GCP - Security Enum

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Informações Básicas

A Segurança da Google Cloud Platform (GCP) engloba um conjunto abrangente de ferramentas e práticas projetadas para garantir a segurança de recursos e dados dentro do ambiente da Google Cloud, dividido em quatro seções principais: Centro de Comando de Segurança, Detecções e Controles, Proteção de Dados e Confiança Zero.

Centro de Comando de Segurança

O Centro de Comando de Segurança (SCC) da Google Cloud Platform (GCP) é uma ferramenta de segurança e gerenciamento de riscos para recursos da GCP que permite às organizações obter visibilidade e controle sobre seus ativos na nuvem. Ele ajuda a detectar e responder a ameaças oferecendo análises de segurança abrangentes, identificando configurações incorretas, garantindo conformidade com padrões de segurança e integrando com outras ferramentas de segurança para detecção e resposta automatizadas a ameaças.

  • Visão Geral: Painel para visualizar uma visão geral de todos os resultados do Centro de Comando de Segurança.

  • Ameaças: [Premium Necessário] Painel para visualizar todas as ameaças detectadas. Confira mais sobre Ameaças abaixo

  • Vulnerabilidades: Painel para visualizar configurações incorretas encontradas na conta GCP.

  • Conformidade: [Premium necessário] Esta seção permite testar seu ambiente GCP em relação a várias verificações de conformidade (como PCI-DSS, NIST 800-53, benchmarks CIS...) na organização.

  • Ativos: Esta seção mostra todos os ativos em uso, muito útil para sysadmins (e talvez atacantes) verem o que está sendo executado em uma única página.

  • Descobertas: Isso agrega em uma tabela descobertas de diferentes seções de Segurança da GCP (não apenas do Centro de Comando) para poder visualizar facilmente descobertas que importam.

  • Fontes: Mostra um resumo das descobertas de todas as diferentes seções de segurança da GCP por seção.

  • Postura: [Premium Necessário] A Postura de Segurança permite definir, avaliar e monitorar a segurança do ambiente GCP. Funciona criando uma política que define restrições ou restrições que controlam/monitoram os recursos no GCP. Existem vários modelos de postura predefinidos que podem ser encontrados em https://cloud.google.com/security-command-center/docs/security-posture-overview?authuser=2#predefined-policy

Ameaças

Do ponto de vista de um atacante, esta é provavelmente a característica mais interessante, pois poderia detectar o atacante. No entanto, observe que esta funcionalidade requer Premium (o que significa que a empresa precisará pagar mais), então pode nem mesmo estar habilitada.

Existem 3 tipos de mecanismos de detecção de ameaças:

  • Ameaças de Eventos: Descobertas produzidas pela correspondência de eventos do Cloud Logging com base em regras criadas internamente pela Google. Também é possível escanear logs do Google Workspace.

  • É possível encontrar a descrição de todas as regras de detecção na documentação

  • Ameaças de Contêiner: Descobertas produzidas após analisar o comportamento de baixo nível do kernel dos contêineres.

  • Ameaças Personalizadas: Regras criadas pela empresa.

É possível encontrar respostas recomendadas para ameaças detectadas de ambos os tipos em https://cloud.google.com/security-command-center/docs/how-to-investigate-threats?authuser=2#event_response

Enumeração

# Get a source
gcloud scc sources describe <org-number> --source=5678
## If the response is that the service is disabled or that the source is not found, then, it isn't enabled

# Get notifications
gcloud scc notifications list <org-number>

# Get findings (if not premium these are just vulnerabilities)
gcloud scc findings list <org-number>

Detecções e Controles

  • Chronicle SecOps: Uma suíte avançada de operações de segurança projetada para ajudar equipes a aumentar a velocidade e o impacto das operações de segurança, incluindo detecção, investigação e resposta a ameaças.

  • reCAPTCHA Enterprise: Um serviço que protege sites de atividades fraudulentas como scraping, preenchimento de credenciais e ataques automatizados, distinguindo entre usuários humanos e bots.

