
Các nhóm bảo mật vẫn đang phát hiện phần mềm độc hại. Vấn đề là những gì họ không thể phát hiện.
Ngày nay, nhiều cuộc tấn công không còn đến dưới dạng tệp. Chúng không thả các tệp nhị phân. Chúng không kích hoạt các cảnh báo cổ điển. Thay vào đó, chúng âm thầm chạy qua các công cụ đã tồn tại trong môi trường – script, remote access, trình duyệt và quy trình làm việc của nhà phát triển.
Sự thay đổi đó đang tạo ra một điểm mù.
Hãy tham gia phiên chuyên sâu về kỹ thuật với đội ngũ Zscaler Internet Access. Họ sẽ tiết lộ cách phát hiện các chiến thuật "ẩn mình giữa tầm nhìn", lý do các biện pháp phòng thủ truyền thống thất bại và chính xác những gì cần thay đổi.
Đăng ký tham gia buổi trực tiếp ngay ➜
Trong phiên này, các chuyên gia sẽ đề cập đến:
- "Living off the Land" Attacks: Đây là các cuộc tấn công sử dụng các công cụ hệ thống đáng tin cậy như PowerShell, WMI hoặc remote desktop. Phát hiện dựa trên tệp thường không thấy điều gì sai vì về mặt kỹ thuật, không có gì mới được cài đặt.
- Fileless "Last Mile" Reassembly Attacks: HTML và JavaScript bị che giấu có thể thực thi logic độc hại mà không bao giờ gửi một payload rõ ràng đến endpoint. Các công cụ cũ gặp khó khăn ở đây vì không có tệp nào để quét.
- Bảo mật môi trường phát triển: CI/CD pipelines và các kho lưu trữ của bên thứ ba di chuyển nhanh chóng và phụ thuộc nhiều vào lưu lượng truy cập được mã hóa. Mã độc hại và các dependency rủi ro có thể lọt qua khi việc kiểm tra và khả năng hiển thị bị hạn chế.

Webinar này tập trung vào cách kiểm tra cloud-native, phân tích hành vi và thiết kế zero-trust đang được sử dụng để phát hiện các đường tấn công ẩn này trước khi chúng tiếp cận người dùng hoặc hệ thống sản xuất.
Đây không phải là một bài phân tích sau sự cố (breach postmortem) hay cảnh báo lỗ hổng. Đây là cái nhìn thực tế về cách các cuộc tấn công hiện đại hoạt động – và tại sao chỉ dựa vào các tín hiệu dựa trên tệp là không còn đủ nữa.
Đối với các nhóm SOC, lãnh đạo IT và kiến trúc sư bảo mật đang cố gắng khắc phục những lỗ hổng thực sự mà không làm chậm hoạt động kinh doanh, phiên này được thiết kế ngắn gọn, cụ thể và có thể áp dụng trực tiếp.
Hãy tham gia cùng chúng tôi để tìm hiểu cách có được khả năng hiển thị vào các hoạt động quan trọng nhất.