GCP - Security Enum

Unterstütze HackTricks

Grundlegende Informationen

Google Cloud Platform (GCP) Security umfasst eine umfassende Suite von Tools und Praktiken, die darauf abzielen, die Sicherheit von Ressourcen und Daten innerhalb der Google Cloud-Umgebung zu gewährleisten, unterteilt in vier Hauptbereiche: Security Command Center, Detections and Controls, Data Protection und Zero Trust.

Security Command Center

Das Google Cloud Platform (GCP) Security Command Center (SCC) ist ein Sicherheits- und Risikomanagement-Tool für GCP-Ressourcen, das Organisationen ermöglicht, Einblick in ihre Cloud-Assets zu gewinnen und diese zu kontrollieren. Es hilft, Bedrohungen zu erkennen und darauf zu reagieren, indem es umfassende Sicherheitsanalysen bietet, Fehlkonfigurationen identifiziert, die Einhaltung von Sicherheitsstandards sicherstellt und Integration mit anderen Sicherheitstools für automatisierte Bedrohungserkennung und -reaktion ermöglicht.

  • Übersicht: Panel zur Visualisierung einer Übersicht aller Ergebnisse des Security Command Center.

  • Bedrohungen: [Premium erforderlich] Panel zur Visualisierung aller erkannten Bedrohungen. Weitere Informationen zu Bedrohungen siehe unten

  • Schwachstellen: Panel zur Visualisierung gefundener Fehlkonfigurationen im GCP-Konto.

  • Compliance: [Premium erforderlich] Dieser Abschnitt ermöglicht es, Ihre GCP-Umgebung gegen mehrere Compliance-Prüfungen (wie PCI-DSS, NIST 800-53, CIS-Benchmarks...) über die Organisation zu testen.

  • Assets: Dieser Abschnitt zeigt alle verwendeten Assets, sehr nützlich für Sysadmins (und vielleicht Angreifer), um zu sehen, was auf einer Seite läuft.

  • Ergebnisse: Dies aggregiert in einer Tabelle Ergebnisse verschiedener Abschnitte der GCP-Sicherheit (nicht nur Command Center), um leicht die relevanten Ergebnisse zu visualisieren.

  • Quellen: Zeigt eine Zusammenfassung der Ergebnisse aller verschiedenen Abschnitte der GCP-Sicherheit nach Abschnitt.

  • Posture: [Premium erforderlich] Security Posture ermöglicht es, die Sicherheit der GCP-Umgebung zu definieren, zu bewerten und zu überwachen. Es funktioniert, indem eine Richtlinie erstellt wird, die Einschränkungen oder Beschränkungen definiert, die die Ressourcen in GCP kontrollieren/überwachen. Es gibt mehrere vordefinierte Posture-Vorlagen, die unter https://cloud.google.com/security-command-center/docs/security-posture-overview?authuser=2#predefined-policy gefunden werden können.

Bedrohungen

Aus der Perspektive eines Angreifers ist dies wahrscheinlich die interessanteste Funktion, da sie den Angreifer erkennen könnte. Beachten Sie jedoch, dass diese Funktion Premium erfordert (was bedeutet, dass das Unternehmen mehr bezahlen muss), sodass sie möglicherweise nicht einmal aktiviert ist.

Es gibt 3 Arten von Bedrohungserkennungsmechanismen:

  • Event Threats: Ergebnisse, die durch das Abgleichen von Ereignissen aus Cloud Logging basierend auf intern von Google erstellten Regeln erzeugt werden. Es kann auch Google Workspace-Protokolle scannen.

  • Es ist möglich, die Beschreibung aller Erkennungsregeln in den Dokumenten zu finden.

  • Container Threats: Ergebnisse, die nach der Analyse des Low-Level-Verhaltens des Kernels von Containern erzeugt werden.

  • Custom Threats: Vom Unternehmen erstellte Regeln.

Es ist möglich, empfohlene Reaktionen auf erkannte Bedrohungen beider Typen unter https://cloud.google.com/security-command-center/docs/how-to-investigate-threats?authuser=2#event_response zu finden.

Enumeration

# Get a source
gcloud scc sources describe <org-number> --source=5678
## If the response is that the service is disabled or that the source is not found, then, it isn't enabled

# Get notifications
gcloud scc notifications list <org-number>

# Get findings (if not premium these are just vulnerabilities)
gcloud scc findings list <org-number>

Post Exploitation

GCP - Security Post Exploitation

Erkennungen und Kontrollen

  • Chronicle SecOps: Eine fortschrittliche Sicherheitsoperationssuite, die Teams dabei hilft, die Geschwindigkeit und den Einfluss ihrer Sicherheitsoperationen zu erhöhen, einschließlich Bedrohungserkennung, Untersuchung und Reaktion.

  • reCAPTCHA Enterprise: Ein Dienst, der Websites vor betrügerischen Aktivitäten wie Scraping, Credential Stuffing und automatisierten Angriffen schützt, indem er zwischen menschlichen Benutzern und Bots unterscheidet.

