首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何使用Domain-Protect保护你的网站抵御子域名接管攻击

订阅SNS主题,发送JSON格式的电子邮件通知,其中包含帐户名、帐户ID和存在安全问题的域名; 工具要求 · 需要AWS组织内的安全审计账号; · 在组织中的每个AWS帐户都具有相同名称的安全审核只读角色...://github.com/ovotech/domain-protect.git 工具使用 以下列命令形式替换Terraform状态S3 Bucket字段(TERRAFORM_STATE_BUCKET)...; 针对本地测试,拷贝项目中的tfvars.example,重命名并去掉.example后缀; 输入你组织相关的详情信息; 在你的CI/CD管道中输出Terraform变量; AWS IAM策略 针对最小特权访问控制...,项目提供了AWS IAM策略样例: domain-protect audit policy https://github.com/ovotech/domain-protect/blob/dev/aws-iam-policies.../domain-protect-deploy.json 工具使用截图 部署至安全审计账号 扫描整个AWS组织 通过Slack或电子邮件接收提醒消息 通过笔记本电脑手动执行扫描任务 项目地址 https

2.5K30

Britive: 即时跨多云访问

但是,对员工每天使用的无数技术手动管理访问权限,尤其是对于拥有成千上万员工的公司来说,将是一项艰巨的任务。随着许多公司采用混合云策略,每个云都有自己的身份和访问管理(IAM)协议,负担就更重了。...甚至身为身份和访问管理(IAM)供应商的 Okta 也成为了受害者。 在云安全联盟的报告“云计算的顶级威胁”中,超过 700 名行业专家身份问题列为最大的整体威胁。...“所以他们使用很多自动化工具,像 HashiCorp Terraform、GitHub 或 GitLab 等。所有这些工具也需要访问权限、密钥和令牌。...该系统不仅限于基于角色的访问(RBAC),而且足够灵活,可以允许公司根据资源属性(基于属性的访问)或策略(基于策略的访问)来提供访问权限,Poghosyan 表示。...数据分析提供基于历史使用模式的风险评分和权益访问建议。访问地图提供了策略角色、组和资源之间关系的视觉表示,让您了解谁有权访问什么以及如何使用

11310
您找到你想要的搜索结果了吗?
是的
没有找到

怎么在云中实现最小权限?

身份和访问管理(IAM)控件拥有2,500多个权限(并且还在不断增加),它使用户可以对在AWS云平台中的给定资源上执行哪些操作进行细粒度控制。...在AWS云平台中,其角色作为机器身份。需要授予特定于应用程序的权限,并将访问策略加到相关角色。这些可以是由云计算服务提供商(CSP)创建的托管策略,也可以是由AWS云平台客户创建的内联策略。...担任角色 可以被分配多个访问策略或为多个应用程序服务的角色,使“最小权限”的旅程更具挑战性。 以下有几种情况说明了这一点。...(1)单个应用程序–单一角色:应用程序使用具有不同托管和内联策略角色,授予访问Amazon ElastiCache、RDS、DynamoDB和S3服务的特权。如何知道实际使用了哪些权限?...一旦完成,如何正确确定角色的大小?是否用内联策略替换托管策略?是否编辑现有的内联策略?是否制定自己的新政策? (2)两个应用程序–单一角色:两个不同的应用程序共享同一角色

1.4K00

浅谈云上攻防系列——云IAM原理&风险以及最佳实践

Unit 42云威胁报告:99%的云用户IAM采用了错误的配置 据Palo Alto Networks调查团队Unit 42对1.8万个云帐户以及200多个不同组织中的 68万多个IAM身份角色进行调查结果表明...应使用IAM功能,创建子账号或角色,并授权相应的管理权限。 使用角色委派权:使用IAM创建单独的角色用于特定的工作任务,并为角色配置对应的权限策略。...遵循最小权限原则:在使用 IAM为用户或角色创建策略时,应遵循授予”最小权限”安全原则,仅授予执行任务所需的权限。...不使用同一IAM身份执行多个管理任务:对于云上用户、权限以及资源的管理,应使用对于的IAM身份进行管理。...写在最后 云IAM服务作为云平台中进行身份验证与访问管理的一个重要功能,通过了解云IAM服务的工作原理、功能特征以及如何正确使用IAM进行配置,对保障云上安全尤为重要。

2.6K41

Fortify软件安全内容 2023 更新 1

– Java lambda 中的误报减少Dockerfile 配置错误:依赖关系混淆 – 使用本地库定义时误报减少在布尔变量上报告数据流问题时,在所有受支持的语言中跨多个类别删除误报通过 WinAPI...政策更新DISA STIG 5.2 为包含与 DISA STIG 5.2相关的检查而定制的策略已添加到 WebInspect SecureBase 受支持策略列表中。...PCI DSS 4.0 自定义策略以包括与 PCI DSS 4.0 相关的检查,已添加到 WebInspect SecureBase 支持的策略列表中。...PCI SSF 1.2 自定义策略以包含与 PCI SSF 1.2 相关的检查,已添加到 WebInspect SecureBase 支持的策略列表中。...AWS Ansible 配置错误:不正确的 IAM 访问控制策略权限管理:过于宽泛的访问策略AWS CloudFormation 配置错误:不正确的 IAM 访问控制策略系统信息泄漏:Kubernetes

