首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Fortify软件安全内容 2023 更新 1

:EC2 网络访问控制不当访问控制:EC2AWS CloudFormation 配置错误:EC2 网络访问控制不当访问控制:过于宽泛 IAM 委托人AWS CloudFormation 配置错误:不正确...可公开访问AWS CloudFormation 配置错误:红移网络访问控制不当AWS CloudFormation 不良做法:用户绑定 IAM 策略AWS CloudFormation 配置错误:不正确...IAM 访问控制策略AWS CloudFormation 配置错误:API 网关未经身份验证访问AWS CloudFormation 配置错误:不正确 API 网关访问控制AWS Cloudformation...配置错误IAM 访问控制不当AWS CloudFormation 配置错误:不受限制 Lambda 委托人AWS CloudFormation 配置错误:不正确 Lambda 访问控制策略AWS...配置错误:云日志大小不足权限管理:过于宽泛访问策略AWS Ansible 配置错误:不正确 IAM 访问控制策略权限管理:过于宽泛访问策略AWS CloudFormation 配置错误:不正确

7.7K30

基础设施即代码历史与未来

但更重要是,云立即提高了我们设计系统抽象级别。不再只是给主机分配不同角色。...首先,为了实现声明式特性,它们使用自定义 DSL (在 CloudFormation 情况下,是 JSON 或 YAML 格式)。...例如,在函数执行上下文中成功触发给定队列情况下,需要授予 IAM 角色一组非常特定权限(sqs:ReceiveMessage、sqs:DeleteMessage、sqs:GetQueueAttributes...Inflight 代码可以通过 Wing 编译器实现对预检代码中定义对象引用,从而实现二者之间交互。...同样,您不能在预检代码中使用 bucket.get() 方法,因为那是仅限 Inflight API 。通过这种方式,语言本身防止我们在基础设施和应用程序代码分离情况下犯下许多错误

8610

AWS CDK | IaC 何必只用 Yaml

VPC,就需要编写代码或命令来完成这个创建 VPC 动作,直接操作公有云 OpenAPI 和 CLI 工具就是这种方式;而声明式 IaC 则是由代码编写者定义了系统期望状态,并不需要关心云平台如何去实现这个要求...目前比较受欢迎还有一种方式,就是采用常规编程语言通过代码来生成声明式配置,然后再基于声明式配置进行部署,这样既不会重复造轮子,同时常规编程语言可读性、代码量以及编写难易程度都比直接编写 Yaml...原理 AWS CDK 将 Imperative 和 Declarative 进行了结合,通过编程语言生成 CloudFormation template,之后再由 CloudFormation 生成对应...diff cdk diff 是最常用一个命令了,会帮助用户检查当前 Stack 和 云上资源不同,并作出标记: $ cdk diff Stack HelloCdkStack IAM Statement...在体验完后,可以使用 cdk destroy 对 CloudFormation 以及 CloudFormation 创建资源进行清理和回收。

1.9K20

AWS攻略——使用CodeBuild进行自动化构建和部署Lambda(Python)

(转载请指明出于breaksoftwarecsdn博客)         比较正统方法是使用Aws CloudFormation方案,但是鉴于这个方案过于复杂,所以我们还是借助CloudBuild自定义命令来解决...Aws Lambda让我们通过配置函数“层”(layer)来配置这些引入。...因为我们将“生产”和“测试”环境部署在不同可用区中,所以可以通过配置不同可用区来对同一套代码进行分区部署。(具体看之后介绍buildspec.yml和CodeBuild设置) ? ?...同时记下角色名 ? 修改IAM         在IAM中找到上步角色名称,修改其策略。         为简单起见,我们给与S3所有资源所有权限。(不严谨) ?        ...requestments.txt是通过下面指令生成,但是需要手工剔除包含版本是0.0.0库,否则之后部署会报错。

2K10

蜂窝架构:一种云端高可用性架构

对于在 EC2 上运行并通过 CloudFormation 部署应用程序组件,我们使用: AWS CodePipeline 用于定义和执行阶段; AWS CodeBuild 用于执行各个构建步骤; AWS...图 3:部署阶段实现——基于 CloudFormation 对于基于 Kubernetes 组件,我们稍微做一些修改即可实现相同步骤:我们使用 AWS Lambda 调用 k8s API 将新镜像部署到单元中...反过来,如果你使用一个 AWS 帐户部署多个单元,就必须设置复杂 IAM 策略来防止单元之间交互。...权限 为了管理单元访问权限,我们主要依赖 AWS SSO(现在 IAM Identity Center)。...例如,在单元账户内定义了“只读”和“单元操作员”等角色,授予不同级别的权限。

