La seguridad en la nube está cambiando. Los atacantes ya no se limitan a derribar la puerta, sino que encuentran ventanas desbloqueadas en sus configuraciones, identidades y códigos.

Las herramientas de seguridad estándar suelen pasar por alto estas amenazas porque parecen una actividad normal. Para detenerlos, es necesario ver exactamente cómo se producen estos ataques en el mundo real.

La semana que viene, el equipo de Cortex Cloud de Palo Alto Networks organizará un análisis técnico profundo para explicarle tres investigaciones recientes y saber exactamente cómo defenderse de ellas.

Asegure su lugar para la sesión en vivo ➜

Qué cubrirán los expertos

Esta no es una descripción general de alto nivel. Estamos analizando los hallazgos técnicos específicos obtenidos sobre el terreno. En esta sesión, nuestros expertos analizarán tres vectores de ataque distintos que, en este momento, están eludiendo la seguridad tradicional:

  1. Configuraciones erróneas de identidad de AWS: Mostraremos cómo los atacantes abusan de simples errores de configuración en las identidades de AWS para obtener el acceso inicial sin robar una sola contraseña.
  2. Escondiéndose en los modelos de IA: Verás cómo los adversarios enmascaran los archivos maliciosos en producción imitando las estructuras de nomenclatura de tus modelos de IA legítimos.
  3. Permisos de Kubernetes riesgosos: Examinaremos las «entidades sobreprivilegiadas» (contenedores que tienen demasiada potencia) y cómo los atacantes las explotan para apoderarse de la infraestructura.

No solo hablaremos de los problemas, sino que te mostraremos la mecánica de los ataques. Inscríbase ahora para ver el desglose completo de estas amenazas.

Por qué esto es importante para su equipo

El problema central de estas amenazas es la brecha de visibilidad. Con frecuencia, el equipo de nube crea el entorno y el SOC (Centro de Operaciones de Seguridad) lo monitorea, pero ninguna de las partes ve el panorama completo.

En este seminario web, demostraremos cómo Detección de código a nube arregla esto. Le mostraremos cómo utilizar la inteligencia del tiempo de ejecución y los registros de auditoría para detectar estas amenazas de forma temprana.

La comida para llevar

Al final de esta sesión, tendrá información práctica sobre cómo:

  • Audite sus registros en la nube para detectar intrusos «invisibles».
  • Elimine los permisos riesgosos en Kubernetes.
  • Aplica controles compatibles con la IA para proteger tu proceso de desarrollo.

No espere a encontrar estas vulnerabilidades en un informe de infracción. Únase a nosotros la semana que viene y obtenga los conocimientos que necesita para cerrar las brechas.

Inscríbase en el seminario web ➜

¿Te ha parecido interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.