Hội thảo trực tuyến: Kẻ tấn công khai thác cấu hình sai trên Cloud như thế nào thông qua AWS, các mô hình AI và Kubernetes

An ninh Cloud đang thay đổi. Kẻ tấn công không còn chỉ phá cửa; chúng đang tìm kiếm những "cửa sổ" không khóa trong cấu hình, danh tính và mã nguồn của bạn. Các công cụ bảo mật tiêu chuẩn thường bỏ lỡ những mối đe dọa này vì chúng trông giống như hoạt động bình thường. Để ngăn chặn chúng, bạn cần biết chính xác cách những cuộc tấn công này diễn ra trong thế giới thực. Tuần tới, nhóm Cortex Cloud tại Palo Alto Networks
Hình ảnh minh họa an ninh Cloud

An ninh Cloud đang thay đổi. Kẻ tấn công không còn chỉ phá cửa; chúng đang tìm kiếm những "cửa sổ" không khóa trong cấu hình, danh tính và mã nguồn của bạn.

Các công cụ bảo mật tiêu chuẩn thường bỏ lỡ những mối đe dọa này vì chúng trông giống như hoạt động bình thường. Để ngăn chặn chúng, bạn cần biết chính xác cách những cuộc tấn công này diễn ra trong thế giới thực.

Tuần tới, nhóm Cortex Cloud tại Palo Alto Networks sẽ tổ chức một buổi đi sâu vào kỹ thuật để hướng dẫn bạn ba cuộc điều tra gần đây và cách phòng thủ chính xác trước chúng.

Đăng ký ngay để tham gia buổi trực tuyến ➜

Những gì chuyên gia sẽ trình bày

Đây không phải là một cái nhìn tổng quan. Chúng tôi sẽ đi sâu vào các phát hiện kỹ thuật cụ thể từ thực tế. Trong buổi này, các chuyên gia của chúng tôi sẽ phân tích ba vector tấn công riêng biệt đang vượt qua các biện pháp bảo mật truyền thống:

  1. AWS Identity Misconfigurations: Chúng tôi sẽ chỉ ra cách kẻ tấn công lạm dụng các lỗi cấu hình đơn giản trong danh tính AWS để giành quyền truy cập ban đầu mà không cần đánh cắp bất kỳ mật khẩu nào.
  2. Hiding in AI Models: Bạn sẽ thấy cách kẻ thù che giấu các tệp độc hại trong môi trường sản xuất bằng cách bắt chước cấu trúc đặt tên của các mô hình AI hợp pháp của bạn.
  3. Risky Kubernetes Permissions: Chúng tôi sẽ xem xét các "overprivileged entities" – những container có quá nhiều quyền hạn – và cách kẻ tấn công khai thác chúng để chiếm quyền kiểm soát cơ sở hạ tầng.

Chúng tôi sẽ không chỉ nói về các vấn đề; chúng tôi sẽ chỉ cho bạn cơ chế của các cuộc tấn công. Đăng ký ngay để xem phân tích chi tiết về những mối đe dọa này.

Hình ảnh minh họa Cloud

Tại sao điều này quan trọng với đội ngũ của bạn

Vấn đề cốt lõi với những mối đe dọa này là khoảng cách hiển thị (visibility gap). Thông thường, đội ngũ Cloud xây dựng môi trường, và SOC (Security Operations Center) giám sát nó, nhưng không bên nào nhìn thấy bức tranh toàn cảnh.

Trong hội thảo trực tuyến này, chúng tôi sẽ trình bày cách Code-to-Cloud detection khắc phục vấn đề này. Chúng tôi sẽ chỉ cho bạn cách sử dụng runtime intelligence và nhật ký kiểm tra (audit logs) để phát hiện sớm các mối đe dọa này.

Những gì bạn sẽ nhận được

  • Kiểm tra nhật ký Cloud của bạn để tìm những kẻ xâm nhập "vô hình".
  • Dọn dẹp các quyền hạn rủi ro trong Kubernetes.
  • Áp dụng các biện pháp kiểm soát nhận biết AI để bảo vệ quy trình phát triển của bạn.

Đừng chờ đợi cho đến khi bạn phát hiện ra những lỗ hổng này trong một báo cáo vi phạm. Hãy tham gia cùng chúng tôi vào tuần tới và nhận được kiến thức bạn cần để lấp đầy những khoảng trống.

Đăng ký Hội thảo trực tuyến ➜