首页
学习
活动
专区
圈层
工具
发布

云环境中的横向移动技术与场景剖析

云端环境中的横向移动可以通过利用云API和对计算实例的访问来实现,而云端级别的访问可能会扩展到后者。...这种方法并不会授予威胁行为者针对目标实例上运行时环境的访问权限(包括内存中的数据和实例云元数据服务中可用的数据,如IAM凭据等),但却允许威胁行为者访问存储在目标实例磁盘上的数据。...: 在云环境中,存储在主机虚拟块设备中的数据是可访问的,此时就需要使用IAM凭证和云服务提供商API的强大功能和权限来实现了。...虽然云环境和运行在其中的计算实例之间是存在边界障碍的,但这些障碍在设计层面上看是可以被渗透的,并且支持在这些不同的身份验证和授权系统之间移动。...我们可以通过无代理解决方案提供对所有已执行的云级别API调用可见性,包括安全组修改和SSH密钥注入等操作,来深入了解威胁行为者的访问方法。

1.1K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    通过Kyverno使用KMS、Cosign和工作负载身份验证容器镜像

    GCP 提供了工作负载身份特性,允许在 GKE 上运行的应用程序访问谷歌云 API,如计算引擎 API、BigQuery 存储 API 或机器学习 API。...当访问 Google Cloud API 时,使用已配置的 Kubernetes 服务帐户的 pod 会自动验证为 IAM 服务帐户。...此外,对于运行在 Google Kubernetes Engine (GKE)上的工作负载,工作负载身份是以安全和可管理的方式访问 Google 云服务的推荐方式。...在上面的策略示例中,Kyverno 在内部使用 Cosign SDK 根据指定的密钥验证给定的镜像。假设我们使用 GCP KMS,Kyverno 必须通过该服务的认证才能正确调用 API。...配置工作负载身份包括使用 IAM 策略将 Kubernetes ServiceAccount 成员名称绑定到具有工作负载所需权限的 IAM 服务帐户。

    6K20

    【云原生攻防研究 】针对AWS Lambda的运行时攻击

    主流Serverless云厂商函数访问凭证生命周期统计 由图1,图2所示,AWS Lambda的函数存活时间及访问凭证生命周期分别为11分钟和12小时,相比于Azure Functions和GCP Functions...策略,其提供对AWS服务和资源的所有访问权限。...需要注意的是,策略中将资源(Resource)和行为(Action)配置为“*”实际上是非常危险的方式,一旦攻击者拥有了访问凭证,便可通过AWS CLI对IAM进行创建、删除、修改等操作,例如: ##创建一个.../test.json 此时,如果受害者想通过界面查看函数的访问日志,却发现已经停止了访问权限: ?...图13 账户遭到权限篡改 本实验只是简单的对角色策略进行了修改,并未造成太大影响,试想在真实场景中,攻击者往往是不留情面的,在拿到访问凭证的前提下,可对策略进行任意增删查改,从而达到未授权访问的目的。

    2.5K20

    Google Workspace全域委派功能的关键安全问题剖析

    : 启用了全域委派权限后,恶意内部人员可以冒充Google Workspace域中的用户并使用访问令牌来验证API请求。...通过在适当的范围利用API访问权限,内部人员可以访问和检索Google Workspace的敏感数据,从而可能会泄露存储在Google Workspace中的电子邮件、文档和其他敏感信息。...如果请求有效并且服务帐户已被授予必要的全域委派权限,则令牌节点将使用访问令牌进行响应,应用程序可以使用此访问令牌在请求的范围限制内跨域访问用户数据; 3、API访问:应用程序在 API 请求中包含访问令牌作为身份认证...全域委派存在的安全风险和影响 一旦将全域委派权限授予了GCP服务账户,具有必要权限的GCP角色就可以为委派用户生成访问令牌,恶意内部攻击者或窃取到凭证数据的外部攻击者将能够使用此访问令牌来冒充 Google...其中,服务帐号密钥日志将显示在GCP日志中,而Google密钥生成和API调用执行日志将显示在Google Workspace日志中。

    1.6K10

    GCP自动化蓝队部署的创新网络配置

    Google云平台(GCP)的自动化蓝队部署提供了一种创新且实用的方法,用于维护强大的安全态势。本文深入探讨了GCP自动化蓝队部署的前沿网络配置,确保增强安全性、简化操作并提高事件响应效率。...,控制流量并最小化暴露风险身份与访问管理(IAM)服务账户:为特定服务分配角色和权限,基于最小权限原则限制访问IAM策略:为用户和服务定义细粒度访问控制,确保仅授权实体可访问关键资源安全指挥中心(SCC...)威胁检测:与GCP安全指挥中心集成,实时监控和分析安全威胁自动响应:配置自动化工作流以响应检测到的威胁,如隔离受感染实例或触发警报网络安全组(NSGs)分层安全:实施NSG创建安全层,保护敏感数据和关键服务动态规则...,阻止恶意流量实施策略设计阶段定义安全要求和目标创建网络架构图和IAM策略部署阶段设置VPC、子网和防火墙规则配置IAM角色和策略实施Cloud Armor并与SCC集成自动化与监控开发和部署用于常规任务的自动化脚本建立持续监控和自动响应机制测试与优化对安全配置进行全面测试根据性能和安全评估优化设置结论...如需更多见解和详细指南,请访问www.gerardking.dev或通过gerardakingiii@gmail.com联系我。#网络安全 #GCP #蓝队 #网络架构 #自动化 #云安全 #技术创新