  • Web Security Scanner: Ein automatisiertes Sicherheitsscanning-Tool, das Schwachstellen und häufige Sicherheitsprobleme in Webanwendungen erkennt, die auf Google Cloud oder einem anderen Webdienst gehostet werden.

  • Risk Manager: Ein Governance-, Risiko- und Compliance-Tool (GRC), das Organisationen dabei hilft, ihre Google Cloud-Risikoposition zu bewerten, zu dokumentieren und zu verstehen.

  • Binary Authorization: Eine Sicherheitskontrolle für Container, die sicherstellt, dass nur vertrauenswürdige Container-Images gemäß den von der Unternehmung festgelegten Richtlinien auf Kubernetes Engine-Clustern bereitgestellt werden.

  • Advisory Notifications: Ein Dienst, der Warnungen und Hinweise zu potenziellen Sicherheitsproblemen, Schwachstellen und empfohlenen Maßnahmen zur Sicherung von Ressourcen bereitstellt.

  • Access Approval: Eine Funktion, die es Organisationen ermöglicht, eine ausdrückliche Genehmigung zu verlangen, bevor Google-Mitarbeiter auf ihre Daten oder Konfigurationen zugreifen können, und so eine zusätzliche Kontroll- und Prüfungsebene bietet.

  • Managed Microsoft AD: Ein Dienst, der verwaltetes Microsoft Active Directory (AD) anbietet und es Benutzern ermöglicht, ihre bestehenden Microsoft AD-abhängigen Apps und Workloads auf Google Cloud zu nutzen.

Datenschutz

  • Sensitive Data Protection: Tools und Praktiken, die darauf abzielen, sensible Daten wie persönliche Informationen oder geistiges Eigentum vor unbefugtem Zugriff oder Offenlegung zu schützen.

  • Data Loss Prevention (DLP): Eine Reihe von Tools und Prozessen, die verwendet werden, um Daten in Gebrauch, in Bewegung und im Ruhezustand durch tiefgehende Inhaltsinspektion zu identifizieren, zu überwachen und zu schützen und eine umfassende Reihe von Datenschutzregeln anzuwenden.

  • Certificate Authority Service: Ein skalierbarer und sicherer Dienst, der die Verwaltung, Bereitstellung und Erneuerung von SSL/TLS-Zertifikaten für interne und externe Dienste vereinfacht und automatisiert.

  • Key Management: Ein cloudbasierter Dienst, der es Ihnen ermöglicht, kryptografische Schlüssel für Ihre Anwendungen zu verwalten, einschließlich der Erstellung, des Imports, der Rotation, der Nutzung und der Zerstörung von Verschlüsselungsschlüsseln. Mehr Infos in:

GCP - KMS Enum
  • Certificate Manager: Ein Dienst, der SSL/TLS-Zertifikate verwaltet und bereitstellt und so sichere und verschlüsselte Verbindungen zu Ihren Webdiensten und Anwendungen gewährleistet.

  • Secret Manager: Ein sicheres und praktisches Speichersystem für API-Schlüssel, Passwörter, Zertifikate und andere sensible Daten, das den einfachen und sicheren Zugriff und die Verwaltung dieser Geheimnisse in Anwendungen ermöglicht. Mehr Infos in:

GCP - Secrets Manager Enum

Zero Trust

  • BeyondCorp Enterprise: Eine Zero-Trust-Sicherheitsplattform, die sicheren Zugriff auf interne Anwendungen ohne die Notwendigkeit eines traditionellen VPNs ermöglicht, indem sie die Überprüfung von Benutzer- und Gerätevertrauen vor dem Gewähren des Zugriffs voraussetzt.

  • Policy Troubleshooter: Ein Tool, das Administratoren dabei hilft, Zugriffsprobleme in ihrer Organisation zu verstehen und zu lösen, indem es identifiziert, warum ein Benutzer Zugriff auf bestimmte Ressourcen hat oder warum der Zugriff verweigert wurde, und so bei der Durchsetzung von Zero-Trust-Richtlinien unterstützt.

  • Identity-Aware Proxy (IAP): Ein Dienst, der den Zugriff auf Cloud-Anwendungen und VMs, die auf Google Cloud, vor Ort oder in anderen Clouds ausgeführt werden, basierend auf der Identität und dem Kontext der Anfrage steuert, anstatt auf dem Netzwerk, von dem die Anfrage stammt.

  • VPC Service Controls: Sicherheitsperimeter, die zusätzliche Schutzschichten für Ressourcen und Dienste bieten, die in Google Clouds Virtual Private Cloud (VPC) gehostet werden, Datenexfiltration verhindern und granulare Zugriffskontrollen bieten.

  • Access Context Manager: Teil von Google Clouds BeyondCorp Enterprise, hilft dieses Tool dabei, feingranulare Zugriffskontrollrichtlinien basierend auf der Identität eines Benutzers und dem Kontext seiner Anfrage, wie Gerätesicherheitsstatus, IP-Adresse und mehr, zu definieren und durchzusetzen.

Unterstützen Sie HackTricks

Last updated