7.7K30

避免顶级云访问风险的7个步骤

为了说明这个过程如何在云平台中工作,以主流的AWS云平台为例,并且提供可用的细粒度身份和访问管理(IAM)系统之一。...步骤1:检查附加政策 第一步是检查直接附加到用户的策略。...就像用户本身一样,组可以附加到托管策略和内联策略。 步骤3:映射身份和访问管理(IAM)角色 现在,所有附加到用户的身份和访问管理(IAM)角色都需要映射。...角色是另一种类型的标识,可以使用授予特定权限的关联策略在组织的AWS帐户中创建。它类似于身份和访问管理(IAM)用户,但其角色可以分配给需要其权限的任何人,而不是与某个人唯一关联。...角色通常用于授予应用程序访问权限。 步骤4:调查基于资源的策略 接下来,这一步骤的重点从用户策略转移到附加到资源(例如AWS存储桶)的策略

1.2K10

网络安全架构 | IAM(身份访问与管理)架构的现代化

这就是为什么我们已经开发了一个“现代化的IAM架构”模式(或观点),来解决授权策略和PBAC如何重新设计IAM的这个问题。...下面是一些可以作为IAM如何现代化的介绍的摘录。 在这些摘录之后,我们讨论如何通过应用PBAC来实现IAM现代化。...三、现代化的IAM架构 下面,我们概述了当前的现状架构可以如何被现代化。我们只关注如何使用PBAC和授权模型来增加愿景的灵活性和动态性。其他的方面和技术也可以应用于改进和现代化IAM架构。...再次,价值在于策略评估的动态性和支持多个场景的单一策略定义。 ? 与类型3和类型4密切相关的,也是关于如何以及在何处应用“治理”。...PBAC方法简化了授权,因此可以使用图数据库决策引擎,数千个角色、属性甚至环境因素,转换为少量的逻辑智能授权策略

5.8K30

重新思考云原生身份和访问

图 1 这是一个很好的起点,并且通过在特定 IAM 范围内授予特定角色(一组功能),理想情况下,这些功能与需要与其交互的确切资源相关联,来添加权限。 假设每个人都遵守这些理想,则可以实现最小权限。...向审计最小权限演变 平台工程团队的信念应该是任何安全控制都是不可靠的,因此必须部署纵深防御模型,其中使用多个重叠控制来进行制衡,以确保整个系统正常工作。...映射到 99.9% 预期 + 审计:一种获胜模式 类似于通过使用仅具有 99% 可靠性的两层来构建可靠的分布式系统,并假设它们失败的方式不会相关,您可以分层防御的可能性提高到 99.99%。...在多个服务中重复使用工作负载标识等行为也是不允许的,因为当三个不同的东西使用同一服务并且其中任何一个需要与新东西通信时,您最终会使用该标识向所有三个服务授予该能力。 IAM 视为锁(又名互斥锁)。...我认为随着业界对如何在分布式系统中封装安全变得更加明智,我们看到更深入的可编程性和审计被引入 IAM

13610

使用Red-Shadow扫描AWS IAM中的安全漏洞

该工具支持检测下列IAM对象中的错误配置: 管理策略(Managed Policies) 用户内联策略(Users Inline Policies) 组内联策略(Groups Inline Policies...) 角色内联策略(Groups Inline Policies) 运行机制 针对应用于组的决绝策略,AWS IAM评估逻辑的工作方式与大多数安全工程师用于其他授权机制的工作方式不同。...::123456789999:group/managers" } ] } 在上面这个例子中,这个策略将会拒绝用户、组或策略绑定的任何角色执行任意IAM活动。...但实际上,类似iam:ChangePassword这种简单的IAM操作是可以正常执行的,因此上述的拒绝策略失效。 安全检测 AWS IAM在用户对象操作和组对象操作之间有明确的区分。...https://github.com/lightspin-tech/red-shadow.git cd red-shadow pip3 install -r requirements.txt 工具使用

91730

AWS攻略——一文看懂AWS IAM设计和使用

我们使用角色”来对其进行管理和定义——它是一个代码审查角色。一个资源被赋予某个角色之后,它就会自动携带这个角色的权限,而不需要携带用于身份校验的秘钥对。...换句话说,我们可以使用一个或者一组策略来描述角色、用户和用户组。于是,定义策略使用IAM的基础。后续的实操将带大家进行一次IAM配置之旅。 4 实操 沿用上面的例子,我们对各个概念进行配置演示。...故事中老王是根用户的拥有者,但是他不能使用这个账户对AWS Codecommit进行代码提交。他需要在IAM中建立一个对AWS Codecommit拥有无上权力的用户。...4.3.2 附加策略 在之前步骤中,我们创建了针对前端代码仓库进行管理的策略WebDenyCodecommitDeleteRespBranch。这一步我们就将该策略加到用户上。...4.5.3 附加角色 在创建EC2实例时,我们在“IAM instance profile”中选择上述创建的角色

