Tactical Guide to Perimeter Exposures

Leitfaden zu Sicherheitsrisiken am Netzwerkrand

Guide tactique pour protéger votre périmètre

Guía táctica de exposiciones del perímetro

Guía táctica de exposiciones del perímetro

ネットワーク境界の脆弱性に対する戦術的ガイド

Guida tattica alle esposizioni del perimetro

경계 노출에 대응하기 위한 전략 가이드

边界暴露实用指南

周邊暴露的實務指南

Guía táctica de exposiciones del perímetro

Guia tático para exposições de perímetro

White paper

Whitepaper

Livre blanc

Informe técnico

Informe técnico

White paper

백서

白皮书

白皮書

Artigo técnico

Are You Prepared for Complex Perimeter Exposures?

Wie anfällig ist Ihr Netzwerkrand?

Paré à lutter contre les menaces les plus complexes sur votre périmètre ?

¿Está su organización preparada para defenderse de exposiciones del perímetro complejas?

Sei pronto per affrontare esposizioni complesse sul tuo perimetro?

¿Está preparado para las exposiciones complejas del perímetro?

복잡한 경계 노출에 대비하고 있나요?

您是否为复杂的边界暴露做好了准备?

您對於複雜的周邊暴露是否已做好準備?

Você está preparado para exposições complexas do perímetro?

Some types of cyberattacks are straightforward and easy to handle. Phishing tries to trick users into opening a link or entering their credentials. Distributed denial-of-service (DDoS) attacks flood websites with so much traffic that real communications can’t get through.

Other network attacks are more difficult to understand. The details of the threat exposure can have a big influence on the complexity of the attack and the nature of its impact on your networks. In this paper, we highlight five of the more intricate perimeter exposures and discuss how you can defend against them.

Bestimmte Arten von Cyberattacken sind relativ vorhersehbar und kontrollierbar: Bei einem Phishingangriff versuchen Betrüger, Benutzer dazu zu bringen, auf einen Link zu einer gefälschten Website zu klicken oder ihre Anmeldeinformationen preiszugeben. Bei einem DDoS-Angriff (Distributed Denial-of-Service) bombardieren die Angreifer eine Website mit so viel Traffic, dass legitimer Datenverkehr einfach nicht mehr durchkommt.

Doch mitunter wird die Sache komplexer. Wie anfällig Ihr Netzwerkrand für Bedrohungen ist, kann einen großen Einfluss darauf haben, wie ein Angriff abläuft und welchen Schaden er in Ihrem Netzwerk anrichtet. In diesem Whitepaper weisen wir auf fünf komplexe Sicherheitsrisiken für den Netzwerkrand hin und erläutern, wie Sie sich davor schützen.

Hinweis: Sie erhalten diese Ressource in englischer Sprache.

Certaines cyberattaques sont plutôt simples à repérer et à contrer. Le phishing tente d’inciter les utilisateurs à cliquer sur un lien ou à saisir leurs identifiants. Quant aux attaques par déni de service distribué (DDoS), elles consistent à inonder le trafic des sites web afin d’empêcher toute communication légitime.

En revanche, certaines sont plus difficiles à cerner. Avoir une vue détaillée de l’exposition aux menaces peut grandement influencer la complexité de l’attaque et ses conséquences sur votre réseau. Ce livre blanc met en lumière cinq des vulnérabilités les plus complexes de votre périmètre et vous livre les clés pour vous en prémunir.

NB : ce contenu est en anglais.

Algunos tipos de ciberataques son simples y fáciles de gestionar. Como el phishing, que trata de engañar a los usuarios para que abran un enlace o faciliten sus credenciales. O los ataques de denegación de servicio distribuido (DDoS, por sus siglas en inglés), que saturan los sitios web de tráfico para que las comunicaciones legítimas no puedan tener lugar.

Sin embargo, hay ataques a la red que son más difíciles de entender. Los detalles de una exposición a las amenazas puede tener una gran repercusión en la complejidad de un ataque y su impacto en sus redes. En este informe, presentamos cinco de las exposiciones del perímetro más intrincadas y ofrecemos unas cuantas estrategias para defenderse de ellas.

Recibirá este recurso en inglés.

Algunos tipos de ciberataques son sencillos y fáciles de manejar. La suplantación de identidad (phishing) intenta engañar a los usuarios para que abran un enlace o introduzcan sus credenciales. Los ataques de distributed denial-of-service (denegación de servicio distribuida - DDoS) inundan los sitios web con tanto tráfico que las comunicaciones reales no pueden pasar.

