Pular para o conteúdo

Comandos Terra Security

Visão Geral

Terra Security é uma plataforma de segurança ofensiva agentic que combina testadores de penetração humanos com agentes de IA para simplificar testes de penetração e avaliação de vulnerabilidades. A plataforma lançou o Terra Portal em março de 2026 e levantou $30 milhões de financiamento Series A da Felicis, estabelecendo-se como líder em testes de segurança impulsionados por IA.

Recursos-Chave

  • Agentes IA Ambient: Reconhecimento autônomo, varredura de vulnerabilidades e validação de exploração
  • Agentes IA Copilot: Exploração controlada dirigida por humanos com orientação em tempo real
  • Governança Humana em Loop: Controles de segurança garantem testes responsáveis dentro do escopo definido
  • Relatórios Automatizados: Documentação abrangente de vulnerabilidades com orientação de remediação
  • Integração Empresarial: Pipelines CI/CD, sistemas de tickets, plataformas SIEM

Arquitetura da Plataforma

Terra Portal (Aplicativo Desktop/Web)
├── Console de Gerenciamento de Agentes
├── Configuração de Escopo e Fluxo de Trabalho
├── Dashboard de Monitoramento em Tempo Real
├── Mecanismo de Geração de Relatórios
└── Hub de Integração

Configuração do Terra Portal

Instalação

Aplicativo Desktop

EtapaAção
1Baixar Terra Portal de terra.security
2Executar instalador (Windows/macOS/Linux)
3Aceitar permissões de segurança para acesso de rede em nível de sistema
4Iniciar e autenticar com credenciais organizacionais
5Configurar definições de proxy se necessário

Console Baseado em Web

Acessar via: https://portal.terra.security
Autenticação: SSO/OAuth ou token de API
Requisitos: Navegador moderno (Chrome, Firefox, Safari, Edge)

Configuração Inicial

ConfiguraçãoDescrição
Configuração OrganizacionalCriar/ingressar em organização, configurar permissões de administrador
Credenciais de APIGerar tokens de autenticação para acesso CI/CD e API
Configuração de RedeDefinir redes internas, definições de proxy, requisitos de VPN
Preferências de NotificaçãoAlertas de email, Slack, webhook para atividade de agente e descobertas
Configurações de Agente PadrãoConfiguração base para instâncias de agente Ambient e Copilot
Estrutura de ConformidadeSelecionar padrões aplicáveis (OWASP, PTES, NIST)

Métodos de Autenticação

# Autenticação por Token de API
Authorization: Bearer YOUR_API_TOKEN
X-Organization-ID: org_xxxxx

# Integração SSO
Provider: Okta, Azure AD, Google Workspace
Auto-provisioning: Habilitado/Desabilitado

# Contas de Serviço
Para CI/CD: Criar conta de serviço com permissões limitadas
Rotação de token: Intervalo padrão de 90 dias

Tipos de Agente

Agentes IA Ambient

Agentes autônomos operando dentro de parâmetros de escopo e profundidade definidos para avaliar continuamente a postura de segurança.

Tipo de AgenteCapacidades
Agente de Descoberta de AtivosReconhecimento de rede, catalogação de inventário, identificação de serviço
Agente de Revisão de CódigoAnálise estática, varredura de dependência, detecção de segredo
Agente de Geração de Casos de TesteCriação automática de cenários de teste baseada em ativos descobertos
Agente de Análise de AlcançabilidadeMapeamento de caminho de rede, análise de regra de firewall, validação de controle de acesso
Agente de Teste de Penetração AutônomoVarredura de vulnerabilidade, tentativas de exploração, validação de impacto
Agente de DocumentaçãoColeta de evidência, validação de descoberta, geração de relatório
Agente de RemediaçãoRecomendações de configuração, orientação de patch, sugestões de controle

Exemplo de Configuração

Configuração de Agente Ambient:

  Asset Discovery:
    enabled: true
    scan_frequency: daily
    scope: internal_networks_only
    include_cloud: true

  Code Review:
    enabled: true
    repositories: auto_discover
    scan_pull_requests: true
    secret_detection: strict

  Autonomous Pentesting:
    enabled: true
    depth_level: 3
    max_impact: "informational"
    revert_changes: true
    human_approval_threshold: critical

Agentes IA Copilot

Agentes dirigidos por humanos fornecendo assistência em tempo real durante exploração controlada e testes manuais.

