当系统遭到攻击时,制定响应计划为时已晚。您的团队必须立即行动,迅速响应并协同作业。每位成员都必须十分清楚自己的角色以及要采取的行动。
这种协调配合不可能一蹴而就,需要在安全的环境中进行数小时的演练,练习如何应对各种真实场景。
ThreatSpace 是一个安全的虚拟环境,可以模拟真实攻击场景,通过演习提升突发事件响应能力。
ThreatSpace 是一种依托技术手段的信息安全演习,可评估并优化安全团队在应对真实网络威胁方面的技术能力、流程及规程。
它利用包含网络分段、服务器及应用的模拟基础设施,在一个不会引发任何后果的环境中进行演习。
学员可在专家讲师的实时指导下调查模拟攻击并做出响应。您的团队将收到关于团队优势和短板的反馈,以及一个符合最佳实践且切实可行的改进路线图。
发现不足之处和改进机会
调查真实的复杂突发事件,以发现培训、流程、规程及沟通计划中的不足之处。
向突发事件响应专家学习
与经验丰富的 Mandiant 突发事件响应人员密切合作,他们可以利用多年积累的以情报为主导的调查专业知识来进行评估并提供实时反馈和指导。
调查严重的安全事件
让您的响应和情报团队熟悉从 Mandiant 高级持续性威胁 (APT) 调查中了解到的与贵组织相关的最新攻击场景和攻击者 TTP(策略、技术和流程)。
收获应对不同攻击场景和不同攻击者的经验
评估并提高突发事件响应和情报团队的能力,助其更好地对各种攻击场景及攻击者实时做出响应。
调查并分析已发现的威胁
了解如何有效调查攻击者 TTP,并从基于主机和基于网络的工件中确定失陷指标。
贵组织可以利用提供的自定义场景来实现特定目标。以下为一些常见的演练示例。
内部恶意人员侦察
此场景模拟来自系统中当前活跃用户的内部威胁。此用户会在初始访问主机上打开一个反向 shell 会话,并用它来探查有关整个网络的信息。
信标部署
此场景模拟攻击者通过鱼叉式网络钓鱼攻击附件来获得主机访问权限。这会在该主机上打开一个绕过会话、收集信息并部署信标。
勒索软件
域用户遭入侵,使得攻击者能够访问系统并横向移动,执行内部侦察和建立持久性威胁。一旦攻击者完成初始入侵,就会部署勒索软件,并在多个任务关键型系统上运行恶意软件。
Active Directory 攻击
恶意人员获得主机访问权限并开始探查,然后对网域进行 Kerberoast 攻击和进一步侦察。恶意人员随后会入侵域控制器、窃取密码并扰乱正常的经营活动。