ThreatSpace Cyber Range

Saat sistem Anda diserang, waktu untuk merencanakan respons telah berlalu. Tim Anda harus segera beraksi, dengan bekerja secara cepat dan serentak. Setiap anggota harus mengetahui perannya masing-masing dan tindakan mana yang harus diambil tanpa ragu.

Koordinasi seperti ini tidak terjadi begitu saja. Diperlukan latihan berjam-jam menangani berbagai skenario dunia nyata di lingkungan yang aman dan menoleransi kegagalan.

Apa itu ThreatSpace?

Lingkungan virtual yang bereksperimen dengan skenario serangan dunia nyata untuk melatih dan meningkatkan kemampuan respons insiden di lingkungan yang bebas konsekuensi.

ThreatSpace adalah sebuah cyber range yang didukung teknologi yang menilai dan mengembangkan prosedur, proses, dan kemampuan teknis tim keamanan Anda saat merespons ancaman cyber dunia nyata.

Hal ini dilakukan di lingkungan yang tidak mengakibatkan kerusakan nyata, melalui simulasi infrastruktur yang mencakup segmen jaringan, server, dan aplikasi.

Peserta menginvestigasi dan merespons simulasi serangan dengan pelatihan secara real-time dari instruktur pakar kami. Tim Anda akan menerima masukan tentang kelebihan dan kekurangan mereka, serta roadmap praktik terbaik yang dapat ditindaklanjuti untuk meningkatkan kemampuan menghadapi serangan.

Pengalaman ThreatSpace

Selama workshop ThreatSpace yang biasanya berlangsung 3 hari, instruktur pakar kami akan memberikan panduan untuk membantu tim keamanan Anda belajar dari kesalahan dan keberhasilan mereka. Di akhir workshop, instruktur kami akan merekomendasikan hal-hal yang perlu diperbaiki sehingga jika ancaman atau serangan terjadi, tim Anda telah benar-benar siap.

  • Pembelajaran melalui pengalaman langsung
  • Berbagai skenario ancaman dan serangan dunia nyata
  • Pelatihan dan evaluasi pakar
  • Simulasi lingkungan yang bebas konsekuensi
  • Tersedia skenario khusus

Pelajari lebih lanjut

Apa saja manfaat ThreatSpace Cyber Range?

Mengidentifikasi kesenjangan dan peluang untuk meningkatkan kemampuan

Investigasi insiden dunia nyata yang rumit untuk mengidentifikasi berbagai celah dalam pelatihan, proses, prosedur dan rencana komunikasi.

Belajar dari pakar respons insiden

Bekerja sama dengan tim penanganan insiden berpengalaman dari Mandiant yang mengandalkan keahlian investigasi berbasis data intelligence yang telah teruji untuk menilai serta memberikan pelatihan dan masukan secara real-time.

Menginvestigasi insiden keamanan yang penting

Pastikan tim respons insiden dan data intelligence Anda memahami skenario serangan terbaru serta taktik, teknik, dan prosedur (TTP) penyerang yang relevan dengan organisasi Anda, seperti yang telah dipelajari dari investigasi Advanced Persistent Threat (APT) Mandiant.

Menambah pengalaman dengan menangani berbagai skenario serangan dan pelaku ancaman

Evaluasi dan tingkatkan kemampuan tim respons insiden dan data intelligence Anda melalui latihan merespons berbagai skenario serangan dan ancaman secara real-time.

Memeriksa dan menganalisis ancaman yang telah teridentifikasi

Pelajari cara efektif untuk meneliti taktik, teknik, dan prosedur (TTP) penyerang serta mengidentifikasi indikator gangguan dari artefak berbasis hosting dan berbasis jaringan.

Contoh skenario ThreatSpace

Skenario khusus ditawarkan untuk memenuhi tujuan spesifik organisasi Anda. Di bawah ini terdapat beberapa contoh latihan populer yang telah dilaksanakan.

Ancaman pengintaian oleh orang dalam

Skenario ini meniru ancaman orang dalam dengan pengguna valid yang saat ini ada di dalam sistem. Pengguna ini membuka sesi shell terbalik pada host akses awal dan menggunakannya untuk menemukan informasi tentang seluruh jaringan.

Deployment beacon

Skenario ini meniru penyerang yang mendapatkan akses ke sebuah host melalui lampiran spear phishing. Lampiran ini akan membuka sesi bypass pada host tersebut, mengumpulkan informasi, dan men-deploy beacon.

Ransomware

Pengguna domain disusupi, yang memungkinkan pelaku ancaman untuk mengakses sistem dan bergerak secara lateral, melakukan pengintaian internal, dan membangun persistensi. Setelah berhasil menyusup, penyerang men-deploy ransomware dan menjalankan malware di berbagai sistem yang sangat penting.

Serangan direktori aktif

Pelaku ancaman mendapatkan akses ke sebuah host dan memulai penemuan sebelum melakukan serangan Kerberoast dan mengintai domain lebih lanjut. Kemudian, pelaku menyusupi pengontrol domain, memindahkan sandi, dan mengganggu operasi bisnis sehari-hari.

Langkah selanjutnya

Jadwalkan workshop ThreatSpace Anda sekarang juga.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Konsol
Google Cloud