Quando i tuoi sistemi sono sotto attacco, non c'è più tempo per pianificare una risposta. I tuoi team devono entrare in azione subito, lavorando rapidamente e di concerto. Ogni membro deve conoscere il proprio ruolo e l'azione che deve intraprendere, senza mai esitare.
Questo tipo di coordinamento non si ottiene dall'oggi al domani. Richiede ore di pratica per lavorare con una serie di scenari reali in uno spazio sicuro, senza il timore di fallire.
Un ambiente virtuale in cui sperimentare scenari di attacco reali per fare prove e perfezionare le funzionalità di risposta agli incidenti in un ambiente privo di conseguenze.
ThreatSpace è una gamma di servizi informatici basata sulla tecnologia che valuta e sviluppa le capacità tecniche, i processi e le procedure del tuo team di sicurezza nel rispondere alle minacce informatiche del mondo reale.
Ciò avviene in un ambiente privo di conseguenze, attraverso un'infrastruttura simulata che include segmenti di rete, server e applicazioni.
Gli studenti esaminano e rispondono agli attacchi simulati con il coaching dei nostri istruttori esperti in tempo reale. Il tuo team riceverà un feedback sui punti deboli e sui punti di forza, insieme a una roadmap pratica con le best practice per il miglioramento.
Durante un tipico workshop di ThreatSpace della durata di 3 giorni, i nostri istruttori esperti forniranno indicazioni per aiutare i tuoi professionisti della sicurezza a imparare dai propri errori e successi. Al termine del workshop, i nostri istruttori consiglieranno le aree di miglioramento, in modo che, il tuo team sia pronto in caso di minaccia o attacco.
Identifica lacune e opportunità di miglioramento
Analizza incidenti reali e complessi per identificare lacune in formazione, processi, procedure e piani di comunicazione.
Impara dagli esperti di risposta agli incidenti
Lavora a stretto contatto con gli esperti Mandiant di risposta agli incidenti, che si avvalgono di anni di esperienza investigativa guidata dall'intelligence per valutare e fornire feedback e coaching in tempo reale.
Esamina incidenti di sicurezza critici
Fa' in modo che i tuoi team di threat intelligence e risposta prendano dimestichezza con gli scenari di attacco più recenti e i TTP degli utenti malintenzionati pertinenti per la tua organizzazione, come si evince dalle indagini avanzate di Mandiant sulle minacce permanenti (APT).
Acquisisci esperienza con diversi scenari di attacco e soggetti malintenzionati
Valuta e migliora le capacità dei team di threat intelligence e risposta agli incidenti mentre rispondono a vari scenari di attacco e soggetti malintenzionati in tempo reale.
Ricerca e analisi delle minacce identificate
Scopri come ricercare efficacemente i TTP degli utenti malintenzionati e identificare gli indicatori di compromissione degli artefatti basati su host e di rete.
Vengono offerti scenari personalizzati per soddisfare gli obiettivi specifici della tua organizzazione. Di seguito sono elencati alcuni esempi di esercizi eseguiti solitamente.
Ricognizione da parte di una minaccia interna
Questo scenario emula una minaccia interna con un utente valido attualmente in un sistema. Questo utente apre una sessione di shell inversa sull'host di accesso iniziale e la utilizza per scoprire informazioni sull'intera rete.
Deployment di beacon
Questo scenario imita un utente malintenzionato che accede a un host tramite un allegato di spear phishing. Apre una sessione di bypass sull'host, raccoglie informazioni ed esegue il deployment di un beacon.
Ransomware
Un utente di un dominio risulta compromesso, consentendo alla minaccia di accedere al sistema e spostarsi lateralmente, conducendo ricognizioni interne e stabilendo la persistenza. Una volta protetto il compromesso iniziale, l'utente malintenzionato esegue il deployment del ransomware ed esegue il malware su più sistemi mission critical.
Attacco Active Directory
Un attore della minaccia ottiene l'accesso a un host e inizia la scoperta prima di eseguire un attacco Kerberoast e ulteriori ricognizioni del dominio. Successivamente, l'utente compromette il domain controller, esfiltra le password e interrompe le normali operazioni aziendali.