
La seguridad en la nube está cambiando. Los atacantes ya no pueden simplemente derribar puertas. Están encontrando ventanas desbloqueadas en su configuración, identidad y código.
Las herramientas de seguridad estándar a menudo pasan por alto estas amenazas porque parecen ser una actividad normal. Para detenerlos, necesitamos ver exactamente cómo ocurren estos ataques en el mundo real.
La próxima semana, el equipo Cortex Cloud de Palo Alto Networks organizará una inmersión técnica profunda que explicará tres estudios recientes y exactamente cómo defenderse de ellos.
Asegura tu lugar para una sesión en vivo ➜
Lo que cubren nuestros expertos
Esta no es una descripción general de alto nivel. Nos centramos en hallazgos técnicos concretos del campo. En esta sesión, nuestros expertos analizarán tres vectores de ataque diferentes que actualmente eluden la seguridad tradicional.
Configuración incorrecta de ID de AWS: muestra cómo un atacante puede aprovechar un simple error de configuración de ID de AWS para obtener acceso inicial sin robar una sola contraseña. Ocultar en modelos de IA: vea cómo los atacantes ocultan archivos maliciosos en producción imitando la estructura de nombres de modelos de IA legítimos. Privilegios peligrosos de Kubernetes: investigación de «entidades con privilegios excesivos» (contenedores con privilegios excesivos) y cómo los atacantes pueden explotarlas para apoderarse de su infraestructura.
No voy a hablar sólo de problemas. Introduciremos el mecanismo de ataque. Regístrese hoy para obtener un desglose detallado de estas amenazas.

Por qué esto es importante para tu equipo
El problema central de estas amenazas es la brecha de visibilidad. A menudo, un equipo de nube crea el entorno y un SOC (centro de operaciones de seguridad) lo supervisa, pero ninguna de las partes ve el panorama general.
Este seminario web explica cómo el descubrimiento de código a la nube resuelve este problema. Aprenda a descubrir estas amenazas de manera temprana utilizando inteligencia en tiempo de ejecución y registros de auditoría.
sacar
Al final de esta sesión, tendrá ideas prácticas sobre cómo:
Audite sus registros de la nube en busca de intrusos «invisibles». Limpiar permisos peligrosos en Kubernetes. Aplique controles compatibles con la IA para proteger su proceso de desarrollo.
No espere hasta encontrar estas vulnerabilidades en un informe de infracción. Únase a nosotros la próxima semana para obtener el conocimiento que necesita para cerrar la brecha.
Regístrese para el seminario web ➜
Source link