12210

浅谈云上攻防系列——云IAM原理&风险以及最佳实践

但是错误配置以及使用将会导致严重云上漏洞。Unit 42云威胁报告指出,错误配置亚马逊云IAM服务角色导致数以千计云工作负载受损。...,以实现对云上资源以及云上业务身份与权限管理,从而确保云上身份管理安全以及合规,保障云上资源访问可审计、风险可控性。...Unit 42云威胁报告:99%云用户IAM采用了错误配置 据Palo Alto Networks调查团队Unit 42对1.8万个云帐户以及200多个不同组织中 68万多个IAM身份角色进行调查结果表明...通过使用角色临时凭据来完成云资源调用,使用角色临时凭据将比使用长期访问凭证更安全。由于角色临时凭据持续时间有限,从而可以降低由于凭据泄露带来风险。...通过上文分析可见,虽然IAM服务自身拥有如上众多优势,可以很好支持云上身份与访问管理,但是由于没有遵循安全规范,错误使用IAM功能,依然会为云上资产带来风险。

2.6K41

具有EC2自动训练无服务器TensorFlow工作流程

通常role,该部分将替换为iamRoleStatements允许无服务器与其自己整体IAM角色合并自定义策略部分。...创建最终资源是自定义IAM角色,该功能将由所有功能使用,并且无服务器文档提供了一个很好起点模板。...IAM —获取,创建角色并将其添加到实例配置文件。从控制台启动EC2实例并选择IAM角色时,会自动创建此配置文件,但是需要在功能内手动执行此操作。...但是,实际上无法通过CloudFormation来解决这一问题。该AWS::Events::Rule设置为禁用,这是设定CloudFormation。...HTTP事件输入应经过验证,并包括错误处理。 可以将暖机功能添加到面向客户端端点,以限制冷启动时较长调用时间。 IAM资源权限应加强。

12.5K10

创建 EKS 管理员

创建 EKS 管理员 EKS 管理员不仅需要登录管理控制台,也需要通过 eksctl 管理集群,还需要能够管理 EC2 和 CloudFormation 等资源,所以需要较高权限。...因为 eksctl 需要权限很高,但是根据最小权限原则,我们又希望授予最小权限,所以需要根据相关文档小心设置。...创建组并关联 Policy Minimum IAM policies for eksctl 为我们明确了 eksctl 所需要权限,根据 IAM 最佳实践,我们会把这个权限加到一个组上。...通过 aws iam create-login-profile --cli-input-json file://create-login-profile.json 可以创建一个 login profile...但是只是设置了密码用户登陆时会提示需要修改密码,但是提交后又提示没有 iam:ChangePassword 权限,无法执行,所以还需要设置 IAMUserChangePassword 权限,可以通过以下命令完成

8410

CloudFox:一款针对云环境渗透测试自动化安全态势感知工具

关于CloudFox CloudFox是一款针对云环境渗透测试自动化安全态势感知工具,该工具可以帮助广大研究人员以自动化形式在自己并不熟悉云环境中获得环境安全态势感知。...该工具是一个开源命令行工具,旨在帮助渗透测试人员和红队安全专业人员在云基础设施中找到可利用攻击路径,并以此来提升云端环境安全性。...CloudFox功能介绍 1、查看AWS账户使用是哪个地区,账户中大致有多少资源; 2、查看EC2用户数据或特定于服务环境变量; 3、查看目标主体可执行操作和拥有的权限; 4、查看哪些角色授信过于宽松或允许跨账户操作...[inventory] Supported Services: ApiGateway, ApiGatewayv2, AppRunner, CloudFormation, Cloudfront, EC2,...Owner subscriptions bbbbbbbb-bbbb-bbbb-bbbb-bbbbbbbbbbbbb (向右滑动,查看更多) Azure-枚举指定用户分配全部角色

2K10

在K8s上轻松部署Tungsten Fabric两种方式

*如果您以IAM用户身份连接,您将无法在AWS Marketplace中执行任务,请查看文档末尾附录以获取相关解决方案。...步骤 1,只需单击以下按钮即可创建沙箱(以AWS CloudFormation堆栈形式运行): Launch Stack 2,点击Next。...附录:IAM用户 如果要使用IAM用户而不是使用root帐户登录,则需要为该用户授予额外特权。 登录到AWS控制台。 在控制台左上方AWS服务搜索中,找到IAM并选择它。...    "Statement": [         {             "Effect": "Allow",             "Action": [                 "cloudformation...第二种:通过Centos/Ubuntu“一键安装” Tungsten Fabric CNI可以通过多种配置方案安装在Kubernetes集群上。 这里描述最简单方法:单个基于yaml安装。

1.5K41

云计算支持IT安全12种方式

4.云计算是可编程,可以实现自动化 由于可以通过API创建、修改和销毁云计算资源,开发人员已经放弃了基于Web云计算“控制台”,并使用AWS CloudFormation和Hashicorp Terraform...在云中大规模运营团队可能正在管理跨多个区域和帐户数十个云平台环境,每个团队可能涉及数万个单独配置并可通过API访问资源。这些资源相互作用,需要自己身份和访问控制(IAM)权限。...例如,使用附加到lambda接受其服务标识角色策略来完成从lambda到S3存储桶连接。身份和访问管理(IAM)以及类似的服务都是复杂,其功能丰富。...监控配置错误和偏差情况可以完全实现自动化,企业可以为关键资源使用自我修复基础设施来保护敏感数据。...(4)帮助开发人员更安全地开展工作 通过与开发人员合作,在软件开发生命周期早期(SLDC)中加入安全性,实现“左移”。