    12410

    T Wiki 云安全知识库 5 月份更新汇总

    前言 T Wiki 在 4 月 16 日上线,5 月份以来依然收到不少师傅的支持与反馈,此时正好到月末,特此整理下这段时间来 T Wiki 上所更新的内容,如果你还不知道 T Wiki 是什么,可以查看这篇文章...T Wiki 云安全知识文库上线,或者访问 T Wiki 地址:wiki.teamssix.com 感谢你们 自 5 月 1 日至 5 月 31 日,T Wiki 总共收到了 4 位师傅的补充,分别为...IAM 权限提升方法 GCP-IAM-Privilege-Escalation tanger 腾讯云轻量服务器管理工具 TeamsSix 云服务安全漏洞汇总 基于终端 UI 的 k8s 集群管理工具...个问题 在 AWS 下查看自己所拥有的权限 APISIX CVE-2022-29266 漏洞分析与复现 保障云和容器安全的十个注意事项(英文) Rhino Security Labs Blog(英文)...IAM 进行权限维持》 《在 AWS 下查看自己所拥有的权限》 Awesome Cloud Security Awesome Cloud Security 项目是一个云安全资源汇总的项目,这个项目内容会和

    1K20

    在两个半公有云上实现 Github Webhook

    在上海 KubeCon 上,经过和 Kubernetes 文档工作组进行一番交流之后,决定将这一套方法推行到 Kubernetes 文档的本地化工作之中。...未解决这些问题,新建了 Webhook 项目,经过对代码的修改,将流程定制工作全部转移到配置文件之中,并将流程处理代码进行了固化,在此基础上,分别实现了 Flask、AWS Lambda 以及 GCP...因此可以考虑使用 S3 存储文件的方式来完成日志记录。 AWS 为 Lambda 分配的缺省权限中不包含 Log 的内容,需要在 IAM 中进行授权。...返回 选择 API Gateway 作为 Lambda 触发器,其返回内容需要是一个固定的 JSON 格式,例如: return { "isBase64Encoded": "false",...日志 这里的日志稍嫌复杂,但是和 AWS 不同的是,StackDriver Log 是免费的,因此可以忍。

    1.6K30

    蜂窝架构:一种云端高可用性架构

    图 3:部署阶段实现——基于 CloudFormation 对于基于 Kubernetes 的组件,我们稍微做一些修改即可实现相同的步骤:我们使用 AWS Lambda 调用 k8s API 将新镜像部署到单元中...然后,我们有一些用于“单元引导”和“GCP 单元引导”的目标,因为我们可以部署到 AWS 单元或 GCP 单元。...权限 为了管理单元的访问权限,我们主要依赖 AWS 的 SSO(现在的 IAM Identity Center)。...这个服务为我们提供了一个单点登录页面,所有开发人员都可以使用他们的 Google 身份登录,然后访问他们有权限访问的 AWS 控制台。...关键在于要有一种监控手段,确保运维人员可以在单个视图中评估所有单元内服务的运行状况。指望运维人员查看每个单元账户中的指标不是一个可扩展的解决方案。

    76710

    超越PaaS:2025年更智能的云原生开发方法

    ,难以与其他云服务集成 对多个环境和本地开发的支持有限 最适合符合平台限制的更简单的应用程序 基础设施即代码 (Terraform, Pulumi) 最大限度的控制和云提供商访问权限 需要编写数千行配置代码...(单个AWS ECS设置需要500多行) 需要专门的DevOps专业知识来维护 需要手动将服务连接在一起(VPC、安全组、IAM角色) 能够完全访问云提供商的功能 部署平台 (Northflank, Fly..., Railway) 主要专注于容器部署和基本数据库(Northflank通过Kubernetes支持超越了这一点) 与云原生服务的集成通常有限(没有直接的AWS/GCP服务访问) 定价简单,但大规模情况下成本效益较低...这种组合提供了类似PaaS的部署简单性和强大的开发者生产力功能,同时保持了在您自己的云帐户(AWS/GCP)中运行所有内容的灵活性。...Encore Cloud负责设置所有底层基础设施的复杂性,包括: 安全组配置 网络路由和VPC设置 IAM角色和权限 数据库连接池和凭证管理 以及更多 在本地开发中,Encore的开源CLI将自动启动使用本地等效项的基础设施服务

