mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-12 13:05:19 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-services/aws-organiza
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
## Basic Information
|
||||
|
||||
Google Cloud Compute Instances є **налаштовуваними віртуальними машинами на хмарній інфраструктурі Google**, що пропонують масштабовану та за запитом обчислювальну потужність для широкого спектра застосувань. Вони надають такі функції, як глобальне розгортання, постійне зберігання, гнучкий вибір ОС та потужні інтеграції мережі та безпеки, що робить їх універсальним вибором для хостингу веб-сайтів, обробки даних та ефективного виконання застосувань у хмарі.
|
||||
Google Cloud Compute Instances є **налаштовуваними віртуальними машинами на хмарній інфраструктурі Google**, що пропонують масштабовану та за запитом обчислювальну потужність для широкого спектру застосувань. Вони надають такі функції, як глобальне розгортання, постійне зберігання, гнучкий вибір ОС та потужні інтеграції мережі та безпеки, що робить їх універсальним вибором для хостингу веб-сайтів, обробки даних та ефективного виконання застосувань у хмарі.
|
||||
|
||||
### Confidential VM
|
||||
|
||||
@@ -31,16 +31,16 @@ Confidential VMs використовують **апаратні засоби б
|
||||
За замовчуванням буде використано **обліковий запис служби за замовчуванням Compute Engine**. Електронна пошта цього SA виглядає так: `<proj-num>-compute@developer.gserviceaccount.com`\
|
||||
Цей обліковий запис служби має **роль редактора на всьому проекті (високі привілеї).**
|
||||
|
||||
А **стандартні області доступу** є такими:
|
||||
А **стандартні області доступу** такі:
|
||||
|
||||
- **https://www.googleapis.com/auth/devstorage.read\_only** -- Доступ на читання до бакетів :)
|
||||
- https://www.googleapis.com/auth/logging.write
|
||||
- https://www.googleapis.com/auth/monitoring.write
|
||||
- https://www.googleapis.com/auth/servicecontrol
|
||||
- https://www.googleapis.com/auth/service.management.readonly
|
||||
- https://www.googleapis.com/auth/trace.append
|
||||
- [https://www.googleapis.com/auth/logging.write](https://www.googleapis.com/auth/logging.write)
|
||||
- [https://www.googleapis.com/auth/monitoring.write](https://www.googleapis.com/auth/monitoring.write)
|
||||
- [https://www.googleapis.com/auth/servicecontrol](https://www.googleapis.com/auth/servicecontrol)
|
||||
- [https://www.googleapis.com/auth/service.management.readonly](https://www.googleapis.com/auth/service.management.readonly)
|
||||
- [https://www.googleapis.com/auth/trace.append](https://www.googleapis.com/auth/trace.append)
|
||||
|
||||
Однак можливо **надати `cloud-platform` одним кліком** або вказати **кастомні**.
|
||||
Однак, можливо **надати `cloud-platform` одним клацанням** або вказати **кастомні**.
|
||||
|
||||
<figure><img src="../../../../images/image (327).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@@ -60,9 +60,9 @@ Confidential VMs використовують **апаратні засоби б
|
||||
|
||||
Ці параметри **збільшать безпеку** VM і рекомендуються:
|
||||
|
||||
- **Secure boot:** Secure boot допомагає захистити ваші екземпляри VM від шкідливих програм на рівні завантаження та ядра, а також руткітів.
|
||||
- **Secure boot:** Secure boot допомагає захистити ваші VM екземпляри від шкідливих програм на рівні завантаження та ядра.
|
||||
- **Enable vTPM:** Віртуальний модуль довіреної платформи (vTPM) перевіряє цілісність вашого гостьового VM перед завантаженням та під час завантаження, а також пропонує генерацію та захист ключів.
|
||||
- **Integrity supervision:** Моніторинг цілісності дозволяє вам контролювати та перевіряти цілісність завантаження ваших захищених екземплярів VM за допомогою звітів Stackdriver. Вимагає увімкнення vTPM.
|
||||
- **Integrity supervision:** Моніторинг цілісності дозволяє вам контролювати та перевіряти цілісність завантаження ваших захищених VM екземплярів за допомогою звітів Stackdriver. Вимагає увімкнення vTPM.
|
||||
|
||||
### VM Access
|
||||
|
||||
@@ -94,7 +94,7 @@ https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/
|
||||
|
||||
### Шифрування
|
||||
|
||||
За замовчуванням використовується ключ шифрування, керований Google, але можна налаштувати ключ шифрування, керований клієнтом (CMEK). Ви також можете налаштувати, що робити, коли використаний CMEK відкликано: нічого не робити або вимкнути віртуальну машину.
|
||||
За замовчуванням використовується ключ шифрування, керований Google, але можна налаштувати ключ шифрування, керований клієнтом (CMEK). Ви також можете налаштувати, що робити, коли використаний CMEK відкликано: нічого або вимкнути віртуальну машину.
|
||||
|
||||
<figure><img src="../../../../images/image (329).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
||||
Reference in New Issue
Block a user