Função de CopilotCaso de Uso
Orientação de ExploraçãoAssistência passo-a-passo para fluxos de trabalho de exploração manual
Interpretação de VulnerabilidadeExplicar descobertas, avaliação de impacto, pré-requisitos de exploração
Planejamento de RemediaçãoGerar estratégias de correção, recomendações de patch, opções de workaround
Documentação de EvidênciaCaptura automática de screenshot/log, validação de descoberta
Assistência de RelatórioGeração de relatório em tempo real, criação de resumo executivo

Fluxo de Trabalho de Interação de Copilot

1. Pentester identifica vulnerabilidade

2. Invocar Copilot: "/assist vuln_id"

3. Copilot analisa contexto:
   - Detalhes de vulnerabilidade
   - Configuração do sistema
   - Dados históricos

4. Fornece recomendações:
   - Passos de exploração
   - Ferramentas/payloads necessários
   - Avaliação de risco

5. Pentester executa com orientação

6. Copilot documenta descobertas automaticamente

Configuração de Fluxo de Trabalho

Definição de Escopo

Defina as fronteiras e alvos para atividade de agente.

ConfiguraçãoOpções
Escopo de AtivoIntervalos de IP, nomes de host, domínios, contas de nuvem, APIs
Escopo de TecnologiaAplicativos web, APIs, infraestrutura, serviços de nuvem, mobile
ExclusõesBancos de dados de produção, PII do cliente, sistemas de terceiros
Tagging de AmbienteDev, Staging, Production, Internal, External
Escopo RegulatórioRequisitos de conformidade PCI-DSS, HIPAA, SOC2, GDPR

Controles de Profundidade e Intensidade

ControlePropósitoNíveis
Profundidade de ReconhecimentoQuanto os agentes descobrem ativos1-5 (1=superficial, 5=exaustivo)
Profundidade de ExploraçãoQuanto os agentes tentam explorar vulnerabilidades1-5 (1=detecção apenas, 5=compromisso total)
Intensidade/TaxaCarga de query e frequência de testeBaixa, Média, Alta, Customizado
Janelas de TempoQuando os agentes operamSempre, Horário comercial, Schedule customizado
Agentes SimultâneosMáximo de instâncias de agente simultâneas1-50+ por tipo de agente

Controles de Impacto

Mecanismos de governança para garantir testes responsáveis.

ControleConfiguração
Reversão Automática de MudançasFazer rollback automático de modificações (habilitado por padrão)
Limite de ImpactoDisrupção máxima permitida (info, baixo, médio, alto)
Gate de Aprovação HumanaExigir aprovação para ações de impacto crítico
Escalação AutomáticaAlertar administradores se impacto excede limite
Limites de RecursoCaps de CPU/memória/largura de banda para atividade de agente
Janela de RollbackTempo para reverter manualmente antes de rollback automático

Templates de Fluxo de Trabalho

Fluxo de Trabalho: Avaliação Contínua
  Schedule: Diariamente (02:00 UTC)
  Agents:
    - ambient.asset_discovery (depth: 3)
    - ambient.code_review (depth: 4)
    - ambient.vulnerability_scanning (depth: 2)
  Scope: internal_networks
  Impact: low
  Approval: automated

Fluxo de Trabalho: Teste de Penetração Trimestral
  Schedule: Trimestral
  Agents:
    - ambient.asset_discovery (depth: 5)
    - ambient.autonomous_pentesting (depth: 4)
    - copilot.exploitation (depth: 4)
  Scope: all_production_systems
  Impact: medium
  Approval: human_required
  Duration: 2 weeks

Fluxo de Trabalho: Resposta a Incidente
  Trigger: manual
  Agents:
    - ambient.reachability_analysis
    - ambient.autonomous_pentesting (depth: 4)
    - copilot.exploitation
  Scope: affected_systems
  Impact: high (with approval)
  Approval: human_required

Recursos de Reconhecimento

Descoberta Automática de Ativo

Agentes IA catalogam automaticamente ativos organizacionais e superfícies de ataque.