89810

每周云安全资讯-2022年第31周

1 对Kubernetes 的 AWS IAM Authenticator的身份验证利用 在这篇博文介绍在 AWS IAM Authenticator 中检测到的三个漏洞,所有这些漏洞都是由同一代码行引起的...,关于在AWS EC2实例中使用错误配置、公开允许的IAM策略和应用程序安全漏洞getshell https://mp.weixin.qq.com/s/rI72ir5B52FmNTDC526LxA 3...攻击面管理解决方案可能成为大型企业的首要投资项目 https://mp.weixin.qq.com/s/et5gzhOt1uQjCw6RJ7hFoQ 7 无处不在的 AWS IAM 角色,无处不在的...此功能允许 AWS 账户之外的工作负载在您的 AWS 账户中担任角色并访问 AWS 资源。...这种日益流行的趋势仅意味着组织应该已经开始关注 K8s 集成到其运营中的网络安全影响。然而,当威胁行为者目光投向 K8s 时,仅仅了解基础知识是不够的。

1.2K40

新的云威胁!黑客利用云技术窃取数据和源代码

根据AWS集群的角色配置,攻击者还可能获得Lambda信息,如功能、配置和访问密钥。...【攻击者执行的命令】 接下来,攻击者使用Lambda函数枚举和检索所有专有代码和软件,以及执行密钥和Lambda函数环境变量,以找到IAM用户凭证,并利用它们进行后续枚举和特权升级。...这1TB的数据还包括与Terraform有关的日志文件,Terraform在账户中被用来部署部分基础设施。...然而,很明显,攻击者从S3桶中检索了Terraform状态文件,其中包含IAM用户访问密钥和第二个AWS账户的密钥。这个账户被用来在该组织的云计算中进行横移。...,如Lambda 删除旧的和未使用的权限 使用密钥管理服务,如AWS KMS、GCP KMS和Azure Key Vault Sysdig还建议实施一个全面的检测和警报系统,以确保及时报告攻击者的恶意活动

1.5K20

具有EC2自动训练的无服务器TensorFlow工作流程

通常role,该部分替换为iamRoleStatements允许无服务器与其自己的整体IAM角色合并的自定义策略的部分。...IAM_ROLE需要创建EC2实例策略,并且API_URL两者都将使用它test.js并向infer.js的API Gateway端点进行调用。...创建的最终资源是自定义IAM角色,该功能将由所有功能使用,并且无服务器文档提供了一个很好的起点模板。...ECR —允许提取Docker映像(仅EC2会使用,而不是Lambda函数使用)。 IAM —获取,创建角色并将其添加到实例配置文件。...接下来,检索实例配置文件,该配置文件定义了EC2实例将使用IAM角色。每个需要阻止的调用都使用带有await关键字的promise表单。

12.5K10

蜂窝架构:一种云端高可用性架构

关于如何组织单元以及哪些流量路由到哪个单元,有许多不同的策略。...使用专有的 AWS 帐户部署单元可以确保默认与其他单元隔离,但你必须为一个单元与另一个单元的交互设置复杂的跨帐户 IAM 策略。...反过来,如果你使用一个 AWS 帐户部署多个单元,就必须设置复杂的 IAM 策略来防止单元之间的交互。...IAM 策略管理是使用 AWS 最具挑战性的部分之一,所以任何时候你都可以选择避免这么做,为你节省时间和减少痛点。...我们可以这些阶段放到数组中,然后循环遍历它,阶段添加到每个管道中: 图 12:阶段添加到 CodePipeline 的 CDK 代码 我们创建了一个特殊的管道,叫作“管道的管道”。

13610

数字转型架构

此外,还可以根据分离业务服务和负载的要求部署多个集成群集。 ◆ API Gateway 集群 API网关拦截到部署的传入流量,以强制执行安全性和其他策略以及捕获API使用统计信息。...可以根据需要部署一个或多个API网关集群,以基于不同的客户端(例如,常规用户和合作伙伴)隔离API流量,并强制执行相关的网络安全策略(例如,合作伙伴API网关限制为合作伙伴的IP范围)。...◆ 身份和访问管理(IAMIAM图层为整个部署提供用户管理,身份验证和授权(策略评估)函数。...条件或基于上下文的身份验证(例如,存储在存储管理角色中的用户允许在Office小时内才能验证,如果使用某个IP地址范围连接)。...支持与多个用户存储连接,例如LDAP / Active Directory和RDBMS 使用外部身份提供商连接/联合验证未在组织的IAM系统中注册的用户(例如使用Google,Facebook等或外部IAM

79920
领券