  • Web Security Scanner: Ferramenta de varredura de segurança automatizada que detecta vulnerabilidades e problemas de segurança comuns em aplicativos web hospedados no Google Cloud ou em outro serviço web.

  • Risk Manager: Uma ferramenta de governança, risco e conformidade (GRC) que ajuda organizações a avaliar, documentar e entender sua postura de risco no Google Cloud.

  • Binary Authorization: Um controle de segurança para contêineres que garante que apenas imagens de contêiner confiáveis sejam implantadas em clusters do Kubernetes Engine de acordo com políticas definidas pela empresa.

  • Notificações de Aconselhamento: Um serviço que fornece alertas e aconselhamentos sobre possíveis problemas de segurança, vulnerabilidades e ações recomendadas para manter os recursos seguros.

  • Aprovação de Acesso: Um recurso que permite que organizações exijam aprovação explícita antes que os funcionários do Google possam acessar seus dados ou configurações, fornecendo uma camada adicional de controle e auditabilidade.

  • Managed Microsoft AD: Um serviço que oferece o Active Directory (AD) da Microsoft gerenciado, permitindo que os usuários usem seus aplicativos e cargas de trabalho existentes dependentes do Microsoft AD no Google Cloud.

Proteção de Dados

  • Proteção de Dados Sensíveis: Ferramentas e práticas destinadas a proteger dados sensíveis, como informações pessoais ou propriedade intelectual, contra acesso ou exposição não autorizados.

  • Prevenção de Perda de Dados (DLP): Um conjunto de ferramentas e processos usados para identificar, monitorar e proteger dados em uso, em movimento e em repouso por meio de inspeção profunda de conteúdo e aplicação de um conjunto abrangente de regras de proteção de dados.

  • Serviço de Autoridade de Certificação: Um serviço escalável e seguro que simplifica e automatiza o gerenciamento, implantação e renovação de certificados SSL/TLS para serviços internos e externos.

  • Gerenciamento de Chaves: Um serviço baseado em nuvem que permite gerenciar chaves criptográficas para suas aplicações, incluindo a criação, importação, rotação, uso e destruição de chaves de criptografia. Mais informações em:

pageGCP - KMS Enum
  • Gerenciador de Certificados: Um serviço que gerencia e implanta certificados SSL/TLS, garantindo conexões seguras e criptografadas para seus serviços e aplicativos web.

  • Gerenciador de Segredos: Um sistema de armazenamento seguro e conveniente para chaves de API, senhas, certificados e outros dados sensíveis, que permite o acesso e gerenciamento fácil e seguro desses segredos em aplicativos. Mais informações em:

pageGCP - Secrets Manager Enum

Confiança Zero

  • BeyondCorp Enterprise: Uma plataforma de segurança de confiança zero que permite acesso seguro a aplicativos internos sem a necessidade de uma VPN tradicional, confiando na verificação da confiança do usuário e do dispositivo antes de conceder acesso.

  • Solucionador de Problemas de Políticas: Uma ferramenta projetada para ajudar administradores a entender e resolver problemas de acesso em suas organizações, identificando por que um usuário tem acesso a determinados recursos ou por que o acesso foi negado, auxiliando na aplicação de políticas de confiança zero.

  • Proxy com Consciência de Identidade (IAP): Um serviço que controla o acesso a aplicativos em nuvem e VMs em execução no Google Cloud, localmente ou em outras nuvens, com base na identidade e no contexto da solicitação, em vez da rede de origem da solicitação.

  • Controles de Serviço VPC: Perímetros de segurança que fornecem camadas adicionais de proteção a recursos e serviços hospedados na Virtual Private Cloud (VPC) do Google Cloud, impedindo a exfiltração de dados e fornecendo controle de acesso granular.

  • Gerenciador de Contexto de Acesso: Parte do BeyondCorp Enterprise do Google Cloud, essa ferramenta ajuda a definir e aplicar políticas de controle de acesso detalhadas com base na identidade do usuário e no contexto de sua solicitação, como status de segurança do dispositivo, endereço IP e muito mais.

Última actualización