Translated ['src/pentesting-cloud/aws-security/aws-services/aws-organiza

This commit is contained in:
Translator
2025-02-17 12:02:40 +00:00
parent 08c5a1bfb2
commit 8e9ba54c56
16 changed files with 416 additions and 322 deletions

View File

@@ -4,7 +4,7 @@
## Basic Information
Google Cloud Compute Instances є **налаштовуваними віртуальними машинами на хмарній інфраструктурі Google**, що пропонують масштабовану та за запитом обчислювальну потужність для широкого спектра застосувань. Вони надають такі функції, як глобальне розгортання, постійне зберігання, гнучкий вибір ОС та потужні інтеграції мережі та безпеки, що робить їх універсальним вибором для хостингу веб-сайтів, обробки даних та ефективного виконання застосувань у хмарі.
Google Cloud Compute Instances є **налаштовуваними віртуальними машинами на хмарній інфраструктурі Google**, що пропонують масштабовану та за запитом обчислювальну потужність для широкого спектру застосувань. Вони надають такі функції, як глобальне розгортання, постійне зберігання, гнучкий вибір ОС та потужні інтеграції мережі та безпеки, що робить їх універсальним вибором для хостингу веб-сайтів, обробки даних та ефективного виконання застосувань у хмарі.
### Confidential VM
@@ -31,16 +31,16 @@ Confidential VMs використовують **апаратні засоби б
За замовчуванням буде використано **обліковий запис служби за замовчуванням Compute Engine**. Електронна пошта цього SA виглядає так: `<proj-num>-compute@developer.gserviceaccount.com`\
Цей обліковий запис служби має **роль редактора на всьому проекті (високі привілеї).**
А **стандартні області доступу** є такими:
А **стандартні області доступу** такі:
- **https://www.googleapis.com/auth/devstorage.read\_only** -- Доступ на читання до бакетів :)
- https://www.googleapis.com/auth/logging.write
- https://www.googleapis.com/auth/monitoring.write
- https://www.googleapis.com/auth/servicecontrol
- https://www.googleapis.com/auth/service.management.readonly
- https://www.googleapis.com/auth/trace.append
- [https://www.googleapis.com/auth/logging.write](https://www.googleapis.com/auth/logging.write)
- [https://www.googleapis.com/auth/monitoring.write](https://www.googleapis.com/auth/monitoring.write)
- [https://www.googleapis.com/auth/servicecontrol](https://www.googleapis.com/auth/servicecontrol)
- [https://www.googleapis.com/auth/service.management.readonly](https://www.googleapis.com/auth/service.management.readonly)
- [https://www.googleapis.com/auth/trace.append](https://www.googleapis.com/auth/trace.append)
Однак можливо **надати `cloud-platform` одним кліком** або вказати **кастомні**.
Однак, можливо **надати `cloud-platform` одним клацанням** або вказати **кастомні**.
<figure><img src="../../../../images/image (327).png" alt=""><figcaption></figcaption></figure>
@@ -60,9 +60,9 @@ Confidential VMs використовують **апаратні засоби б
Ці параметри **збільшать безпеку** VM і рекомендуються:
- **Secure boot:** Secure boot допомагає захистити ваші екземпляри VM від шкідливих програм на рівні завантаження та ядра, а також руткітів.
- **Secure boot:** Secure boot допомагає захистити ваші VM екземпляри від шкідливих програм на рівні завантаження та ядра.
- **Enable vTPM:** Віртуальний модуль довіреної платформи (vTPM) перевіряє цілісність вашого гостьового VM перед завантаженням та під час завантаження, а також пропонує генерацію та захист ключів.
- **Integrity supervision:** Моніторинг цілісності дозволяє вам контролювати та перевіряти цілісність завантаження ваших захищених екземплярів VM за допомогою звітів Stackdriver. Вимагає увімкнення vTPM.
- **Integrity supervision:** Моніторинг цілісності дозволяє вам контролювати та перевіряти цілісність завантаження ваших захищених VM екземплярів за допомогою звітів Stackdriver. Вимагає увімкнення vTPM.
### VM Access
@@ -94,7 +94,7 @@ https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/
### Шифрування
За замовчуванням використовується ключ шифрування, керований Google, але можна налаштувати ключ шифрування, керований клієнтом (CMEK). Ви також можете налаштувати, що робити, коли використаний CMEK відкликано: нічого не робити або вимкнути віртуальну машину.
За замовчуванням використовується ключ шифрування, керований Google, але можна налаштувати ключ шифрування, керований клієнтом (CMEK). Ви також можете налаштувати, що робити, коли використаний CMEK відкликано: нічого або вимкнути віртуальну машину.
<figure><img src="../../../../images/image (329).png" alt=""><figcaption></figcaption></figure>