Forwarded from AWS Notes
Top 20 AWS services for Security
С вашей помощью получился следующий список AWS сервисов, который Security (специалистам по ИБ) обязательно нужно знать / стоит знать / можно рекомендовать для изучения (по убыванию важности):
1️⃣ IAM
2️⃣ CloudTrail
3️⃣ KMS
4️⃣ GuardDuty
5️⃣ Config
6️⃣ Security Hub
7️⃣ Organizations
8️⃣ SSO
9️⃣ CloudWatch
🔟 WAF (Web Application Firewall)
11. Secrets Manager
12. ACM (AWS Certificate Manager)
13. Shield
14. VPC
15. Inspector
16. Route53
17. Network Firewall
18. Firewall Manager
19. Audit Manager
20. EC2
AWS сервисов по безопасности в реальности ещё полтора десятка, уже более специализированных. Про которые тоже стоит/нужно знать безопасникам. 😀
Также порекомендую, чтобы быть в курсе по теме безопасности, обязательно стоит подписаться на @sec_devops, где всегда много тем по AWS.
p.s. Ранее было аналогичное для бэкенда, фронта, фуллстэк и QA.
#top #security #опрос
С вашей помощью получился следующий список AWS сервисов, который Security (специалистам по ИБ) обязательно нужно знать / стоит знать / можно рекомендовать для изучения (по убыванию важности):
1️⃣ IAM
2️⃣ CloudTrail
3️⃣ KMS
4️⃣ GuardDuty
5️⃣ Config
6️⃣ Security Hub
7️⃣ Organizations
8️⃣ SSO
9️⃣ CloudWatch
🔟 WAF (Web Application Firewall)
11. Secrets Manager
12. ACM (AWS Certificate Manager)
13. Shield
14. VPC
15. Inspector
16. Route53
17. Network Firewall
18. Firewall Manager
19. Audit Manager
20. EC2
AWS сервисов по безопасности в реальности ещё полтора десятка, уже более специализированных. Про которые тоже стоит/нужно знать безопасникам. 😀
Также порекомендую, чтобы быть в курсе по теме безопасности, обязательно стоит подписаться на @sec_devops, где всегда много тем по AWS.
p.s. Ранее было аналогичное для бэкенда, фронта, фуллстэк и QA.
#top #security #опрос
Telegram
aws_notes
Самые важные AWS сервисы, которые нужно знать ИБ специалистам (первая восьмёрка).
(можно выбрать несколько вариантов)
#опрос
Config / CloudTrail / GuardDuty / IAM / KMS / Organizations / Security Hub / SSO / Другой (более важный, чем какой-то из восьми выше)…
(можно выбрать несколько вариантов)
#опрос
Config / CloudTrail / GuardDuty / IAM / KMS / Organizations / Security Hub / SSO / Другой (более важный, чем какой-то из восьми выше)…
Forwarded from Пост Лукацкого
Маппинг ММУ ФСТЭК и MITRE ATTACK.xlsx
54.8 KB
Маппинг техник ФСТЭК в техники MITRE ATT&CK
Forwarded from Пост Лукацкого
Перевод MITRE ATT&CK и маппинг техник ФСТЭК на нее - https://t.co/BwanNW2j3u
— Alexey Lukatsky (@alukatsky) Sep 13, 2021
— Alexey Lukatsky (@alukatsky) Sep 13, 2021
Blogspot
Перевод MITRE ATT&CK и ее маппинг на техники ФСТЭК
Блог Алексея Лукацкого "Бизнес без опасности"
Forwarded from k8s (in)security (D1g1)
Много шума наделал статья "Finding Azurescape – Cross-Account Container Takeover in Azure Container Instances"
Кратко:
- Используя данную проблему вредоносный пользователь может выйти из своего окружений и попасть в соседние окружения других клиентов облака
- Дело касается
- В реализации на
-
- На третьем шаге исследовали просто получили
- Также исследователи нашли возможность получить
После прочтения я большое всего в шоке от того что в этой части облака (непонятно как в других) использовался
Кратко:
- Используя данную проблему вредоносный пользователь может выйти из своего окружений и попасть в соседние окружения других клиентов облака
- Дело касается
Azure Container Instances (ACI) это CaaS/serverless от Microsoft
- У Microsoft реализация ACI есть на Kubernetes и Service Fabric Clusters, проблему удалось проверить только в первом случае- В реализации на
Kubernetes для размещения клиентов использовался node-based multi-tenancy подход -
Azure Kubernetes Service (AKS) мог пострадать только в том случае, если он интегрирован с ACI
- Атака: 1) Побег из контейнера через 1-day уязвимость CVE-2019-5736 в runC 2) получение доступа к privileged Kubernetes service account token 3) выполнение команд на Kubernetes api-server
- На первом шаге использовали контейнер WhoC, который позволяет прочитать и отправить исполняющий его container runtime
- На втором шаге исследователи поняли, что им доступен service account token, который имеет права на pods/exec в любом namespace, включая kube-system - На третьем шаге исследовали просто получили
shell в контейнере Kubernetes api-server - Game Over! - Также исследователи нашли возможность получить
shell в контейнере Kubernetes api-server через SSRF ;)После прочтения я большое всего в шоке от того что в этой части облака (непонятно как в других) использовался
runC 2016 года и Kubernetes от ноября 2017 - октября 2018 ...Unit 42
Finding Azurescape – Cross-Account Container Takeover in Azure Container Instances
Affecting Azure Container Instances, Azurescape is the first known cross-account container takeover in the public cloud.
Гайд по борьбе с шифровальщиками от регулятора по ИБ Франции.
https://twitter.com/ANSSI_FR/status/1435172595863801862
https://twitter.com/ANSSI_FR/status/1435172595863801862
Twitter
ANSSI
How to prevent #ransomware attacks and respond to an incident? 📕 Carried out in partnership with @justice_gouv, this awareness guide is enriched by the testimonies of 3 victim organisations of #ransomware attacks. #cybersecurity #SSI #FIC2021 ⤵️ssi.gouv.…
Сертификации по ИБ для Гугл клауд.
https://cloud.withgoogle.com/cloudsecurity/podcast/ep31-cloud-certifications-and-cloud-security-with-thecertsguy/
https://cloud.withgoogle.com/cloudsecurity/podcast/ep31-cloud-certifications-and-cloud-security-with-thecertsguy/
Withgoogle
EP31 Cloud Certifications, and Cloud Security with TheCertsGuy
The Cloud Security Podcast from Google is a weekly news and interview show with insights from the cloud security community.