Otros ataques a la red son más difíciles de entender. Los detalles de la exposición a las amenazas pueden tener una gran influencia en la complejidad del ataque y en la naturaleza de su impacto en sus redes. En este documento, destacamos cinco de las exposiciones más complejas del perímetro y analizamos cómo puede defenderse de ellas.

Por favor, tenga en cuenta que recibirá este recurso en español.

Alcuni tipi di attacchi informatici sono immediati e semplici da gestire. Il phishing cerca di ingannare gli utenti convincendoli ad aprire link o a inserire le credenziali. Gli attacchi DDoS (Distributed Denial-Of-Service) investono i siti web con una quantità di traffico tale da impedire le comunicazioni reali.

Gli altri attacchi di rete sono più difficili da comprendere. I dettagli dell'esposizione alle minacce possono avere un'influenza enorme sulla complessità dell'attacco e sulle conseguenze del suo impatto sulla tua rete. In questo white paper, analizzeremo cinque tra le esposizioni del perimetro più complesse per capire come difendersi.

Le risorse ricevute sono in lingua inglese.

일부 유형의 사이버 공격은 간단하고 처리하기 쉽습니다. 피싱 시도의 경우 사용자에게 링크를 열거나 자격 증명을 입력하도록 유도하여 사용자를 속입니다. DDoS(Distributed denial-of-service) 공격의 경우 웹사이트에 트래픽을 대량으로 퍼부어 실제 통신 트래픽이 통과하지 못하게 막습니다.

그런가 하면 이해하기 어려운 네트워크 공격도 있습니다. 위협 노출의 상세한 내용은 공격의 복잡성을 크게 좌우할 수 있으며, 그 공격이 네트워크에 미치는 영향의 성격에도 큰 영향을 미칩니다. 이 백서에서는 복잡한 경계 노출 다섯 가지를 소개하며 이에 대응한 방어 방법도 논합니다.

이 자료는 영어로 제공됩니다.

某些类型的网络攻击简单且易于处理。网络钓鱼企图诱骗用户打开链接或输入其凭据。分布式拒绝服务 (DDoS) 攻击制造大量流量,占用网站资源,导致用户无法进行真正的通信。

其他网络攻击更难理解。威胁暴露的详细信息会对攻击的复杂性及其对您网络的影响特点产生重大影响。在此白皮书中,我们重点介绍五个更复杂的边界暴露,并讨论如何防御这些边界暴露。

请注意,您将收到该文档的英文版本。

某些類型的網路攻擊相當簡單且易於處理。例如,網路釣魚的目的在於引誘使用者開啟連結或輸入憑證。分佈式拒絕服務 (DDoS) 攻擊則會透過大量的流量來癱瘓網站,使真正的通訊無法進行。

其他的網路攻擊則相對較難以理解。威脅暴露的精細度會相當大程度地影響攻擊的複雜度以及其對於網路造成的衝擊。在此白皮書中,我們將深入探討五種較為複雜的周邊暴露,並討論您如何針對它們進行防禦。

請注意,您將收到該檔案的英文版。

Algunos tipos de ciberataques son sencillos y fáciles de manejar. La suplantación de identidad (phishing) intenta engañar a los usuarios para que abran un enlace o introduzcan sus credenciales. Los ataques de distributed denial-of-service (denegación de servicio distribuida - DDoS) inundan los sitios web con tanto tráfico que las comunicaciones reales no pueden pasar.

Otros ataques a la red son más difíciles de entender. Los detalles de la exposición a las amenazas pueden tener una gran influencia en la complejidad del ataque y en la naturaleza de su impacto en sus redes. En este documento, destacamos cinco de las exposiciones más complejas del perímetro y analizamos cómo puede defenderse de ellas.

Por favor, tenga en cuenta que recibirá este recurso en español.

Alguns tipos de ataques virtuais são mais diretos e fáceis de controlar. O phishing tenta enganar os usuários para abrir um link ou inserir suas credenciais. Ataques de “distributed denial-of-service” (rejeição distribuída de serviço - DDoS) sobrecarregam os sites com um nível tão elevado de tráfego que as comunicações reais ficam inviabilizadas.

Outros ataques de rede são mais difíceis de entender. Os detalhes da exposição às ameaças podem ter uma grande influência na complexidade do ataque e na natureza do seu impacto nas redes. Neste artigo, vamos explicar cinco das exposições de perímetro mais complicadas e discutir como você pode se defender.

Observe que você receberá esse recurso em inglês.

Keep an eye on your perimeter

Perimeterschutz – mehr als nur ein nützliches Extra

Gardez votre périmètre à œil

Vigile su perímetro

Controle su perímetro

Tieni sotto controllo il tuo perimetro

경계 주의

关注边界

持續監控您的周邊

Controle su perímetro

Mantenha a vigilância sobre o seu perímetro