Método de DescobertaCobertura
Varredura de RedeAnálise de intervalo CIDR, enumeração de serviço, fingerprint de OS
Enumeração DNSDescoberta de subdomínio, análise de registro DNS, transferências de zona
Enumeração de API de NuvemDescoberta de conta AWS, Azure, GCP e mapeamento de serviço
Crawling WebRenderização de JavaScript, descoberta de endpoint oculto, identificação de formulário
Transparência de CertificadoDescoberta de domínio histórico, rastreamento de certificado SSL/TLS
Análise WHOIS/ASNPropriedade de IP, mapeamento de sistema autônomo, análise geográfica
Varredura de PortaPortas TCP/UDP, identificação de serviço, detecção de versão

Mapeamento de Superfície de Ataque

Hierarquia de Saída de Descoberta:

Organização
├── Redes
│   ├── Redes Internas
│   │   ├── Subnets
│   │   │   ├── Hosts
│   │   │   │   ├── Serviços (HTTP, SSH, DB, etc.)
│   │   │   │   │   ├── Endpoints
│   │   │   │   │   └── Tecnologias
│   │   │   │   └── Vulnerabilidades
│   │   │   └── Relacionamentos
│   │   └── Regras de Firewall
│   └── Redes Externas
├── Recursos de Nuvem
│   ├── Contas AWS
│   ├── Assinaturas Azure
│   ├── Projetos GCP
│   └── Armazenamento de Nuvem
├── Aplicativos Web
│   ├── Endpoints
│   ├── Métodos de Autenticação
│   ├── APIs
│   └── Integrações de Terceiros
├── Repositórios de Código
│   ├── Repos internos
│   ├── Exposição pública
│   └── Inventário de dependência
└── Integrações de Terceiros
    ├── Aplicações SaaS
    ├── Conexões de API
    └── Fluxos de dados

Gerenciamento de Inventário de Ativo

RecursoDescrição
Tagging AutomáticoIA categoriza ativos por tipo, criticidade, nível de exposição
Mapeamento de RelacionamentoConecta ativos mostrando fluxos de dados e dependências
Rastreamento de MudançaDetecta novos ativos, ativos removidos, mudanças de configuração
Pontuação de RiscoAtribui risco baseado em exposição, vulnerabilidades, criticidade
Rastreamento HistóricoMantém histórico de descoberta para análise de tendência
Capacidades de ExportaçãoFormatos CSV, JSON, XLSX para ferramentas externas

Avaliação de Vulnerabilidade

Varredura Impulsionada por IA

Identificação inteligente de vulnerabilidade combinando múltiplos métodos de detecção.

Tipo de VarreduraDescrição
Varredura Baseada em PadrãoAssinaturas de vulnerabilidade conhecidas (bancos de dados CVSS, CWE)
Análise ComportamentalDetecção de configuração anômala, lacunas de controle de segurança
Varredura de DependênciaDetecção de vulnerabilidade de biblioteca/pacote com análise de cadeia de suprimento
Detecção de SegredoChaves de API, credenciais, tokens em código e configuração
Auditoria de ConfiguraçãoValidação de conformidade de melhor prática de segurança
Revisão de Controle de AcessoPermissões excessivas, acesso não utilizado, violações de segregação
Análise de CriptografiaAlgoritmos fracos, problemas de validação de certificado, lacunas de criptografia

Priorização de Vulnerabilidade

AI agents automatically prioritize findings based on:

Pontuação de Prioridade = (CVSS × Exploitability) × Accessibility × Business Impact

Fatores:
- Pontuação Base CVSS 3.1
- Exploitability:
  * Requer acesso de rede
  * Requer interação do usuário
  * Requer autenticação
  * Complexidade de ataque
- Acessibilidade:
  * Exposição externa
  * Acessibilidade interna
  * Acesso direto/indireto
- Impacto Empresarial:
  * Exposição de PII
  * Criticidade do sistema
  * Impacto na receita
  * Violação de conformidade

Saída: Critical → High → Medium → Low → Informational

Categorização de Vulnerabilidade

CategoriaExemplos
AutenticaçãoCredenciais padrão, autenticação fraca, falhas de gerenciamento de sessão
AutorizaçãoEscalação de privilégio, referências diretas de objeto inseguro, controle de acesso quebrado
Falhas de InjeçãoInjeção SQL, injeção de comando, injeção LDAP, injeção de template
Exposição de Dados SensíveisDados não criptografados, criptografia inadequada, vazamento de dados, exposição de PII
XML/Entidades ExternasAtaques XXE, billion laughs, injeção de entidade externa
Controle de Acesso QuebradoReferências diretas de objeto inseguro, controle de acesso ausente, path traversal
Configuração de Segurança IncorretaConfiguração padrão, serviços desnecessários, mensagens de erro verbosas
Desserialização InseguraInjeção de objeto, gadget chains, ataques de desserialização
Usando Componentes com Vulnerabilidades ConhecidasBibliotecas desatualizadas, dependências não corrigidas
Logging InsuficienteTrilhas de auditoria ausentes, monitoramento inadequado, alertas fracos

