ThreatSpace™ Cyber Range

対応を計画するには、システムが攻撃を受けた時点では遅すぎます。チームは直ちに行動を起こし、迅速に連携して対処する必要があります。各メンバーは各自の役割と、躊躇せずに取るべきアクションを把握している必要があります。

このような連携は偶発的に実現するわけではありません。安全な場所で、失敗を恐れることなく、現実世界のシナリオを使って何時間も訓練を重ねる必要があります。

ThreatSpace とは

実際の影響が発生しない環境で現実世界の攻撃シナリオを試すことにより、インシデント対応をリハーサルして調整できる仮想環境です。

ThreatSpace は、セキュリティ チームが現実世界のサイバー脅威に対応する際の技術的な能力、プロセス、手順を評価、開発できる、テクノロジーを活用したサイバーレンジです。 シナリオは、数千件に及ぶセキュリティ侵害に対応してきた Mandiant の豊富なインシデント対応経験に基づいており、攻撃者の最新の戦術、手法、手順(TTP)が含まれています。

これは、実際の影響が発生しない環境で、ネットワーク セグメント、サーバー、アプリケーションを含むシミュレーション インフラストラクチャを使用して行われます。

受講生はエキスパートの講師からリアルタイムのコーチングを受けながら、シミュレーション攻撃を調査して対応します。お客様のチームは、チームの強みと弱みに関するフィードバックを受け、改善のための実践可能なベスト プラクティスのロードマップを入手します。

ThreatSpace の内容

通常 3 日間の ThreatSpace ワークショップで、エキスパートの講師がガイダンスを提供し、セキュリティ担当者が各自の失敗や成功から学べるように支援します。ワークショップが終了すると、講師から改善すべき領域が提案されます。これにより、脅威や攻撃が発生した際にチームが自信を持って対応できるようになります。

  • 実践的な体験学習
  • 現実世界のさまざまな脅威と攻撃のシナリオ
  • エキスパートによるコーチングと評価
  • 実際の影響が発生しないシミュレーション環境
  • カスタム シナリオが利用可能

ThreatSpace Cyber Range のメリット

ギャップと改善の機会を特定する

現実世界の複雑なインシデントを調査し、トレーニング、プロセス、手順、コミュニケーション計画におけるギャップを洗い出します。

インシデント対応のエキスパートから学ぶ

長年にわたってインテリジェントに基づく調査の専門知識を培ってきた Mandiant の経験豊富なインシデント対応担当者と緊密に連携します。インシデント対応担当者が評価を実施し、リアルタイムのフィードバックとコーチングを提供します。

重大なセキュリティ インシデントを調査する

高度標的型攻撃(APT)に関する Mandiant の調査から得た、お客様の組織に関連する最新の攻撃シナリオと攻撃者の TTP を、対応チームとインテリジェンス チームに周知します。

さまざまな攻撃シナリオと脅威アクターへの対応を経験する

インシデント対応チームとインテリジェンス チームがさまざまな攻撃シナリオや脅威アクターにリアルタイムで対応する際の能力を評価し、能力の強化を図ります。

特定された脅威を調査、分析する

攻撃者の TTP を効果的に調査し、ホストベースおよびネットワーク ベースのアーティファクトからセキュリティ侵害インジケーターを特定する方法を学びます。

ThreatSpace のサンプル シナリオ

これらは最もよく行われる演習ですが、お客様固有の課題に対処するためにカスタム シナリオを開発することもできます。

インサイダー脅威

この多層シナリオでは、従業員が標準権限を誤用するケースから、外部の脅威アクターの指示を受けてデータを引き出すケースまで、インサイダー脅威をシミュレートします。

フィッシングとランサムウェアの展開

このシナリオは、アクセス権を取得するためのフィッシング攻撃から始まり、権限昇格、データの引き出し、そして最終的には主要システムへのランサムウェアのデプロイへと進みます。

不正なダウンロードによる侵害

脅威アクターが侵害されたウェブサイトを使用してマルウェアを配信するシナリオ。これにより、攻撃者は足場を確立し、永続性を維持して、偵察を行うことができます。

不正アクセスとデータ窃盗

この多段階のシナリオでは、攻撃者が公開されているサービスを悪用してアクセス権を取得し、Active Directory を標的にラテラル ムーブメントを展開し、重要なアセットを侵害し、データを外部に流出させます。

脅威アクターのエミュレーション

ライブ シナリオでは、最新の攻撃者の TTP をシミュレートして、チームの検出および対応能力を試します。FIN6 や Lapsus$ のような金銭目的の犯罪者から、APT40 や APT41 のような諜報活動やサービス妨害を行う国家支援グループまで、現実世界の脅威アクターをエミュレートします。

M-Trends 2025 手法トップ 10

このワークショップでは、Mandiant M-Trends 2025 レポートに記載されている上位の攻撃者手法の検出に焦点を当てます。ファイルの難読化、インジケーターの削除、スクリプトベースの実行など、一般的な攻撃手法を特定して対応する方法を学びます。

次のステップ

詳細をご確認のうえ、ThreatSpace ワークショップを今すぐご予約ください。

  • Google Cloud プロダクト
  • 100 種類を超えるプロダクトをご用意しています。新規のお客様には、ワークロードの実行、テスト、デプロイができる無料クレジット $300 分を差し上げます。また、すべてのお客様に 25 以上のプロダクトを無料でご利用いただけます(毎月の使用量上限があります)。
Google Cloud