La seguridad en la nube está cambiando. Los atacantes ya no se limitan a derribar la puerta; Puede encontrar ventanas desbloqueadas en sus configuraciones, sus identidades y su código.
Las herramientas de seguridad estándar a menudo pasan por alto estas amenazas porque parecen una actividad normal. Para detenerlos, es necesario ver exactamente cómo se desarrollan estos ataques en el mundo real.
La próxima semana, el equipo de Cortex Cloud de Palo Alto Networks organizará una inmersión técnica profunda para guiarlo a través de tres investigaciones recientes y mostrarle exactamente cómo defenderse.
Asegura tu lugar para la sesión en vivo ➜
¿Qué cubrirán los expertos?
Esta no es una descripción general. Analizamos hallazgos técnicos concretos de la práctica. En esta sesión, nuestros expertos analizarán tres vectores de ataque diferentes que actualmente eluden la seguridad tradicional:
- Configuraciones erróneas de identidad de AWS: Mostramos cómo los atacantes aprovechan errores de configuración simples en las identidades de AWS para obtener acceso inicial sin robar una sola contraseña.
- Oculto en modelos de IA: Verá a los atacantes enmascarar archivos maliciosos en producción imitando las estructuras de nombres de sus modelos legítimos de IA.
- Permisos riesgosos de Kubernetes: Examinaremos las “entidades sobreprivilegiadas” (contenedores que tienen demasiado poder) y cómo los atacantes las explotan para apoderarse de la infraestructura.
No sólo hablamos de los problemas; Te mostraremos la mecánica de los ataques. Regístrate ahora para ver el desglose completo de estas amenazas.

Por qué esto es importante para tu equipo
El problema central de estas amenazas es la falta de visibilidad. A menudo, el equipo de la nube crea el entorno y el SOC (Centro de operaciones de seguridad) lo supervisa, pero ninguna de las partes ve el panorama general.
En este seminario web le mostraremos cómo hacer esto. Descubrimiento del código a la nube arregla eso. Le mostraremos cómo utilizar la información del tiempo de ejecución y los registros de auditoría para detectar estas amenazas de manera temprana.
la cafetería
Al final de esta sesión, tendrá información útil sobre cómo:
- Revise los registros de su nube en busca de intrusos “invisibles”.
- Limpiar permisos riesgosos en Kubernetes.
- Aplique controles compatibles con la IA para proteger su proceso de desarrollo.
No espere a encontrar estas vulnerabilidades en un informe de infracción. Únase a nosotros la próxima semana y obtenga el conocimiento que necesita para llenar los vacíos.
Regístrese para el seminario web ➜