Five Ways to Find an Active Attacker

FÜNF METHODEN ZUR AUFDECKUNG LAUFENDER ANGRIFFE

CINQ FAÇONS DE DÉTECTER UNE ATTAQUE EN COURS

CINCO FORMAS DE DESENMASCARAR A UN ATACANTE ACTIVO

CINCO MANERAS DE DESCUBRIR A UN ATACANTE ACTIVO

活動中の攻撃者を発見するための5つの方法

공격자를 찾는 5가지 방법

通过五种方式找到活跃的攻击者

五種方式找到活躍的攻擊者

CINCO MANERAS DE DESCUBRIR A UN ATACANTE ACTIVO

CINCO FORMAS DE ENCONTRAR UM INVASOR ATIVO

Instantly identify the full scope of a threat

So erkennen Sie das ganze Ausmaß einer Bedrohung

Percevez instantanément l'étendue de chaque menace

Calibre rápidamente el alcance de una amenaza

Identifique inmediatamente el alcance total de una amenaza

전체 위협 범위를 즉시 식별

快速揭示威胁全貌

迅速揭示威脅的全貌

Identifique inmediatamente el alcance total de una amenaza

Identifique imediatamente o alcance total de uma ameaça

Make Attackers Visible

ENTTARNEN SIE ANGREIFER

DÉBUSQUEZ LES ATTAQUANTS

LOS ATACANTES, AL DESNUDO

DESCUBRA A LOS ATACANTES

공격자에 대한 가시성 확보

让攻击者无所遁形

讓攻擊者無所遁形

TIRE OS INVASORES DO ANONIMATO

Today’s attackers are using elusive tactics like leveraging stolen credentials and managing compromised systems from the internet. 

That said, it’s possible to locate and stop attackers from within your infrastructure with the help of automated detection and response.

Watch the webinar with Palo Alto Networks Bryan Lee, Unit 42 principal researcher, and Kasey Cross, senior product marketing manager, as they explain in detail:

  • Five tactics attackers often use to find, access and steal data
  • Best practices to detect and stop sophisticated attacks
  • Real-world examples of highly evasive as well as low-and-slow attacks

Join the on-demand webinar to learn how to identify and stop attackers by removing security silos and automating and stitching together all network, endpoint and cloud data. You can move away from labor-intensive, manual tasks to automated processes with Cortex XDR™ detection and response.

                                                                                       

Sie können Angreifer in Ihrer Infrastruktur erkennen und stoppen, wenn Sie wissen, wonach Sie Ausschau halten müssen – und wenn Sie sich nicht selbst im Weg stehen.

Um gängige Angriffsmethoden wie den Missbrauch gestohlener Anmeldedaten, das Ausspionieren Ihrer Infrastruktur und die Fernsteuerung gekaperter Systeme über das Internet vorhersehen zu können, brauchen Sie einen neuen Ansatz für die Erkennung, Untersuchung und Abwehr.

Nehmen Sie an unserem Webinar mit Bryan Lee, Principal Researcher in unserer Unit 42, und Kasey Cross, Senior Product Marketing Manager, teil, um mehr über die folgenden Themen zu erfahren:

  • Die neuesten Trends rund um Bedrohungen
  • Neue Features in Traps 6.0 – ein Überblick
  • Wie Sie in die Offensive gehen und das Upgrade jetzt vornehmen

Sehen Sie sich unsere Webinar-Aufzeichnung an, um zu erfahren, wie Sie Produktlösungen verknüpfen, sämtliche Netzwerk-, Endpunkt- und Clouddaten automatisch zusammentragen und zueinander in Beziehung setzen und Hackern so das Handwerk legen können – und zwar nicht mit aufwendigen, manuellen Verfahren, sondern automatisch mit unserer Bedrohungserkennungs- und -abwehrlösung Cortex XDR™.

Hinweis: Sie erhalten diese Ressource in englischer Sprache.

Aujourd'hui, on peut localiser et stopper les intrus qui opèrent à couvert dans votre infrastructure. Mais encore faut-il savoir quels indices chercher et comment investiguer.

Pour déceler les tactiques d'attaques les plus répandues (utilisation d'identifiants volés, identification de la topologie de l'entreprise, contrôle de systèmes compromis depuis Internet), il vous faut une nouvelle méthode de détection, d'investigation et de réponse.