91030

【云原生攻防研究 】针对AWS Lambda运行时攻击

笔者近期就此问题进行了研究,并通过实验发现这些云厂商函数运行时都可通过服务端不安全配置与函数已知漏洞结合去进行攻击,例如开发者在编写应用时可能因为一个不安全函数用法加之为此函数配置了错误权限导致敏感数据遭至大量泄漏...shell权限; 通过终端或界面输入shell命令获得函数运行时环境变量,通过AWS CLI结合IAM进行越权访问、隐私数据窃取;通过可写路径上传恶意脚本进行更高维度攻击; 2....四、Shell权限获取 4.1攻击者利用Lambda函数漏洞场景下shell权限获取 针对此类攻击场景(攻击模型章节中场景一),我们试想一个聊天机器人场景,开发者通过编写Lambda函数实现聊天机器人自动回复功能...shell权限后便可进行一系列攻击,其中主要通过对“可写目录”、“AWS IAM”、“环境变量”这三者利用达到最终目的。...查看「panther-dev-us-east-1-lambdaRole」角色中包含策略: root@microservice-master:~# aws iam list-role-policies-

2K20

网络安全架构 | IAM(身份访问与管理)架构现代化

我们通过将PBAC(基于策略访问控制)实现为一个集中式服务,来重新思考和重新设计身份和访问管理(IAM)架构。这种架构改变,允许组织改善他们安全态势,降低风险并变得更加敏捷。...下面是一些可以作为IAM如何现代化介绍摘录。 在这些摘录之后,我们将讨论如何通过应用PBAC来实现IAM现代化。...“组织应寻求逐步实现零信任原则、过程变更和技术解决方案,以通过用例来保护它们数据资产和业务功能。 ” 04 实现IAM架构现代化方法 在PlainID IAM现代化方法中心是授权“策略”。...尽管这些类型应用对于组织来说是非常重要,但它们并不代表需要以现代化方式消费授权和实现访问控制大多数应用。 为了真正实现IAM架构现代化,我们需要支持一组更大应用程序和用例集。...总节概要 通过策略/角色可视化表示,以及先进分析、工作流,和可支持大型企业委托模型,PlainIDPBAC平台对于寻求现代化其IAM架构组织来说,是理想

5.5K30

对象存储安全最佳实践和一些反面的案例

对象存储安全最佳实践访问控制通过严格访问控制策略,确保只有授权用户才能访问和操作存储对象。应采用基于角色访问控制(RBAC),并定期审查和更新权限。...实现方式:使用云服务提供商提供访问控制功能,例如 AWS IAM(身份和访问管理)。看个实际例子。...import boto3 # 创建 IAM 客户端 iam = boto3.client('iam') # 创建一个角色,并附加适当策略 role_response =...通过实施严格访问控制、加密数据、启用日志记录和监控、定期审计以及配置生命周期管理,可以大大提高对象存储安全性。另外,通过本文反面例子也可以看出,安全漏洞往往源于忽视基本安全实践。...了解这些常见错误并采取适当修复措施,是保障对象存储系统安全重要步骤。

11710

每周云安全资讯-2022年第31周

/why-online-storage-services-are-prime-targets-phishing-attacks 4 通过错误配置 AWS Cognito 接管 AWS 帐户 Amazon...本文介绍了通过错误配置 AWS Cognito 接管 AWS 帐户方式 https://mp.weixin.qq.com/s/I6_omjXhrL84w3gbFYdw-Q 5 Google Cloud...攻击面管理解决方案可能成为大型企业首要投资项目 https://mp.weixin.qq.com/s/et5gzhOt1uQjCw6RJ7hFoQ 7 无处不在 AWS IAM 角色,无处不在...此功能允许 AWS 账户之外工作负载在您 AWS 账户中担任角色并访问 AWS 资源。...最危险安全漏洞往往是最基本通过修复这些简单错误开始改善您 Kubernetes 安全状况 https://www.infoworld.com/article/3667277/7-biggest-kubernetes-security-mistakes.html

1.1K40

使用Red-Shadow扫描AWS IAM安全漏洞

关于Red-Shadow Red-Shadow是一款功能强大AWS IAM漏洞扫描工具,该工具可以帮助你扫描AWS IAM错误配置与安全漏洞。...该工具支持检测下列IAM对象中错误配置: 管理策略(Managed Policies) 用户内联策略(Users Inline Policies) 组内联策略(Groups Inline Policies...) 角色内联策略(Groups Inline Policies) 运行机制 针对应用于组决绝策略,AWS IAM评估逻辑工作方式与大多数安全工程师用于其他授权机制工作方式不同。...::123456789999:group/managers" } ] } 在上面这个例子中,这个策略将会拒绝用户、组或策略绑定任何角色执行任意IAM活动。...但实际上,类似iam:ChangePassword这种简单IAM操作是可以正常执行,因此上述拒绝策略将失效。 安全检测 AWS IAM在用户对象操作和组对象操作之间有明确区分。

90830
领券