Lorsque vos systèmes sont attaqués, il est trop tard pour élaborer un plan de gestion. Vos équipes doivent passer immédiatement à l'action en travaillant rapidement et de concert. Chaque membre doit connaître son rôle et l'action à entreprendre, sans aucune hésitation.
Ce type de coordination n'est pas le fruit du hasard. Il nécessite des heures d'entraînement en situations réelles et dans un espace sécurisé, sans avoir la crainte d'échouer.
Il s'agit d'un environnement virtuel qui permet de se soumettre à des scénarios d'attaque réels afin de s'entraîner et de perfectionner ses compétences en gestion des incidents, sans aucune conséquence.
ThreatSpace est une plate-forme de simulation technologique qui permet d'évaluer et de développer les procédures, processus et capacités techniques de votre équipe de sécurité pour faire face à des cybermenaces réelles.
Les mises en situation se déroulent dans un environnement sans conséquences, au moyen d'une infrastructure simulée comprenant des serveurs, applications et segments de réseau.
Les participants analysent et traitent les attaques simulées en bénéficiant du soutien en temps réel de nos formateurs experts. Votre équipe reçoit des commentaires concernant ses points forts et ses points faibles, ainsi qu'une feuille de route des bonnes pratiques qu'elle doit mettre en place pour s'améliorer.
Au cours d'un atelier ThreatSpace classique de trois jours, nos formateurs experts fournissent des conseils pour aider vos professionnels de la sécurité à tirer des leçons de leurs erreurs et de leurs réussites. À la fin de l'atelier, nos formateurs recommandent des axes d'amélioration afin que, lorsqu'une menace ou une attaque se produit, votre équipe soit préparée à y faire face en toute confiance.
Identifier les lacunes et les possibilités d'amélioration
Examinez des incidents complexes et réels pour identifier les lacunes au niveau de la formation, des processus, des procédures et des plans de communication.
Profiter des conseils d'experts en gestion des incidents
Travaillez en étroite collaboration avec des experts Mandiant en gestion d'incidents, qui s'appuient sur des années d'expérience en investigation axée sur le renseignement pour fournir des commentaires et assurer un encadrement en temps réel.
Analyser des incidents de sécurité critiques
Familiarisez vos équipes de gestion des incidents et du renseignement avec les derniers outils, techniques et scénarios d'attaque informatique pertinents pour votre entreprise. Ces informations sont issues des investigations de Mandiant sur les menaces persistantes avancées (APT).
Acquérir de l'expérience avec différents scénarios d'attaque et acteurs malveillants
Évaluez et améliorez les capacités de vos équipes de gestion des incidents et du renseignement pour faire face à différents scénarios d'attaque et acteurs malveillants en temps réel.
Rechercher et analyser des menaces identifiées
Apprenez à analyser efficacement les outils et techniques des pirates informatiques et à identifier les indicateurs de compromission à partir d'artefacts basés sur l'hôte et le réseau.
Des scénarios personnalisés sont proposés pour répondre aux objectifs spécifiques de votre entreprise. Vous trouverez ci-dessous des exemples d'exercices couramment réalisés.
Reconnaissance par une menace interne
Ce scénario émule une menace interne avec un utilisateur valide se trouvant actuellement sur un système. Cet utilisateur ouvre une session de shell inversé sur l'hôte d'accès initial et s'en sert pour découvrir des informations sur l'ensemble du réseau.
Déploiement de balises
Ce scénario imite un pirate informatique qui accède à un hôte par le biais d'une pièce jointe d'hameçonnage ciblé. Il ouvre une session de contournement sur cet hôte, recueille des informations et déploie une balise.
Rançongiciels
La sécurité d'un utilisateur du domaine est compromise, ce qui permet à la menace d'accéder au système et de se déplacer latéralement, d'effectuer une reconnaissance interne et d'établir une persistance. Une fois la compromission initiale établie, le pirate informatique déploie un rançongiciel et exécute un logiciel malveillant sur plusieurs systèmes critiques.
Attaque Active Directory
Un acteur malveillant accède à un hôte et lance la phase de découverte avant de mener une attaque Kerberoast et une reconnaissance plus poussée du domaine. Il compromet ensuite la sécurité du contrôleur de domaine, exfiltre les mots de passe et perturbe le fonctionnement normal de l'entreprise.