La seguridad en la nube está cambiando. Los atacantes ya no se limitan a derribar la puerta; Están encontrando ventanas desbloqueadas en sus configuraciones, sus identidades y su código.
Las herramientas de seguridad estándar a menudo pasan por alto estas amenazas porque parecen una actividad normal. Para detenerlos, es necesario ver exactamente cómo ocurren estos ataques en el mundo real.
La próxima semana, el equipo de Cortex Cloud de Palo Alto Networks organizará una inmersión técnica profunda para guiarle a través de tres investigaciones recientes y exactamente cómo defenderse de ellas.
Asegura tu lugar para la sesión en vivo ➜
Qué cubrirán los expertos
Esta no es una descripción general de alto nivel. Estamos analizando hallazgos técnicos específicos del campo. En esta sesión, nuestros expertos analizarán tres vectores de ataque distintos que están eludiendo la seguridad tradicional en este momento:
- Configuraciones erróneas de identidad de AWS: Mostraremos cómo los atacantes abusan de errores de configuración simples en las identidades de AWS para obtener acceso inicial sin robar una sola contraseña.
- Ocultar en modelos de IA: Verá cómo los adversarios enmascaran archivos maliciosos en producción imitando las estructuras de nombres de sus modelos legítimos de IA.
- Permisos riesgosos de Kubernetes: Examinaremos las «entidades sobreprivilegiadas» (contenedores que tienen demasiado poder) y cómo los atacantes las explotan para apoderarse de la infraestructura.
No hablaremos sólo de los problemas; Te mostraremos la mecánica de los ataques. Regístrate ahora para ver el desglose completo de estas amenazas.
Por qué esto es importante para su equipo
El problema central de estas amenazas es la brecha de visibilidad. A menudo, el equipo de la nube crea el entorno y el SOC (Centro de operaciones de seguridad) lo supervisa, pero ninguna de las partes ve el panorama completo.
En este seminario web, demostraremos cómo Detección de código a nube soluciona esto. Le mostraremos cómo utilizar la inteligencia en tiempo de ejecución y los registros de auditoría para detectar estas amenazas a tiempo.
La comida para llevar
Al final de esta sesión, tendrá información útil sobre cómo:
- Audite sus registros de la nube en busca de intrusos «invisibles».
- Limpiar permisos riesgosos en Kubernetes.
- Aplique controles compatibles con la IA para proteger su proceso de desarrollo.
No espere hasta encontrar estas vulnerabilidades en un informe de infracción. Únase a nosotros la próxima semana y obtenga el conocimiento que necesita para cerrar las brechas.
Regístrese para el seminario web ➜




