在無後顧之憂的虛擬環境中,以真實的攻擊情境進行演練,提升事件應變能力。
ThreatSpace 是採用高科技的網路資安演練環境,能評估資安團隊在面對真實網路威脅時所採用的技術能力、流程和程序,並協助強化這些項目。這些情境是依據豐富的 Mandiant 事件應變經驗,加上數千個入侵事件的應對措施所設計,涵蓋最新攻擊戰術、技術與程序 (TTP)。
這項服務使用的網路區段、伺服器和應用程式都是模擬的基礎架構,因此演練起來安全無虞。
學員可以在專家講師的即時指導下,練習調查及應對模擬攻擊。貴團隊會收到專家講師的意見回饋,包含團隊當前的優缺點,以及後續改善行動的最佳做法。
ThreatSpace 工作坊為期約 3 天,期間專家講師將引導資安專業人員從失誤和成功中學習。講師也會在工作坊結束後建議可提升的面向,萬一日後遭遇威脅或攻擊,貴團隊就能從容應對。
找出不足之處和改善方向
調查真實複雜的資安事件,找出訓練、流程、程序和溝通等計畫的不足之處。
向事件應變專家學習
與經驗豐富的 Mandiant 事件應變專家密切合作,這些專家多年來透過情報鍛鍊出優異的調查專業,能評估並即時給予意見回饋和指導。
調查重大安全事件
您可以請應變和情報團隊參考 Mandiant 進階持續性威脅 (APT) 調查結果,熟悉與貴機構相關的最新攻擊情境和攻擊者的策略、技術和程序。
實際應對不同攻擊情境和威脅發動者
讓事件應變和情報團隊即時應對各種攻擊情境和威脅發動者,以評估及提升相關能力。
研究及分析已發現的威脅
瞭解如何有效研究攻擊者的策略、技術和程序,並從主機式和網路式構件中找出入侵指標。
下方列出最熱門的演練情境,如有需要,我們也能為您設計專屬情境,協助解決貴組織特有的難題。
內部威脅
這個多層次情境會模擬各種內部威脅,包括員工濫用標準權限,以及接受外部威脅發動者的指示來竊取資料等。
網路釣魚和勒索軟體部署
這個情境會先透過網路釣魚攻擊取得存取權,接著提權並竊取資料,最終將勒索軟體部署至重要系統。
透過惡意下載檔入侵
在這個情境中,威脅發動者會利用遭入侵的網站散布惡意軟體,藉此取得立足點、持續潛伏在目標環境,並進行偵察。
未經授權存取和資料竊取
在這個多層次的情境中,攻擊者會先利用對外公開的服務來取得存取權,然後橫向移動,攻擊 Active Directory、入侵重要資產,並竊取資料。
威脅發動者模擬
以實際情境模擬最新攻擊戰術、技術與程序,檢驗團隊的偵測和應變能力。我們會模擬真實世界的威脅發動者,包括 FIN6 和 Lapsus$ 等意圖牟利的罪犯,以及從事間諜活動或中斷服務運作的政府資助組織 (例如 APT40 和 APT41)。
《M-Trends 2025》列出的 10 大常見攻擊技術
這場工作坊將著重偵測 Mandiant《M-Trends 2025》報告提到的常見攻擊技術,帶領學員找出及應對攻擊者常用的手段,例如將檔案模糊處理、移除指標和執行惡意指令碼等。