Fluxos de Trabalho de Exploração

Exploração Governada por Humanos

Todas as atividades de exploração mantêm supervisão e controle humano.

Fluxo de Trabalho de Exploração

1. Fase de Descoberta
   - Agentes identificam vulnerabilidade
   - Avaliam exploitabilidade
   - Determinam pré-requisitos

2. Fase de Planejamento
   - Gerar estratégia de exploração
   - Estimar impacto
   - Identificar passos de reversão

3. Gate de Aprovação
   - Se impacto crítico: exigir aprovação humana
   - Se impacto médio: aprovação automática com notificação
   - Se impacto baixo: aprovação automática

4. Fase de Execução
   - Executar passos de exploração
   - Monitorar comportamento inesperado
   - Capturar evidência

5. Fase de Validação
   - Confirmar exploração bem-sucedida
   - Documentar impacto
   - Identificar oportunidades de movimento lateral

6. Fase de Reversão
   - Executar passos de reversão pré-planejados
   - Verificar restauração do sistema
   - Limpar artifacts

7. Fase de Documentação
   - Gerar relatório de descoberta
   - Documentar prova de conceito
   - Criar recomendações de remediação

Controles de Segurança Durante Exploração

ControleFunção
Validação Pré-execuçãoVerificar que alvo está em escopo antes de qualquer ação
Modo Dry-runExecutar lógica de exploração sem impacto real
Planejamento de RollbackPré-planejar e validar passos de reversão antes da execução
Monitoramento em Tempo RealObservar saúde do sistema durante exploração
Parada AutomáticaParar se condições inesperadas detectadas
Throttling de RecursoLimitar consumo de CPU/rede/memória
Limites de TempoEncerramento automático após threshold de duração
Log de MudançaTrilha de auditoria de todas as modificações
Modo de IsolamentoOpcional: isolar alvo durante testes

Capacidades de Exploração

TipoDescrição
Teste de CredencialTentativas de credencial padrão, brute force com controles
Exploração de Vulnerabilidade ConhecidaExploits baseados em CVE com caminhos de sucesso provados
Exploração de Fluxo de LógicaFalhas de lógica de negócios, manipulação de workflow
Movimento LateralMovimento pós-compromisso com controles de escopo
Escalação de PrivilégioEscalação de nível local/OS com validação de permissão
Validação de Exfiltração de DadosAcesso de dados simulado sem extração real
Teste de Mecanismo de PersistênciaValidação de colocação de backdoor com remoção automática

Relatório

Relatórios Automatizados de Vulnerabilidade

Terra Security gera relatórios abrangentes automaticamente durante testes.

Componentes de Relatório

SeçãoConteúdo
Resumo ExecutivoDescobertas-chave, visão geral de risco, timeline de remediação
Detalhes de VulnerabilidadeID de descoberta, título, severidade, CVSS, descrição, evidência
Prova de ConceitoWalkthrough de exploração passo-a-passo, screenshots, logs
Avaliação de ImpactoImpacto empresarial, exposição de dados, escopo de compromisso do sistema
Orientação de RemediaçãoRecomendações de correção priorizadas, orientação de patch, workarounds
Mapeamento de ConformidadeVincular descobertas a padrões (OWASP, PTES, NIST, PCI-DSS)
Timeline e MétricasDuração de testes, estatísticas de cobertura, detalhes de escopo
Resumo de GerenciamentoTimeline de risco, tendência de vulnerabilidade, dashboard de métricas

Customização de Relatório

Configuração de Template de Relatório:

  Output Formats:
    - PDF: Executive, detailed, ou technical variants
    - HTML: Versão interativa, compartilhável
    - JSON: Integração de API, automação de tickets
    - CSV: Importação em massa para ferramentas

