ThreatSpace Cyber Range

Lorsque vos systèmes sont attaqués, il est trop tard pour élaborer un plan de gestion. Vos équipes doivent passer immédiatement à l'action en travaillant rapidement et de concert. Chaque membre doit connaître son rôle et l'action à entreprendre, sans aucune hésitation.

Ce type de coordination n'est pas le fruit du hasard. Il nécessite des heures d'entraînement en situations réelles et dans un espace sécurisé, sans avoir la crainte d'échouer.

Qu'est-ce que ThreatSpace ?

Il s'agit d'un environnement virtuel qui permet de se soumettre à des scénarios d'attaque réels afin de s'entraîner et de perfectionner ses compétences en gestion des incidents, sans aucune conséquence.

ThreatSpace est une plate-forme de simulation technologique qui permet d'évaluer et de développer les procédures, processus et capacités techniques de votre équipe de sécurité pour faire face à des cybermenaces réelles.

Les mises en situation se déroulent dans un environnement sans conséquences, au moyen d'une infrastructure simulée comprenant des serveurs, applications et segments de réseau.

Les participants analysent et traitent les attaques simulées en bénéficiant du soutien en temps réel de nos formateurs experts. Votre équipe reçoit des commentaires concernant ses points forts et ses points faibles, ainsi qu'une feuille de route des bonnes pratiques qu'elle doit mettre en place pour s'améliorer.

L'expérience ThreatSpace

Au cours d'un atelier ThreatSpace classique de trois jours, nos formateurs experts fournissent des conseils pour aider vos professionnels de la sécurité à tirer des leçons de leurs erreurs et de leurs réussites. À la fin de l'atelier, nos formateurs recommandent des axes d'amélioration afin que, lorsqu'une menace ou une attaque se produit, votre équipe soit préparée à y faire face en toute confiance.

  • Apprentissage par l'expérience pratique
  • Divers scénarios de menaces et d'attaques réels
  • Encadrement et évaluation par des experts
  • Environnements simulés sans conséquences
  • Scénarios personnalisés disponibles

En savoir plus

Quels sont les avantages de ThreatSpace Cyber Range ?

Identifier les lacunes et les possibilités d'amélioration

Examinez des incidents complexes et réels pour identifier les lacunes au niveau de la formation, des processus, des procédures et des plans de communication.

Profiter des conseils d'experts en gestion des incidents

Travaillez en étroite collaboration avec des experts Mandiant en gestion d'incidents, qui s'appuient sur des années d'expérience en investigation axée sur le renseignement pour fournir des commentaires et assurer un encadrement en temps réel.

Analyser des incidents de sécurité critiques

Familiarisez vos équipes de gestion des incidents et du renseignement avec les derniers outils, techniques et scénarios d'attaque informatique pertinents pour votre entreprise. Ces informations sont issues des investigations de Mandiant sur les menaces persistantes avancées (APT).

Acquérir de l'expérience avec différents scénarios d'attaque et acteurs malveillants

Évaluez et améliorez les capacités de vos équipes de gestion des incidents et du renseignement pour faire face à différents scénarios d'attaque et acteurs malveillants en temps réel.

Rechercher et analyser des menaces identifiées

Apprenez à analyser efficacement les outils et techniques des pirates informatiques et à identifier les indicateurs de compromission à partir d'artefacts basés sur l'hôte et le réseau.

Exemples de scénarios ThreatSpace

Des scénarios personnalisés sont proposés pour répondre aux objectifs spécifiques de votre entreprise. Vous trouverez ci-dessous des exemples d'exercices couramment réalisés.

Reconnaissance par une menace interne

Ce scénario émule une menace interne avec un utilisateur valide se trouvant actuellement sur un système. Cet utilisateur ouvre une session de shell inversé sur l'hôte d'accès initial et s'en sert pour découvrir des informations sur l'ensemble du réseau.

Déploiement de balises

Ce scénario imite un pirate informatique qui accède à un hôte par le biais d'une pièce jointe d'hameçonnage ciblé. Il ouvre une session de contournement sur cet hôte, recueille des informations et déploie une balise.

Rançongiciels

La sécurité d'un utilisateur du domaine est compromise, ce qui permet à la menace d'accéder au système et de se déplacer latéralement, d'effectuer une reconnaissance interne et d'établir une persistance. Une fois la compromission initiale établie, le pirate informatique déploie un rançongiciel et exécute un logiciel malveillant sur plusieurs systèmes critiques.

Attaque Active Directory

Un acteur malveillant accède à un hôte et lance la phase de découverte avant de mener une attaque Kerberoast et une reconnaissance plus poussée du domaine. Il compromet ensuite la sécurité du contrôleur de domaine, exfiltre les mots de passe et perturbe le fonctionnement normal de l'entreprise.

Passez à l'étape suivante

Planifiez votre atelier ThreatSpace dès aujourd'hui.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
  • Faites des économies grâce à notre approche transparente concernant la tarification
  • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
Google Cloud