Послуги
Тестування безпеки
Тестування безпеки
AMAZON WEB SERVICES
сервис
Чому саме AWS Cloud Pentest?
Amazon Web Service забезпечує надійну хмарну платформу для розміщення веб-програми або інфраструктури. А створити кібербезпечні умови для розробки програми, продукту чи сервісу – це обов’язок фахівців CQR.
Ми фіксуємо безліч випадків зламування доступу до AWS, тому знаємо який моніторинг і які технології убезпечать вас від загроз. Отже, замовити тестування безпеки AWS означає не тільки провести аудит хмарного сховища, але й отримати комплексне рішення з безпеки хмарних сервісів Amazon.

Ми надаємо вам
Керування авторизацією
Конфіденційність сенситивних даних
Комплаєнс-Контроль
Правильний рівень доступу

Тестування конфігурацій системи, маючи доступ до платформи

Тестування інфраструктури без доступу до панелі керування та ключів доступу
Тестування безпеки хмари Amazon без доступу
- Витік даних користувачів і адміністраторів хмарних рішень
- Неправильні налаштування доступу до системи
- Неправильні налаштування доступу до сервісу
- Неправильне налаштування параметрів мережевої безпеки
- Неправильні налаштування і конфігурації віртуальної машини
- Застаріле програмне забезпечення
- Небезпечні сторонні додатки
- Використання слабких паролів у додатках
- Небезпечно налаштовані і відкриті програми для всього світу
- Потенційне підвищення привілеїв у системах
- Розбір самописних додатків
- Пошук сегментів S3 в certstream, домені або ключовому слові
- Пакети AWS S3 в налаштуваннях домену DNS
- Відро перерахування S3
- Криптографічні помилки
- Потенційні CVE у додатках
- Сканування портів, пошук небезпечних сервісів та їх аналіз
- Метод перебору
- Перевірка веб-уразливостей у веб-додатках
- Ручний і автоматичний аналіз по всьому списку CWE
- Поради про те, як поліпшити рішення Amazon Cloud Security і найкращі практики безпеки
Тестування безпеки хмарних сервісів Amazon з доступом
- Витоку даних користувачів і адміністраторів хмарного рішення
- Неправильні налаштування доступу до системи
- Неправильні налаштування доступу до сервісу
- Неправильне налаштування параметрів мережевої безпеки
- Неправильні налаштування і конфігурації віртуальної машини
- Застаріле програмне забезпечення
- Небезпечні сторонні додатки
- Використання слабких паролів у додатках
- Небезпечно налаштовані і відкриті програми для всього світу
- Потенційні підвищення привілеїв в системах
- Розмивання користувальницьких додатків
- Пошук сегментів S3 в certstream, домені або ключовому слові
- Пакети Amazon Web Services S3 в налаштуваннях домену DNS
- Відро перерахування S3
- Помилки криптографії
- Потенційні CVE в додатках
- Сканування портів, пошук небезпечних сервісів та їх аналіз
- Методи грубої сили
- Перевірка веб-уразливостей у веб-додатках
- Ручний і автоматичний аналіз по всьому списку CWE
- Найкраща практика тестування AWS Cloud
Деякі рішення для хмарної безпеки Amazon, які ми рекомендуємо
- Внутрішні загрози та загрози для привілейованих користувачів
- Компрометація облікового запису третьої сторони або витік баз даних.
- Конфіденційні дані, завантажені в порушення політики / правил
- Розробці програмного забезпечення не вистачає інформації про безпеку
- Для облікового запису root не повинно бути активних ключів.
- Обліковий запис root не повинна використовуватися для повсякденних завдань.
- Багатофакторна аутентифікація повинна бути включена для root.
- Багатофакторна аутентифікація повинна бути доступна для кожного користувача, який має доступ до консолі AWS.
- Користувачі служби (наприклад, для безперервної інтеграції і безперервного розгортання) повинні мати тільки програмний доступ.
- Всі користувачі повинні мати тільки один активний ключ доступу.
- Всі ключі доступу слід міняти кожні 180 днів або рідше.
- Невикористовуваних груп безпеки бути не повинно.
- Політика паролів повинна бути поліпшена для кожного користувача, який має доступ до консолі AWS.