Simulador de ThreatSpace

Cuando tus sistemas están bajo ataque, ya pasó el tiempo para planificar una respuesta. Tus equipos deben comenzar a trabajar de inmediato, con rapidez y de forma concertada. Cada miembro debe conocer su rol y la acción que debe tomar sin dudarlo.

Este tipo de coordinación no ocurre solo. Se requieren horas de práctica para trabajar con una variedad de situaciones del mundo real en un espacio seguro, sin temor a fracasar.

¿Qué es ThreatSpace?

Es un entorno virtual en el que se experimenta con situaciones de ataques del mundo real para ensayar y definir mejor las capacidades de respuesta ante incidentes en un entorno sin consecuencias.

ThreatSpace es un simulador habilitado para la tecnología que evalúa y desarrolla los procesos, los procedimientos y las capacidades técnicas del equipo de seguridad para responder a amenazas cibernéticas en el mundo real.

Esto se logra en un entorno sin consecuencias, a través de una infraestructura simulada que incluye segmentos de redes, servidores y aplicaciones.

Los estudiantes investigan y responden a ataques simulados con capacitaciones en tiempo real de nuestros instructores expertos. El equipo recibirá comentarios sobre sus fortalezas y debilidades, además de una hoja de ruta de prácticas recomendadas para mejorar.

La experiencia de ThreatSpace

Durante un taller típico de 3 días de ThreatSpace, nuestros instructores expertos brindarán orientación para ayudar a los profesionales de seguridad a aprender de sus errores y logros. Cuando finalice, estos recomendarán áreas de mejora para que, cuando ocurra una amenaza o un ataque, tu equipo esté preparado con seguridad.

  • Aprendizaje práctico
  • Variedad de situaciones relacionadas con amenazas y ataques del mundo real
  • Entrenamiento y evaluación de expertos
  • Entornos simulados y sin consecuencias
  • Situaciones personalizadas disponibles

Más información

¿Cuáles son los beneficios del simulador de ThreatSpace?

Identifica los déficits y las oportunidades de mejora

Investiga los incidentes complejos y del mundo real para identificar los vacíos en el entrenamiento, los procesos, los procedimientos y los planes de comunicación.

Aprende de expertos en respuesta ante incidentes

Trabaja de cerca con los empleados experimentados en incidentes de Mandiant, que cuentan con años de experiencia en investigación basada en la inteligencia para evaluar y proporcionar comentarios y capacitaciones en tiempo real.

Investiga incidentes de seguridad críticos

Familiariza a tus equipos de inteligencia y respuesta con las situaciones de ataques más recientes y los TTP de atacantes relevantes para tu organización, según lo aprendido de las investigaciones de Mandiant sobre amenazas persistentes avanzadas (APT).

Adquiere experiencia en diferentes situaciones de ataque y agentes de amenazas

Evalúa y mejora las habilidades de los equipos de inteligencia y respuesta ante incidentes a medida que responden a varias situaciones de ataque y agentes de amenazas en tiempo real.

Investiga y analiza las amenazas identificadas

Aprende a investigar los TTP de los atacantes y a identificar indicadores de compromiso de artefactos basados en el host y en la red de forma eficaz.

Situaciones de ejemplo de ThreatSpace

Se ofrecen situaciones personalizadas para cumplir con los objetivos específicos de tu organización. A continuación, se incluyen ejemplos de los ejercicios populares que se realizan.

Reconocimiento de amenazas internas

Esta situación emula una amenaza interna con un usuario válido que se encuentra en un sistema. Este usuario abre una sesión de shell inversa en el host de acceso inicial y la usa para descubrir información sobre toda la red.

Implementación de balizas

En esta situación, se imita a un atacante que obtiene acceso a un host a través de un archivo de ataque de phishing dirigido. Este abre una sesión de omisión en ese host, recopila información y, luego, implementa una baliza.

Ransomware

Un usuario del dominio está comprometido, lo que permite que la amenaza acceda al sistema y se mueva de forma lateral, realizando un reconocimiento interno y estableciendo persistencia. Una vez que se asegura el compromiso inicial, el atacante implementa el ransomware y ejecuta software malicioso en varios sistemas esenciales.

Ataque de Active Directory

Un agente de amenazas obtiene acceso a un host y comienza el descubrimiento antes de realizar un ataque de Kerberoast y un mayor reconocimiento del dominio. Luego, vulnera el controlador de dominio, extrae contraseñas y, además, interrumpe las operaciones comerciales normales.

Da el siguiente paso

Programa hoy tu taller de ThreatSpace.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Consola
Google Cloud