AWS Cloud Security Assessment

Die Amazon-Cloud AWS bietet eine Vielzahl von Diensten, die mehr oder minder eng miteinander verzahnt werden können und die eine große Vielzahl an unterschiedlichen Business-Prozessen und internen Diensten für Firmen bereitstellen können. Auf Grund der großen Vielzahl der genannten Dienste und ihrer Einsatzzwecke, ihrer Verzahnungsmöglichkeiten und der relativ komplexen Berechtigungskonzepte von AWS, bestehend aus Rollen, Rechten und Policies, die nicht nur von Menschen, sondern auch von Maschinen und automatisierten Prozessen geändert werden können, ergibt sich ein sehr hoher Grad an Komplexität. Dadurch können sehr leicht Sicherheitsfehler entstehen, die schwierig zu identifizieren sind, aber wenn sie ein Angreifer findet und ausnutzt, schnell zu großem finanziellen Schaden führen können.

NSIDE bietet Ihnen folgende Ansätze, um Sie beim Identifizieren von Sicherheitslücken in Ihrer AWS Cloud-Umgebung zu unterstützen:

  • Whitebox-Audit: Wir führen einen umfassenden Audit auf die sicherheitsrelevante Konfiguration von AWS-Workloads bzw. deren genutzte Dienste und Accounts. Hierbei wird sich auf solche Einstellungen konzentriert, die direkten oder indirekten Einfluss auf die Sicherheit der Cloud-Ressourcen oder der dort verarbeiteten Daten haben. Hierzu gehört insbesondere: Zugriffsrechte auf Cloud-Ressourcen für Dritte; IAM (Nutzerkonten, Rechte, Policies, Rollen), die wichtigsten Services (z.B. EC2, S3, Lambda, RDS), Firewalling, generelle Isolation gegen unerwünschte Zugriffe aus dem Internet, Monitoring & Alerting, sowie Lateral-Movement-Möglichkeiten innerhalb der AWS-Umgebung durch Maschinenrollen und automatische Prozesse.
  • Graybox-Assessment / Assumed Breach: Hierbei simulieren wir einen oder mehrere realitätsnahe Angriffe auf Ihre Cloud-Workloads und nehmen dabei eine initiale Zugangskompromittierung in dessen Cloud-Umgebung an. Realistische Szenarien sind beispielsweise geleakte Zugangsschlüssel eines Entwicklers oder eine virtuelle Maschine in der Cloud, die eine verwundbare Anwendung enthält und deren Kontrolle dadurch von einem Angreifer übernommen wurde. Ausgehend von dieser Position ist unser Ziel beim Assessment, möglichst hohe Berechtigungen in der zugänglichen Cloud-Umgebung zu erreichen, um die Kontrolle über alle Cloud-Ressourcen und -Services zu erlangen. Dabei dokumentieren wir alle gefundenen sowie ausgenutzte Schwachstellen. Dieser Ansatz ist besonders dazu geeignet, um die bestehende Sicherheitsresilienz in einem realitätsnahen Ansatz zu überprüfen und besser zu verstehen.

OFFENSIVE CYBER SECURITY

Kontaktieren Sie uns, um Ihre Sicherheitslücken zu finden und zu schließen.