  Opções de Customização:
    branding: organization_logo
    sections:
      - include_evidence: true
      - include_timeline: true
      - include_remediation: true
      - include_compliance: true
    recipients:
      - ciso@company.com
      - security-team@company.com
    schedule:
      - daily: summary_report
      - weekly: comprehensive_report
      - on_critical: immediate_alert

Gerenciamento de Ciclo de Vida de Descoberta

StatusDescrição
OpenNova descoberta, ainda não abordada
AcknowledgedOrganização confirmou recebimento e avaliou
In ProgressEsforço de remediação em andamento
ResolvedCorreção aplicada e validada
False PositiveDescoberta determinada como inválida, reasoning documentado
Risk AcceptedDecisão empresarial de aceitar risco, assinado
DeferredAceito mas não priorizado para timeline atual

Integração

Integração de Pipeline CI/CD

Incorporar testes Terra Security em fluxos de trabalho de desenvolvimento.

# Exemplo GitLab CI
security_scan:
  stage: test
  script:
    - terra-cli scan \
        --workflow continuous \
        --scope repository \
        --report-format json \
        --output artifacts/terra-report.json
  artifacts:
    reports:
      sast: artifacts/terra-report.json
    paths:
      - artifacts/terra-report.json
    expire_in: 30 days

# Exemplo GitHub Actions
name: Terra Security Scan
on: [pull_request, push]
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v3
      - name: Terra Security Scan
        env:
          TERRA_API_KEY: ${{ secrets.TERRA_API_KEY }}
        run: |
          terra-cli scan \
            --scope ./src \
            --depth 3 \
            --fail-on critical

Integração de Sistema de Tickets

Criar e gerenciar descobertas de segurança em rastreadores de problemas automaticamente.

IntegraçãoRecursos
JiraAuto-criar issues, atribuir a equipes, definir prioridade, vincular a epics
Azure DevOpsCriar work items, integrar com backlogs, rastrear remediação
GitHub IssuesCriar issues, vincular a PRs, rastrear resolução
LinearCriar issues com campos customizados, vincular a projetos
ServiceNowCriar incidents/change requests, workflow de gerenciamento de incidente
SlackNotificações em tempo real, resumos de descoberta, rastreamento de remediação

Integração SIEM e Monitoramento

PlataformaTipo de Integração
SplunkIngerir logs de descoberta, criar searches, alertas, dashboards
ELK StackFeed para Elasticsearch para análise e visualização
DatadogExportação de métricas, correlação de APM, alerting
New RelicDados de segurança de aplicação, rastreamento de vulnerabilidade
PrometheusExportação de métricas para dashboards de segurança
CloudWatchIntegração AWS, streaming de log, publicação de métrica

Controles de Segurança

Imposição de Escopo

Prevenir testes fora de fronteiras autorizadas.

Imposição de Escopo:

  Escopo de Rede:
    allowed_ranges:
      - 10.0.0.0/8
      - 192.168.1.0/24
    blocked_ranges:
      - 0.0.0.0/0
    enforcement: strict

  Escopo de Ativo:
    allowed_assets:
      - tag: testing_approved
      - tag: staging_only
    blocked_assets:
      - tag: production
      - tag: customer_data
      - hostname: "*prod*"
    enforcement: strict

  Escopo de Aplicação:
    allowed_apps:
      - internal_web_apps
      - staging_environments
    blocked_apps:
      - production_databases
      - customer_data_stores
    enforcement: strict

Limitação de Profundidade

Controlar quão profundamente os agentes operam.

Nível de ProfundidadeReconhecimentoExploraçãoEscopo
1 - LeveDescoberta básica, sem varredura intrusivaDetecção apenasAtivos pré-aprovados
2 - PadrãoVarredura ativa, identificação de vulnerabilidadeTentativas de exploração seguraEscopo de teste padrão
3 - ModeradoEnumeração detalhada, revisão de configuraçãoMovimento lateral limitadoEscopo estendido com aprovação
4 - AvançadoMapeamento abrangente, análise de dependênciaExploração avançada, teste de persistência limitadoEscopo completo com oversight
5 - ExaustivoReconhecimento completo, todas as técnicas disponíveisExploração completa, atividades pós-compromissoEscopo máximo com aprovação humana

Controles de Impacto

Prevenir dano não intencional.

