GCP - Security Enum

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मौलिक जानकारी

Google Cloud Platform (GCP) सुरक्षा एक व्यापक सुइट उपकरणों और अभ्यासों को समाहित करती है जो Google Cloud माहौल के भीतर संसाधनों और डेटा की सुरक्षा सुनिश्चित करने के लिए डिज़ाइन की गई है, जो चार मुख्य खंडों में विभाजित है: सुरक्षा कमांड सेंटर, डिटेक्शन्स और कंट्रोल्स, डेटा संरक्षण और जीरो ट्रस्ट।

सुरक्षा कमांड सेंटर

Google Cloud Platform (GCP) सुरक्षा कमांड सेंटर (SCC) एक सुरक्षा और जोखिम प्रबंधन उपकरण GCP संसाधनों के लिए है जो संगठनों को उनके क्लाउड संपत्तियों में दृश्यता प्राप्त करने और नियंत्रण में मदद करता है। यह खतरों का पता लगाने और प्रतिक्रिया देने में मदद करता है जो सुरक्षा विश्लेषण, मिसकॉन्फ़िगरेशन की पहचान, सुरक्षा मानकों के साथ अनुपालन सुनिश्चित करने, और अन्य सुरक्षा उपकरणों के साथ स्वचालित खतरा पता लगाने और प्रतिक्रिया के लिए।

  • अवलोकन: सुरक्षा कमांड सेंटर के सभी परिणामों का एक अवलोकन दृश्यात्मक करने के लिए पैनल

  • खतरे: [प्रीमियम आवश्यक] सभी पता लगाए गए खतरों को दृश्यात्मक करने के लिए पैनल। खतरों के बारे में अधिक जानकारी के लिए नीचे खतरों की जाँच करें

  • कमजोरियां: GCP खाते में पाए गए मिसकॉन्फ़िगरेशन को देखने के लिए पैनल

  • अनुपालन: [प्रीमियम आवश्यक] इस खंड में आपको अपने GCP माहौल को कई अनुपालन जाँचों के खिलाफ टेस्ट करने की अनुमति है (जैसे PCI-DSS, NIST 800-53, CIS benchmarks...) संगठन के ऊपर।

  • संपत्तियाँ: यह खंड उपयोग की जा रही सभी संपत्तियों को दिखाता है, सिस्टम व्यवस्थापकों के लिए (और शायद हमलावर) एक ही पृष्ठ में क्या चल रहा है देखने के लिए बहुत उपयोगी।

  • फाइंडिंग्स: यह विभिन्न खंडों की विभिन्न खोजों को एक सारणी में संग्रहित करता है GCP सुरक्षा के (केवल कमांड सेंटर नहीं) ताकि महत्वपूर्ण खोजों को आसानी से दृश्यात्मक किया जा सके।

  • स्रोत: GCP सुरक्षा के सभी विभिन्न खंडों की खोजों का सारांश दिखाता है खंड द्वारा

  • स्थिति: [प्रीमियम आवश्यक] सुरक्षा स्थिति यह सुनिश्चित करने की अनुमति देता है कि GCP माहौल की सुरक्षा को निर्धारित, मूल्यांकन और मॉनिटर किया जा सकता है। यह नीति बनाकर काम करता है जो नियंत्रण/मॉनिटर करती है जो संसाधनों को नियंत्रित करती है। कई पूर्व-निर्धारित स्थिति टेम्पलेट हैं जो https://cloud.google.com/security-command-center/docs/security-posture-overview?authuser=2#predefined-policy में पाए जा सकते हैं।

खतरे

हमलावर की दृष्टि से, यह शायद सबसे दिलचस्प सुविधा हो सकती है क्योंकि यह हमलावर का पता लगा सकती है। हालांकि, ध्यान दें कि यह सुविधा प्रीमियम की आवश्यकता है (जिसका मतलब है कि कंपनी को अधिक भुगतान करना होगा), इसलिए यह शायद सक्षम भी नहीं हो सकती

तीन प्रकार के खतरे पता लगाने के तंत्र हैं:

