ThreatSpace-Cyberbereich

Während Ihre Systeme angegriffen werden, ist keine Zeit mehr, eine Reaktion zu planen. Ihre Teams müssen sofort aktiv werden und gemeinsam zügig arbeiten. Jedes Mitglied muss seine Rolle – und die zu ergreifenden Maßnahmen – genau kennen.

Diese Art der Koordination passiert jedoch nicht einfach so. Sie erfordert stundenlange Übung anhand einer Reihe realer Szenarien an einem sicheren Ort – ohne Angst vor dem Scheitern.

Was ist ThreatSpace?

Eine virtuelle Umgebung, in der mit realen Angriffsszenarien experimentiert und die Möglichkeiten zur Reaktion auf Vorfälle ohne Konsequenzen getestet und optimiert werden können.

ThreatSpace ist ein technologiegestützter Cyberbereich, der dazu dient, die technischen Fähigkeiten, Prozesse und Verfahren Ihres Sicherheitsteams bei der Reaktion auf reale Cyberbedrohungen zu bewerten und weiterzuentwickeln.

Dies geschieht in einer folgenlosen Umgebung mithilfe einer simulierten Infrastruktur, die Netzwerksegmente, Server und Anwendungen umfasst.

Die Teilnehmer untersuchen simulierte Angriffe und reagieren darauf. Dabei werden sie von unseren erfahrenen Trainern in Echtzeit unterstützt. Ihr Team erhält Feedback zu seinen Stärken und Schwächen sowie eine umsetzbare Best-Practices-Roadmap zur Verbesserung.

Das ThreatSpace-Angebot

Im Rahmen eines meist dreitägigen ThreatSpace-Workshops unterstützen unsere fachkundigen Trainer Ihr Sicherheitsteam dabei, aus seinen Fehlern und Erfolgen zu lernen. Nach dem Workshop erhalten Sie von unseren Kursleitern Verbesserungsvorschläge, damit Ihr Team auf zukünftige Bedrohungen oder Angriffe gut vorbereitet ist.

  • Praxisorientiertes Lernen
  • Verschiedene reale Bedrohungs‑ und Angriffsszenarien
  • Coaching und Bewertung durch Experten
  • Simulierte, folgenlose Umgebungen
  • Kundenspezifische Szenarien möglich

Weitere Informationen

Welche Vorteile bietet ThreatSpace Cyber Range?

Lücken und Verbesserungsmöglichkeiten identifizieren

Bei der Untersuchung realer, komplexer Vorfälle können Sie Lücken in der Ausbildung, in Prozessen, Verfahren und Kommunikationsplänen identifizieren.

Von Experten für die Reaktion auf Vorfälle lernen

Sie arbeiten eng mit erfahrenen Experten von Mandiant für die Reaktion auf Vorfälle zusammen, die über viele Jahre Fachkenntnisse über das Untersuchen von Daten erworben haben. Von diesen erhalten Sie Feedback und Coaching in Echtzeit.

Kritische Sicherheitsvorfälle untersuchen

Machen Sie Ihre Teams für Vorfallreaktion und Threat Intelligence mit den neuesten Angriffsszenarien und Taktiken, Techniken und Verfahren von Angreifern vertraut, die für Ihre Organisation relevant sind. Die Informationen stammen aus den Advanced Persistent Threat-Prüfungen (APT) von Mandiant.

Erfahrungen mit verschiedenen Angriffsszenarien und Bedrohungsakteuren sammeln

Bewerten und verbessern Sie die Fähigkeiten Ihrer Teams für Vorfallreaktion und Threat Intelligence, wenn diese in Echtzeit auf verschiedene Angriffsszenarien und Bedrohungsakteure reagieren.

Identifizierte Bedrohungen recherchieren und analysieren

Sie erfahren, wie Sie die Taktiken, Techniken und Verfahren von Angreifern effektiv recherchieren sowie Kompromittierungsindikatoren aus host‑ und netzwerkbasierten Artefakten ableiten können.

ThreatSpace-Beispielszenarien

Es werden kundenspezifische Szenarien angeboten, um die konkreten Ziele Ihrer Organisation zu erreichen. Nachfolgend finden Sie Beispiele für häufig durchgeführte Übungen.

Ausspähen durch einen Insider

Bei diesem Szenario wird die Bedrohung durch einen Insider emuliert. Ein gültiger Nutzer befindet sich dabei im System. Dieser Nutzer öffnet eine Reverse-Shell-Sitzung auf dem Host für den ersten Zugriff und verwendet sie, um Informationen über das gesamte Netzwerk abzurufen.

Beacon-Bereitstellung

In diesem Szenario wird simuliert, wie ein Angreifer über einen Spear-Phishing-Anhang Zugriff auf einen Host erlangt. Er öffnet eine Umgehungssitzung auf diesem Host, erfasst Informationen und stellt ein Beacon bereit.

Ransomware (Erpressungstrojaner)

Ein Domainnutzer wurde manipuliert, sodass der Bedrohungsakteur auf das System zugreifen und sich darin bewegen kann, um es auszuspähen und sich dort einzunisten. Sobald die erste Manipulation abgesichert ist, stellt der Angreifer Ransomware bereit und führt Malware auf mehreren geschäftskritischen Systemen aus.

Active Directory-Angriff

Ein Angreifer verschafft sich Zugriff auf einen Host und beginnt mit der Erkennung, bevor er einen Kerberoast-Angriff durchführt und die Domain weiter ausspäht. Dann manipuliert der Akteur den Domaincontroller, exfiltriert Passwörter und stört den normalen Geschäftsbetrieb.

Gleich loslegen

Vereinbaren Sie noch heute einen Termin für Ihren ThreatSpace-Workshop.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
Google Cloud