mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-08 03:10:49 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-services/README.md',
This commit is contained in:
@@ -6,33 +6,27 @@
|
||||
|
||||
### Контейнерні сервіси
|
||||
|
||||
Сервіси, що належать до контейнерних сервісів, мають такі характеристики:
|
||||
Сервіси, що відносяться до контейнерних сервісів, мають такі характеристики:
|
||||
|
||||
- Сервіс сам по собі працює на **окремих інфраструктурних інстансах**, таких як EC2.
|
||||
- **AWS** відповідає за **управління операційною системою та платформою**.
|
||||
- Керований сервіс надається **AWS**, зазвичай це сам сервіс для **фактичних додатків, які розглядаються як контейнери**.
|
||||
- Як користувач цих контейнерних сервісів, ви маєте ряд управлінських та безпекових обов'язків, включаючи **управління безпекою доступу в мережі, наприклад правила контролю доступу в мережі (ACL) та будь-які брандмауери**.
|
||||
- Також управління ідентифікацією та доступом на рівні платформи, де воно застосовується.
|
||||
- Сам сервіс працює на **окремих інстансах інфраструктури**, таких як EC2.
|
||||
- **AWS** відповідає за **керування операційною системою та платформою**.
|
||||
- Керований сервіс надається AWS, і зазвичай це сам сервіс для **реального застосунку, що розгортається як контейнери**.
|
||||
- Як користувач цих контейнерних сервісів, ви маєте низку обов’язків з управління та безпеки, включно з **керуванням безпекою мережевого доступу, наприклад правилами мережевих ACL та будь-якими брандмауерами**.
|
||||
- Також — керування ідентичністю та доступом на рівні платформи, де це застосовується.
|
||||
- **Приклади** контейнерних сервісів AWS включають Relational Database Service, Elastic Mapreduce та Elastic Beanstalk.
|
||||
|
||||
### Абстрактні сервіси
|
||||
|
||||
- Ці сервіси **віддалені, абстраговані від платформи або шару управління, на якому побудовані хмарні застосунки**.
|
||||
- До сервісів звертаються через кінцеві точки, використовуючи AWS application programming interfaces (APIs).
|
||||
- **Підлягаюча інфраструктура, операційна система та платформа управляються AWS**.
|
||||
- Абстраговані сервіси забезпечують платформу з multi-tenancy, на якій основна інфраструктура є спільною.
|
||||
- Ці сервіси **відділені, абстраговані від платформи або шару управління, на якому будуються хмарні додатки**.
|
||||
- До сервісів звертаються через ендпоінти, використовуючи AWS інтерфейси програмування додатків (APIs).
|
||||
- **Підлягаюча інфраструктура, операційна система та платформа керуються AWS**.
|
||||
- Абстраговані сервіси забезпечують платформу з мультиорендністю, де підлягаюча інфраструктура використовується спільно.
|
||||
- **Дані ізольовані за допомогою механізмів безпеки**.
|
||||
- Абстрактні сервіси мають тісну інтеграцію з IAM, а **прикладами** абстрактних сервісів є S3, DynamoDB, Amazon Glacier та SQS.
|
||||
- Абстрактні сервіси мають тісну інтеграцію з IAM, і **прикладами** абстрактних сервісів є S3, DynamoDB, Amazon Glacier та SQS.
|
||||
|
||||
## Перерахування сервісів
|
||||
|
||||
**Сторінки цього розділу впорядковані за сервісами AWS. Там ви зможете знайти інформацію про сервіс (як він працює та його можливості), що дозволить вам підвищити привілеї.**
|
||||
**Сторінки цього розділу впорядковані за сервісами AWS. У них ви зможете знайти інформацію про сервіс (як він працює та його можливості), що дозволить вам escalate privileges.**
|
||||
|
||||
|
||||
### Related: Amazon Bedrock security
|
||||
|
||||
{{#ref}}
|
||||
aws-bedrock-agents-memory-poisoning.md
|
||||
{{#endref}}
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user