  • घटना खतरे: गूगल द्वारा आंतरिक रूप से बनाए गए नियमों पर आधारित क्लाउड लॉगिंग से मिलती घटनाओं के मिलान से उत्पन्न फाइंडिंग्स। यह Google Workspace लॉग को भी स्कैन कर सकता है।

  • कंटेनर खतरे: कंटेनर कर्नल के निचले स्तर के व्यवहार का विश्लेषण करने के बाद उत्पन्न फाइंडिंग्स।

  • कस्टम खतरे: कंपनी द्वारा बनाए गए नियम।

इन दोनों प्रकार के पता लगाए गए खतरों के लिए सुझाए गए प्रतिक्रियाएँ https://cloud.google.com/security-command-center/docs/how-to-investigate-threats?authuser=2#event_response में पाई जा सकती हैं।

गणना

# Get a source
gcloud scc sources describe <org-number> --source=5678
## If the response is that the service is disabled or that the source is not found, then, it isn't enabled

# Get notifications
gcloud scc notifications list <org-number>

# Get findings (if not premium these are just vulnerabilities)
gcloud scc findings list <org-number>

पोस्ट एक्सप्लोइटेशन

pageGCP - Security Post Exploitation

डिटेक्शन्स और नियंत्रण

  • Chronicle SecOps: एक उन्नत सुरक्षा ऑपरेशन सुइट जो सुरक्षा ऑपरेशन्स की गति और प्रभाव बढ़ाने में सहायक है, जिसमें खतरा पता लगाना, जांच करना, और प्रतिक्रिया देना शामिल है।

  • reCAPTCHA Enterprise: एक सेवा जो वेबसाइटों को फर्जी गतिविधियों से बचाती है जैसे कि स्क्रेपिंग, क्रेडेंशियल स्टफिंग, और स्वचालित हमलों को मानव उपयोगकर्ताओं और बॉट्स के बीच भेदभाव करके।

  • Web Security Scanner: एक स्वचालित सुरक्षा स्कैनिंग उपकरण जो Google Cloud पर होस्ट किए गए वेब एप्लिकेशनों में विकल्पिता और सामान्य सुरक्षा मुद्दों की पहचान करता है।

  • Risk Manager: एक गवर्नेंस, रिस्क, और अनुपालन (GRC) उपकरण जो संगठनों को उनकी Google Cloud जोखिम स्थिति का मूल्यांकन, दस्तावेज़ीकरण, और समझने में मदद करता है।

  • Binary Authorization: कंटेनरों के लिए एक सुरक्षा नियंत्रण जो सुनिश्चित करता है कि केवल विश्वसनीय कंटेनर छवियाँ केवल उद्यम द्वारा निर्धारित नीतियों के अनुसार Kubernetes Engine क्लस्टर पर डिप्लॉय की जाती हैं।

  • Advisory Notifications: एक सेवा जो संभावित सुरक्षा मुद्दों, भेद्यताएँ, और सुरक्षित संसाधनों को रखने के लिए सिफारिशित कार्रवाईयों के बारे में चेतावनियाँ और सलाह प्रदान करती है।

  • Access Approval: एक सुविधा जो संगठनों को अपने डेटा या विन्यास तक Google के कर्मचारियों को पहुंचने से पहले स्पष्ट स्वीकृति की आवश्यकता है, एक अतिरिक्त नियंत्रण और मुआयनीकरण की एक अतिरिक्त परत प्रदान करती है।

  • Managed Microsoft AD: एक सेवा जो प्रबंधित माइक्रोसॉफ्ट एक्टिव डायरेक्टरी (AD) प्रदान करती है जो उपयोगकर्ताओं को उनके मौजूदा माइक्रोसॉफ्ट AD आधारित ऐप्स और वर्कलोड का उपयोग Google Cloud पर करने देती है।

डेटा सुरक्षा

  • संवेदनशील डेटा सुरक्षा: संवेदनशील डेटा जैसे कि व्यक्तिगत जानकारी या आईपी को सुरक्षित रखने के लिए उपकरण और अभ्यास जिनका उद्देश्य अनधिकृत पहुंच या प्रकटन से बचाना है।