Thresholds de Controle de Impacto:

  Limites de Severidade:
    informational: auto_approved
    low: auto_approved
    medium: auto_approved_with_monitoring
    high: human_approval_required
    critical: human_approval_required_escalated

  Limites de Impacto do Sistema:
    cpu_threshold: 50%
    memory_threshold: 75%
    network_bandwidth: 50% capacity
    availability_impact: none_allowed

  Limites de Impacto de Dados:
    no_data_exfiltration: enforced
    no_permanent_changes: enforced_with_rollback
    no_credential_capture: enforced
    audit_logging: always_enabled

Governança Humana em Loop

Oversight humano em pontos críticos de decisão.

GatilhoAprovação NecessáriaTimeline
Descoberta de Vulnerabilidade CríticaLíder da equipe de segurança2 horas
Exploração de Alto ImpactoCISO ou delegado autorizado4 horas
Atividade Out-of-Scope DetectadaParada imediata, revisão de segurançaN/A
Comportamento InesperadoAgente suspenso, investigação manualN/A
Tentativa de Acesso a DadosBloqueado, escalado imediatamenteN/A
Teste de Sistema de ProduçãoEquipe de segurança + infraestrutura24 horas de aviso prévio

Log de Auditoria e Conformidade

Trilha de auditoria completa para conformidade e investigação.

Tipo de LogConteúdoRetenção
Ações de AgenteCada ação tomada, timestamp, resultado, usuário2 anos
Mudanças de DescobertaMudanças de status, atribuições, comentários3 anos
Decisões de AprovaçãoQuem aprovou o quê, quando, justificação3 anos
Violações de EscopoAtividades bloqueadas, tentativas out-of-scope2 anos
Mudanças de SistemaModificações feitas durante testes, logs de rollback1 ano
Logs de AcessoAcesso ao portal, chamadas de API, atividade do usuário1 ano

Uso de API e CLI

Autenticação

# Definir token de API
export TERRA_API_KEY="tk_your_api_token_here"
export TERRA_ORG_ID="org_xxxxx"

# Ou em arquivo de configuração
~/.terra/config.yaml:
  api_key: tk_xxxxx
  org_id: org_xxxxx
  api_endpoint: https://api.terra.security

Comandos CLI (Padrões Comuns)

# Listar ativos
terra-cli assets list \
  --scope all \
  --format json

# Iniciar fluxo de trabalho de varredura
terra-cli scan start \
  --workflow continuous \
  --target 10.0.0.0/24 \
  --depth 3 \
  --agents asset-discovery,code-review

# Verificar status de varredura
terra-cli scan status \
  --scan-id scan_xxxxx

# Obter descobertas
terra-cli findings list \
  --scan-id scan_xxxxx \
  --severity critical,high \
  --format json

# Gerar relatório
terra-cli report generate \
  --scan-id scan_xxxxx \
  --template comprehensive \
  --format pdf \
  --output findings_report.pdf

# Aprovar exploração
terra-cli exploit approve \
  --finding-id vuln_xxxxx \
  --justification "Production test window authorized"

# Gerenciar escopo
terra-cli scope update \
  --add-asset tag=testing_approved \
  --remove-range 192.168.1.0/24

# Ver logs do agente
terra-cli logs \
  --agent-id agent_xxxxx \
  --level debug

Endpoints de API (RESTful)

# Autenticação
POST /api/v1/auth/token
  Request: {"api_key": "..."}
  Response: {"access_token": "...", "expires_in": 3600}

# Listar vulnerabilidades
GET /api/v1/findings?severity=critical&status=open
  Headers: Authorization: Bearer {token}

# Criar varredura
POST /api/v1/scans
  Body: {"workflow": "continuous", "scope_id": "...", "depth": 3}

# Atualizar status de descoberta
PATCH /api/v1/findings/{finding_id}
  Body: {"status": "in_progress", "assigned_to": "user_id"}

# Aprovar exploração
POST /api/v1/findings/{finding_id}/approve-exploit
  Body: {"justification": "...", "approved_by": "user_id"}

# Gerar relatório
POST /api/v1/scans/{scan_id}/report
  Body: {"template": "comprehensive", "format": "pdf"}

# Fluxo de eventos de agente (WebSocket)
WS /api/v1/agents/{agent_id}/events
  Stream: {"event": "action", "action": "...", "timestamp": "..."}

