Translated ['src/pentesting-cloud/aws-security/aws-services/aws-organiza

This commit is contained in:
Translator
2025-02-17 17:15:15 +00:00
parent fa19168b43
commit 1bf08e32ee
11 changed files with 47 additions and 47 deletions

View File

@@ -4,13 +4,13 @@
## Grundinformationen
Google Cloud Compute Instances sind **anpassbare virtuelle Maschinen auf der Cloud-Infrastruktur von Google**, die skalierbare und bedarfsgerechte Rechenleistung für eine Vielzahl von Anwendungen bieten. Sie bieten Funktionen wie globale Bereitstellung, persistente Speicherung, flexible OS-Wahlen sowie starke Netzwerk- und Sicherheitsintegrationen, was sie zu einer vielseitigen Wahl für das Hosting von Websites, die Datenverarbeitung und das effiziente Ausführen von Anwendungen in der Cloud macht.
Google Cloud Compute Instances sind **anpassbare virtuelle Maschinen auf der Cloud-Infrastruktur von Google**, die skalierbare und bedarfsgerechte Rechenleistung für eine Vielzahl von Anwendungen bieten. Sie bieten Funktionen wie globale Bereitstellung, persistente Speicherung, flexible OS-Auswahl und starke Netzwerk- und Sicherheitsintegrationen, was sie zu einer vielseitigen Wahl für das Hosting von Websites, die Datenverarbeitung und das effiziente Ausführen von Anwendungen in der Cloud macht.
### Vertrauliche VM
Vertrauliche VMs nutzen **hardwarebasierte Sicherheitsfunktionen**, die von der neuesten Generation der AMD EPYC-Prozessoren angeboten werden, einschließlich Speicherverschlüsselung und sicherer verschlüsselter Virtualisierung. Diese Funktionen ermöglichen es der VM, die verarbeiteten und gespeicherten Daten vor sogar dem Host-Betriebssystem und Hypervisor zu schützen.
Um eine vertrauliche VM auszuführen, müssen möglicherweise Dinge wie der **Typ** der **Maschine**, die Netzwerk-**Schnittstelle** und das **Boot-Disk-Image** **geändert** werden.
Um eine vertrauliche VM auszuführen, müssen möglicherweise Dinge wie der **Typ** der **Maschine**, die Netzwerk-**Schnittstelle**, das **Boot-Disk-Image** **geändert** werden.
### Festplatte & Festplattenverschlüsselung
@@ -19,7 +19,7 @@ Es ist möglich, die **Festplatte** auszuwählen, die verwendet werden soll, ode
- Die **Größe** der Festplatte auswählen
- Das **OS** auswählen
- Angeben, ob Sie die **Festplatte löschen möchten, wenn die Instanz gelöscht wird**
- **Verschlüsselung**: Standardmäßig wird ein **von Google verwalteter Schlüssel** verwendet, aber Sie können auch **einen Schlüssel aus KMS auswählen** oder einen **rohen Schlüssel angeben**.
- **Verschlüsselung**: Standardmäßig wird ein **von Google verwalteter Schlüssel** verwendet, aber Sie können auch **einen Schlüssel aus KMS auswählen** oder **einen Rohschlüssel angeben**.
### Container bereitstellen
@@ -76,7 +76,7 @@ Wenn dieser **Dienst** **aktiviert** ist, ist der Zugriff über **SSH-Schlüssel
Es ist möglich, **Automatisierung** (Benutzerdaten in AWS) zu definieren, die **Shell-Befehle** sind, die jedes Mal ausgeführt werden, wenn die Maschine eingeschaltet oder neu gestartet wird.
Es ist auch möglich, **zusätzliche Metadaten-Schlüssel-Wert-Paare** hinzuzufügen, die über den Metadaten-Endpunkt zugänglich sind. Diese Informationen werden häufig für Umgebungsvariablen und Start-/Herunterfahrskripte verwendet. Dies kann mit der **`describe`-Methode** aus einem Befehl im Enumerationsabschnitt abgerufen werden, kann jedoch auch von innerhalb der Instanz über den Metadaten-Endpunkt abgerufen werden.
Es ist auch möglich, **zusätzliche Metadaten-Schlüssel-Wert-Paare** hinzuzufügen, die über den Metadaten-Endpunkt zugänglich sind. Diese Informationen werden häufig für Umgebungsvariablen und Start-/Herunterfahrskripte verwendet. Dies kann mit der **`describe`-Methode** aus einem Befehl im Abschnitt zur Enumeration abgerufen werden, kann jedoch auch von innerhalb der Instanz über den Metadaten-Endpunkt abgerufen werden.
```bash
# view project metadata
curl "http://metadata.google.internal/computeMetadata/v1/project/attributes/?recursive=true&alt=text" \