  • डेटा लॉस प्रिवेंशन (DLP): एक सेट के उपकरण और प्रक्रियाएँ जिनका उपयोग किया जाता है डेटा की पहचान, मॉनिटर, और सुरक्षित करने के लिए जो गहरी सामग्री जांच और एक समूर्ण डेटा सुरक्षा नियमों का लागू करके उपयोग में, गति में, और विश्राम में।

  • सर्टिफिकेट अथॉरिटी सेवा: एक स्केलेबल और सुरक्षित सेवा जो आंतरिक और बाह्य सेवाओं के लिए SSL/TLS सर्टिफिकेटों के प्रबंधन, डिप्लॉयमेंट, और नवीकरण को सरल और स्वचालित बनाती है।

  • की मैनेजमेंट: एक क्लाउड-आधारित सेवा जो आपको अपने एप्लिकेशनों के लिए यौनिक कुंजी प्रबंधित करने देती है, जिसमें एन्क्रिप्शन कुंजियों के निर्माण, आयात, घूर्णन, उपयोग, और नाश की जाती है। अधिक जानकारी के लिए:

pageGCP - KMS Enum
  • सर्टिफिकेट मैनेजर: एक सेवा जो SSL/TLS सर्टिफिकेटों का प्रबंधन और डिप्लॉय करती है, जो आपके वेब सेवाओं और एप्लिकेशनों को सुरक्षित और एन्क्रिप्टेड कनेक्शन सुनिश्चित करती है।

  • सीक्रेट मैनेजर: एक सुरक्षित और सुविधाजनक स्टोरेज सिस्टम जो API कुंजियों, पासवर्ड, सर्टिफिकेट्स, और अन्य संवेदनशील डेटा के लिए है, जो ऐप्लिकेशन में इन सीक्रेट्स का आसान और सुरक्षित उपयोग और प्रबंधन सुनिश्चित करता है। अधिक जानकारी के लिए:

pageGCP - Secrets Manager Enum

जीरो ट्रस्ट

  • बियॉन्डकॉर्प एंटरप्राइज: एक जीरो-ट्रस्ट सुरक्षा प्लेटफॉर्म जो आंतरिक एप्लिकेशनों तक सुरक्षित पहुंच सुनिश्चित करती है बिना पारंपरिक VPN की आवश्यकता के, उपयोगकर्ता और डिवाइस विश्वास की पुष्टि करने के बिना पहुंच देने से।

  • नीति ट्रबलशूटर: एक उपकरण जो प्रशासकों को उनके संगठन में पहुंच मुद्दों को समझने और हल करने में मदद करने के लिए डिज़ाइन किया गया है जो एक उपयोगकर्ता को क्यों किसी विशेष संसाधनों तक पहुंच है या पहुंच निषेध क्यों हुआ है की पहचान करता है, इससे जीरो-ट्रस्ट नीतियों के प्रवर्तन में मदद मिलती है।

  • आइडेंटिटी-अवेयर प्रॉक्सी (IAP): एक सेवा जो अनुरोध की पहचान और संदर्भ के आधार पर Google Cloud, प्रीमिसेस, या अन्य बादलों पर चल रहे एप्लिकेशनों और VMs का पहुंच नियंत्रित करती है, अनुरोध की प्रारंभिक नेटवर्क से नहीं।

  • VPC सेवा नियंत्रण: सुरक्षा परिधियाँ जो Google Cloud के वर्चुअल प्राइवेट क्लाउड (VPC) में होस्ट किए गए संसाधनों और सेवाओं को अतिरिक्त संरक्षण परतें प्रदान करती हैं, डेटा निकासी रोकती हैं और विस्तारणीय पहुंच नियंत्रण प्रदान करती हैं।

  • पहुंच संदर्भ प्रबंधक: Google Cloud के बियॉन्डकॉर्प एंटरप्राइज का हिस्सा, यह उपकरण उपयोगकर्ता की पहचान और उनके अनुरोध के संदर्भ के आधार पर विस्तारित पहुंच नियंत्रण नीतियों को परिभाषित और प्रवर्तित करने में मदद करता है, जैसे कि डिवाइस सुरक्षा स्थिति, आईपी पता, और अधिक।

जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

  • अगर आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!

  • [आधिकारिक PEASS & HackTricks स्वैग](https://

Last updated