Melhores Práticas para Teste de Penetração Agentic

Planejamento e Preparação

  1. Definir Escopo Claro

    • Documentar intervalos exatos de IP, domínios e ativos
    • Listar exclusões explícitas (bancos de dados de produção, dados do cliente)
    • Especificar janelas de testes e limitações
    • Obter autorização escrita antes de testes
  2. Configurar Comportamento de Agente

    • Definir níveis de profundidade apropriados para objetivos
    • Ativar controles de impacto e mecanismos de rollback
    • Configurar janelas de tempo para evitar pico de uso
    • Começar conservador, aumentar profundidade gradualmente
  3. Estabelecer Governança

    • Definir critérios de aprovação e responsáveis por decisão
    • Configurar procedimentos de escalação
    • Configurar monitoramento e alerting
    • Documentar procedimentos de resposta a incidente

Execução

  1. Começar Pequeno

    • Começar com agentes de descoberta de ativo em modo de baixa profundidade
    • Validar que imposição de escopo está funcionando
    • Revisar qualidade de descoberta e taxa de falso positivo
    • Construir confiança antes de testes mais profundos
  2. Monitorar Continuamente

    • Assistir dashboards de agente em tempo real
    • Revisar descobertas conforme são descobertas
    • Validar que agentes permanecem em escopo
    • Responder imediatamente a anomalias
  3. Alavanca Copilots

    • Usar agentes Copilot para exploração complexa
    • Documentar orientação e recomendações
    • Capturar evidência sistematicamente
    • Validar descobertas antes de fechar
  4. Gerenciar Descobertas

    • Priorizar por impacto empresarial, não apenas severidade
    • Vincular a contexto empresarial e tolerância de risco
    • Coordenar com equipes de desenvolvimento
    • Rastrear progresso de remediação

Pós-Testes

  1. Relatório Abrangente

    • Gerar relatórios em níveis de detalhe apropriados
    • Customizar para diferentes stakeholders
    • Incluir orientação de remediação acionável
    • Agendar distribuição de relatório
  2. Rastreamento de Remediação

    • Monitorar mudanças de status de descoberta
    • Fazer re-teste de descobertas críticas após correções
    • Validar controles compensadores se correção permanente atrasada
    • Documentar decisões de aceitação de risco
  3. Melhoria Contínua

    • Analisar taxa de falso positivo do agente
    • Ajustar configurações baseado em resultados
    • Aumentar automação quando estável
    • Manter oversight humano para decisões complexas
    • Compartilhar aprendizados com equipes de desenvolvimento

Considerações de Segurança

  1. Proteger Credenciais de Acesso

    • Armazenar chaves de API em cofres seguros
    • Girar credenciais regularmente
    • Limitar escopo de token às permissões necessárias
    • Auditar uso de chave de API
  2. Manter Trilhas de Auditoria

    • Habilitar logging abrangente
    • Arquivar logs para retenção de conformidade
    • Revisar logs periodicamente para anomalias
    • Integrar com SIEM para correlação
  3. Resposta a Incidente

    • Ter procedimentos de rollback para todas as mudanças
    • Documentar comportamentos inesperados
    • Manter informações de contato para parada de emergência
    • Briefar equipes de resposta a incidente sobre capacidades de agente

Recursos

Documentação Oficial e Comunidade

RecursoURL
Site Terra Securityhttps://terra.security
Portal de Documentaçãohttps://docs.terra.security
Referência de APIhttps://api.terra.security/docs
Fórum da Comunidadehttps://community.terra.security
Integração GitHubhttps://github.com/terra-security

Aprendizado e Certificações

ProgramaDescrição
Pentester Agentic CertificadoCertificação oficial para proficiência em plataforma Terra Security
Configuração de AgenteMódulo de treinamento para setup de workflow e agente
Governança de ExploraçãoMelhores práticas para testes humano-em-loop
Padrões de IntegraçãoTreinamento de integração CI/CD, tickets e SIEM

Blog e Artigos

  • “Agentic AI in Security: The Future of Pentesting” - Terra Security Blog
  • “Balancing Automation with Human Oversight in Security Testing” - SANS Institute
  • “From Manual to Autonomous: Scaling Security Testing” - InfoSec Magazine

Tecnologias Relacionadas


Última Atualização: 30 de março de 2026 Plataforma: Terra Security Portal v2.0+ Foco: Teste de penetração agentic com governança humana Nível de Habilidade: Avançado