À l'occasion de ce webinaire, Bryan Lee (Directeur de recherche de Unit 42) et Kasey Cross (Directrice marketing produits) font le point sur :

  • Les cinq grandes tactiques employées pour localiser, accéder à et voler des données
  • Les bonnes pratiques pour détecter et bloquer les attaques sophistiquées
  • Des exemples concrets d'attaques furtives et des méthodes d'infiltration persistantes

Assistez à ce webinaire pour découvrir comment briser les silos de sécurité, automatiser et corréler les données du réseau, des terminaux et du cloud, et remplacer les tâches manuelles laborieuses par des processus automatiques de détection et réponse avec Cortex XDR™ pour mieux identifier et bloquer les attaquants.

N.B. : ce contenu est en anglais.

Localizar y detener a los atacantes desde su propia infraestructura es posible si sabe dónde buscar… y se atreve a apostar por un modelo nuevo.

Para predecir las tácticas de ataque habituales, tales como el uso de credenciales robadas, el aprendizaje de la topología de su organización y la gestión de sistemas víctimas de un ataque desde Internet, es necesario que adopte una nueva forma de detectar las amenazas, investigarlas y responder a ellas.

Vea el seminario web de la mano de Bryan Lee, investigador principal de Unit 42, y de Kasey Cross, director de marketing de producto sénior. En él se explican:

  • cinco tácticas de amplio uso entre los atacantes para encontrar los datos, acceder a ellos y robarlos;
  • prácticas recomendadas para detectar y detener ataques avanzados;
  • ejemplos reales de ataques especialmente invasivos, así como de ataques lentos que pasan desapercibidos (de tipo «low and slow»).

Súmese a este seminario web a petición para aprender a identificar y detener a los atacantes rompiendo los silos de seguridad, automatizando y combinando todos los datos de la red, el endpoint y la nube, y convirtiendo las tareas más manuales y tediosas en procesos automatizados gracias a la solución de detección y respuesta Cortex XDR™.

Recibirá este recurso en inglés.

Puede localizar y detener a los atacantes desde el interior de su infraestructura si sabe dónde buscar y si puede salir de su propio camino.

Para predecir las tácticas de ataque comunes, como el uso de credenciales robadas, el conocimiento de la topología de la organización y la administración de sistemas afectados desde Internet, necesita una nueva manera de detectar, investigar y responder.

Mire el webinar con Bryan Lee, investigador principal de Unit 44, y Kasey Cross, Gerente sénior de marketing de productos, y descubra:

  • Cinco tácticas que los atacantes suelen usar para buscar datos, acceder a ellos y robarlos
  • Las mejores prácticas para detectar y detener ataques complejos
  • Ejemplos de ataques altamente evasivos y "low-and-slow" del mundo real 

Participe en el webinar a petición para descubrir cómo identificar y detener a los atacantes eliminando silos de seguridad, automatizando y combinando todos los datos de red, endpoints y la nube, y reemplazando las exigentes tareas manuales por procesos automatizados, con detección y respuesta de Cortex XDR™.

Por favor, tenga en cuenta que recibirá este recurso en inglés.

무엇을 찾아야 할지 알고 있다면 그리고 시야에서 방해물을 제거할 있다면, 귀사의 인프라 내에서 공격자를 찾아서 막을 있습니다.

탈취한 자격 증명을 사용하고 조직의 토폴로지를 학습하고 인터넷에서 손상된 시스템을 찾아내는 것과 같은 일반적인 공격 전술을 예측하려면 탐지, 조사 대응을 위한 새로운 방법이 필요합니다.

Unit 42 수석 연구원인 Bryan Lee 수석 제품 마케팅 관리자인 Kasey Cross 진행하는 웨비나를 시청하고 다음에 대해 알아보십시오.

공격자가 데이터를 찾고 액세스하고 탈취하는 사용하는 5가지 전술

지능적인 공격을 탐지하고 차단하기 위한 모범 사례

고도의 회피형 공격과 로우 슬로우 공격의 실제 사례

온디맨드 웨비나에 참여하여 보안 사일로를 제거하고 모든 네트워크/엔드포인트/클라우드 데이터를 자동화 결합하며 Cortex XDR™ 탐지 대응 통해 노동 집약적인 수작업에서 자동화된 프로세스로 전환함으로써 공격자를 식별하고 차단하는 방법을 알아보십시오.

이 자료는 영어로 제공됩니다.

