ThreatSpace™ Cyber Range

Quando i tuoi sistemi sono sotto attacco, non c'è più tempo per pianificare una risposta. I tuoi team devono entrare in azione subito, lavorando rapidamente e di concerto. Ogni membro deve conoscere il proprio ruolo e l'azione che deve intraprendere, senza mai esitare.

Questo tipo di coordinamento non si ottiene dall'oggi al domani. Richiede ore di pratica per lavorare con una serie di scenari reali in uno spazio sicuro, senza il timore di fallire.

Che cos'è ThreatSpace?

Un ambiente virtuale in cui sperimentare scenari di attacco reali per fare prove e perfezionare le funzionalità di risposta agli incidenti in un ambiente privo di conseguenze.

ThreatSpace è una gamma di servizi informatici basata sulla tecnologia che valuta e sviluppa le capacità tecniche, i processi e le procedure del tuo team di sicurezza nel rispondere alle minacce informatiche del mondo reale. Gli scenari si basano sulla vasta esperienza di Mandiant nella risposta agli incidenti, maturata grazie alla gestione di migliaia di violazioni, e includono le più recenti tattiche, tecniche e procedure (TTP) degli aggressori.

Ciò avviene in un ambiente privo di conseguenze, attraverso un'infrastruttura simulata che include segmenti di rete, server e applicazioni.

Gli studenti esaminano e rispondono agli attacchi simulati con il coaching dei nostri istruttori esperti in tempo reale. Il tuo team riceverà un feedback sui punti deboli e sui punti di forza, insieme a una roadmap pratica con le best practice per il miglioramento.

L'esperienza ThreatSpace

Durante un tipico workshop di ThreatSpace della durata di 3 giorni, i nostri istruttori esperti forniranno indicazioni per aiutare i tuoi professionisti della sicurezza a imparare dai propri errori e successi. Al termine del workshop, i nostri istruttori consiglieranno le aree di miglioramento, in modo che, il tuo team sia pronto in caso di minaccia o attacco.

  • Apprendimento pratico basato sull'esperienza
  • Varietà di scenari di minaccia e attacco nel mondo reale
  • Coaching e valutazione di esperti
  • Ambienti simulati privi di conseguenze
  • Scenari personalizzati disponibili

Quali sono i vantaggi di ThreatSpace Cyber Range?

Identifica lacune e opportunità di miglioramento

Analizza incidenti reali e complessi per identificare lacune in formazione, processi, procedure e piani di comunicazione.

Impara dagli esperti di risposta agli incidenti

Lavora a stretto contatto con gli esperti Mandiant di risposta agli incidenti, che si avvalgono di anni di esperienza investigativa guidata dall'intelligence per valutare e fornire feedback e coaching in tempo reale.

Esamina incidenti di sicurezza critici

Fa' in modo che i tuoi team di threat intelligence e risposta prendano dimestichezza con gli scenari di attacco più recenti e i TTP degli utenti malintenzionati pertinenti per la tua organizzazione, come si evince dalle indagini avanzate di Mandiant sulle minacce permanenti (APT).

Acquisisci esperienza con diversi scenari di attacco e soggetti malintenzionati

Valuta e migliora le capacità dei team di threat intelligence e risposta agli incidenti mentre rispondono a vari scenari di attacco e soggetti malintenzionati in tempo reale.

Ricerca e analisi delle minacce identificate

Scopri come ricercare efficacemente i TTP degli utenti malintenzionati e identificare gli indicatori di compromissione degli artefatti basati su host e di rete.

Scenari di esempio di ThreatSpace

Sebbene questi siano i nostri esercizi più popolari, possiamo anche sviluppare scenari personalizzati per affrontare le tue sfide specifiche.

Minacce interne

Questo scenario a più livelli simula una minaccia interna, da un dipendente che abusa delle autorizzazioni standard a uno che agisce sotto la direzione di un attore di minacce esterno per esfiltrare i dati.

Phishing e distribuzione di ransomware

Questo scenario inizia con un attacco di phishing per ottenere l'accesso, quindi passa all'escalation dei privilegi, all'esfiltrazione dei dati e, infine, al deployment di ransomware su sistemi chiave.

Compromissione tramite download dannoso

Uno scenario in cui un utente malintenzionato utilizza un sito web compromesso per distribuire malware. Ciò consente al malintenzionato di stabilire un punto d'appoggio, mantenere la persistenza e condurre attività di ricognizione.

Accesso non autorizzato e furto di dati

Questo scenario a più livelli prevede che un malintenzionato sfrutti un servizio rivolto al pubblico per ottenere l'accesso, per poi spostarsi lateralmente per prendere di mira Active Directory, compromettere asset critici ed esfiltrare dati.

Emulazione degli utenti malintenzionati

Gli scenari live simulano le più recenti TTP degli utenti malintenzionati per mettere alla prova le capacità di rilevamento e risposta del tuo team. Emuliamo gli attori delle minacce del mondo reale, dai criminali motivati finanziariamente come FIN6 e Lapsus$ ai gruppi sponsorizzati dallo stato come APT40 e APT41 impegnati nello spionaggio e nell'interruzione dei servizi.

Le 10 tecniche principali di M-Trends 2025

Questo workshop si concentra sul rilevamento delle principali tecniche degli utenti malintenzionati dal report Mandiant M-Trends 2025. Impara a identificare e rispondere a metodi di attacco comuni come l'offuscamento dei file, la rimozione degli indicatori e l'esecuzione basata su script.

Fai il prossimo passo

Scopri di più e pianifica oggi stesso il workshop ThreatSpace.

Google Cloud