Quando i tuoi sistemi sono sotto attacco, non c'è più tempo per pianificare una risposta. I tuoi team devono entrare in azione subito, lavorando rapidamente e di concerto. Ogni membro deve conoscere il proprio ruolo e l'azione che deve intraprendere, senza mai esitare.
Questo tipo di coordinamento non si ottiene dall'oggi al domani. Richiede ore di pratica per lavorare con una serie di scenari reali in uno spazio sicuro, senza il timore di fallire.
Un ambiente virtuale in cui sperimentare scenari di attacco reali per fare prove e perfezionare le funzionalità di risposta agli incidenti in un ambiente privo di conseguenze.
ThreatSpace è una gamma di servizi informatici basata sulla tecnologia che valuta e sviluppa le capacità tecniche, i processi e le procedure del tuo team di sicurezza nel rispondere alle minacce informatiche del mondo reale. Gli scenari si basano sulla vasta esperienza di Mandiant nella risposta agli incidenti, maturata grazie alla gestione di migliaia di violazioni, e includono le più recenti tattiche, tecniche e procedure (TTP) degli aggressori.
Ciò avviene in un ambiente privo di conseguenze, attraverso un'infrastruttura simulata che include segmenti di rete, server e applicazioni.
Gli studenti esaminano e rispondono agli attacchi simulati con il coaching dei nostri istruttori esperti in tempo reale. Il tuo team riceverà un feedback sui punti deboli e sui punti di forza, insieme a una roadmap pratica con le best practice per il miglioramento.
Durante un tipico workshop di ThreatSpace della durata di 3 giorni, i nostri istruttori esperti forniranno indicazioni per aiutare i tuoi professionisti della sicurezza a imparare dai propri errori e successi. Al termine del workshop, i nostri istruttori consiglieranno le aree di miglioramento, in modo che, il tuo team sia pronto in caso di minaccia o attacco.
Identifica lacune e opportunità di miglioramento
Analizza incidenti reali e complessi per identificare lacune in formazione, processi, procedure e piani di comunicazione.
Impara dagli esperti di risposta agli incidenti
Lavora a stretto contatto con gli esperti Mandiant di risposta agli incidenti, che si avvalgono di anni di esperienza investigativa guidata dall'intelligence per valutare e fornire feedback e coaching in tempo reale.
Esamina incidenti di sicurezza critici
Fa' in modo che i tuoi team di threat intelligence e risposta prendano dimestichezza con gli scenari di attacco più recenti e i TTP degli utenti malintenzionati pertinenti per la tua organizzazione, come si evince dalle indagini avanzate di Mandiant sulle minacce permanenti (APT).
Acquisisci esperienza con diversi scenari di attacco e soggetti malintenzionati
Valuta e migliora le capacità dei team di threat intelligence e risposta agli incidenti mentre rispondono a vari scenari di attacco e soggetti malintenzionati in tempo reale.
Ricerca e analisi delle minacce identificate
Scopri come ricercare efficacemente i TTP degli utenti malintenzionati e identificare gli indicatori di compromissione degli artefatti basati su host e di rete.
Sebbene questi siano i nostri esercizi più popolari, possiamo anche sviluppare scenari personalizzati per affrontare le tue sfide specifiche.
Minacce interne
Questo scenario a più livelli simula una minaccia interna, da un dipendente che abusa delle autorizzazioni standard a uno che agisce sotto la direzione di un attore di minacce esterno per esfiltrare i dati.
Phishing e distribuzione di ransomware
Questo scenario inizia con un attacco di phishing per ottenere l'accesso, quindi passa all'escalation dei privilegi, all'esfiltrazione dei dati e, infine, al deployment di ransomware su sistemi chiave.
Compromissione tramite download dannoso
Uno scenario in cui un utente malintenzionato utilizza un sito web compromesso per distribuire malware. Ciò consente al malintenzionato di stabilire un punto d'appoggio, mantenere la persistenza e condurre attività di ricognizione.
Accesso non autorizzato e furto di dati
Questo scenario a più livelli prevede che un malintenzionato sfrutti un servizio rivolto al pubblico per ottenere l'accesso, per poi spostarsi lateralmente per prendere di mira Active Directory, compromettere asset critici ed esfiltrare dati.
Emulazione degli utenti malintenzionati
Gli scenari live simulano le più recenti TTP degli utenti malintenzionati per mettere alla prova le capacità di rilevamento e risposta del tuo team. Emuliamo gli attori delle minacce del mondo reale, dai criminali motivati finanziariamente come FIN6 e Lapsus$ ai gruppi sponsorizzati dallo stato come APT40 e APT41 impegnati nello spionaggio e nell'interruzione dei servizi.
Le 10 tecniche principali di M-Trends 2025
Questo workshop si concentra sul rilevamento delle principali tecniche degli utenti malintenzionati dal report Mandiant M-Trends 2025. Impara a identificare e rispondere a metodi di attacco comuni come l'offuscamento dei file, la rimozione degli indicatori e l'esecuzione basata su script.