如果您能够明确自己的目标,摆脱思维定势,就能找到并阻止隐藏在基础架构中的攻击者。

要预测常见的攻击策略,例如使用窃取的凭证、掌握组织的拓扑结构以及通过网络管理遭到入侵的系统,需要采用全新的方法来进行检测、调查和响应。

参加本次在线研讨会的有 Unit 42 的首席研究员 Bryan Lee 和高级产品营销经理 Kasey Cross,他们将帮助您了解:

  • 攻击者用于搜索、访问和窃取数据的五种常见策略
  • 用于检测和阻止复杂攻击的最佳实践
  • 具有高度规避性和隐蔽性的攻击的真实示例

在本次点播在线研讨会中,您将了解如何通过消除安全隔阂,自动整合来自网络、端点和云的数据,以及借助 Cortex XDR™ 检测和响应实现流程自动化,从费时费力的手动任务中解脱出来,进而有效识别并阻止攻击者。

请注意,您将收到该文档的英文版本。

如果您可以明確目標,擺脫思維定式,就可以找到隱藏在基礎結構中的攻擊者。

若要預測常見的攻擊手法,如使用竊取的認證、瞭解組織的拓撲並透過網際網路管理遭入侵的系統,您將需要全新的偵測、調查及回應方式。

參加本次網路研討會的有 Unit 42 首席研究員 Bryan Lee 及資深產品行銷經理 Kasey Cross,他們將幫助您瞭解:

  • 攻擊者最常用來尋找、存取及竊取數據的五種手法
  • 偵測及阻止精密攻擊的最佳實務
  • 具備高迴避性及隱密性的攻擊的真實範例 

在本場點播網路研討會中,您將瞭解如何透過消除安全隔閡,自動整合所有的網路、端點和雲端數據,以及藉助Cortex XDR™ 偵測和回應的自動化程序,擺脫費時費力人工作任務,藉此識別並阻止攻擊者。

請注意,您將收到該文檔的英文版。

Puede localizar y detener a los atacantes desde el interior de su infraestructura si sabe dónde buscar y si puede salir de su propio camino.

Para predecir las tácticas de ataque comunes, como el uso de credenciales robadas, el conocimiento de la topología de la organización y la administración de sistemas afectados desde Internet, necesita una nueva manera de detectar, investigar y responder.

Mire el webinar con Bryan Lee, investigador principal de Unit 44, y Kasey Cross, Gerente sénior de marketing de productos, y descubra:

  • Cinco tácticas que los atacantes suelen usar para buscar datos, acceder a ellos y robarlos
  • Las mejores prácticas para detectar y detener ataques complejos
  • Ejemplos de ataques altamente evasivos y "low-and-slow" del mundo real 

Participe en el webinar a petición para descubrir cómo identificar y detener a los atacantes eliminando silos de seguridad, automatizando y combinando todos los datos de red, endpoints y la nube, y reemplazando las exigentes tareas manuales por procesos automatizados, con detección y respuesta de Cortex XDR™.

Por favor, tenga en cuenta que recibirá este recurso en inglés.

De dentro de sua infraestrutura, você poderá localizar e deter os invasores se souber o que está procurando – e se puder mudar sua forma habitual de agir.

Para prever táticas de ataque comuns,  como o uso de credenciais roubadas, conhecer a topologia de sua organização e gerenciar sistemas comprometidos pela Internet, você precisa de uma nova forma de detectar, investigar e responder.

Assista ao webinar com Bryan Lee, principal pesquisador da Unit 51, e com Kasey Cross, gerente sênior de marketing de produto, para aprender:

  • Cinco táticas que os invasores geralmente usam para encontrar, acessar e roubar dados
  • Melhores práticas para detectar e interromper ataques sofisticados
  •  Exemplos concretos de ataques altamente evasivos, e também de ataques ao DoS ou DDoS (low-and-slow)  

Participe do webinar sob demanda para saber como identificar e deter os invasores aor remover os silos de segurança, automatizar e reunir todos os dados da rede, endpoints e nuvem, e como mudar de tarefas manuais que requerem mão de obra intensiva, para processos automatizados com a detecção e resposta do Cortex XDR™.

Observe que você receberá esse recurso em inglês.

Gain visibility across network, endpoint and cloud

Transparenz, vom Netzwerk über die Endpunkte bis in die Cloud

Gagnez de la visibilité sur votre réseau, vos terminaux et vos clouds

Gane visibilidad en la red, el endpoint y la nube

Obtenga visibilidad de toda la red, los endpoints y la nube

네트워크, 엔드포인트, 클라우드 전반에서 가시성 확보

跨网络、端点和云取得可视性

取得跨網路、端點和雲端的可視性

Obtenga visibilidad de toda la red, los endpoints y la nube

Obtenha visibilidade em toda a rede, endpoint e nuvem