    52510

    落地k8s容易出现13个实践错误

    1 简介 在我们多年使用kubernetes的经验中,我们有幸看到了很多集群(在GCP,AWS和Azure上都是托管的和非托管的),并且我们看到一些错误在不断重复。...我们经常看到它-在应用程序配置中对访问和秘密密钥进行硬编码,当您手握Cloud IAM时就永远不会rotate秘钥。在适当的地方使用IAM角色和服务帐户代替用户。...另一个常见的模式是向初始化容器授予秘密访问权限,该容器将这些凭据暴露给主容器;防止来自主应用程序 Pod 的未经授权的秘密访问。...潜在的安全隐患是,如果被利用,则单个易受攻击的应用程序可以为攻击者提供完全访问权限访问网络中的所有 Pod。...我的服务是否具有不需要的权限或访问权限? Kubernetes 提供了一个令人难以置信的平台,使你可以利用最佳实践在整个集群中部署数千个服务。正如人们所说,并非所有软件都是平等的。

    2.2K20

    Fortify软件安全内容 2023 更新 1

    Vue 是一个开源的响应式框架,用于为所有 ECMAScript 5 兼容浏览器构建用户界面和单页应用程序。...此更新改进了我们对 Apex v57 API 和 Visualforce API 的支持。...此版本将我们的覆盖范围扩大到最新版本的 .NET,改进了数据流,并扩展了以下类别的 API 覆盖范围:拒绝服务:正则表达式路径操作路径操作:Zip 条目覆盖权限操作侵犯隐私设置操作系统信息泄露http:...IAM 访问控制策略AWS Ansible 配置错误:不正确的 IAM 访问控制策略AWS Ansible 配置错误:Amazon RDS 可公开访问AWS Ansible 配置错误:RDS 可公开访问...AWS Ansible 配置错误:不正确的 IAM 访问控制策略权限管理:过于宽泛的访问策略AWS CloudFormation 配置错误:不正确的 IAM 访问控制策略系统信息泄漏:Kubernetes

    10.4K30

    Cloud-Neutral Hybrid Network Architecture从传统 DMZ 到 Zero-Trust 与可迁移混合云互联

    但与此同时,复杂的流量拓扑和多环境部署带来了新的挑战:身份验证、服务间信任、跨集群通信、以及合规性审计。...安全策略从外围防御转向全局分布式的身份治理和访问控制,使云上与云下的资源都处于持续可验证状态。 多云互联: 零信任并非终点。...适用场景(Use Cases) 企业级 API 与微服务的 出站访问治理与合规审计; 多环境(Prod/Stage/Dev)统一出口与审计点; 渐进式安全强化:在零信任改造前的“云上中期形态”; 有“集中出网...策略控制面(OPA/IAM)动态下发访问规则,实现“按身份信任”。...用户级接入:通过 ZTNA 网关实现最小权限远程访问。

    25210

    从五个方面入手,保障微服务应用安全

    使用认证管理系统IAM进行访问者注册认证 不论是用户还是API客户端,在访问应用之前,均需要先到认证管理系统IAM进行注册,以创建其的身份凭证(用户账号和密码、客户端ID和密码)。...2.访问授权 通过认证的API客户端能够访问网关开发的所有API吗?通过认证的用户能够调用所有API吗?通过认证的用户允许调用修改订单的接口,那么他能修改所有人的订单吗?...将客户端认证和API Key配合进行访问认证和权限校验才是个更安全的方案。 ?...; 客户端2拥有了合法的访问令牌,但其API Key不合法,网关在客户端2认证检查通过后,检查API Key,发现其权限不足,则返回错误码403表示客户端的权限不足; 客户端3拥有合法的客户端访问令牌和...比如很多安全级别高的行业或企业中如军工类,对于业务系统的修改、权限管理审计做了严格的流程规范和功能支撑。

    3.4K20

    开源单点登录MaxKey和Jpom 集成指南

    ,记录执行命令记录 用户管理,多用户管理,实现不同用户不同权限,用户操作、管理日志完善记录 项目监控,实时监控项目当前状态、如果异常自动触发邮件、钉钉报警通知 NGINX 配置、SSL 证书,在线快速方便的修改...为企业提供社区版IAM产品,减少企业建设IAM的成本;同时提供企业版的IAM咨询和技术支持,从而提高客户体验和降低企业内部的自开发成本。...;提供简单、标准、安全和开放的用户身份管理(IDM)、身份认证(AM)、单点登录(SSO)、资源管理和权限管理等。...登陆页面的登录地址 例如:相比之前的登录会多出第三方登录和OAuth2图标 登录地址: http://localhost:3000/#/login 回调地址: http://localhost:3000...应用访问赋权 角色应用访问权限 如果不在该列表内,可以“新增成员” 5.3. 单点登录验证 重新登录http://sso.maxkey.top/maxkey,点击“Jpom”图标单点登录

    3.5K01
    领券