AWS是全球領(lǐng)先的云平臺。它提供彈性計算服務(wù)、云存儲、數(shù)據(jù)庫以及一系列數(shù)據(jù)分析和人工智能應(yīng)用程序,以及部署和自動化服務(wù)。
在遷移到 AWS 之前,公司需要考慮合規(guī)義務(wù)、針對云資源或云上托管的敏感數(shù)據(jù)的網(wǎng)絡(luò)攻擊的風(fēng)險以及如何解決這些風(fēng)險。
發(fā)現(xiàn)云環(huán)境中安全漏洞的一種非常有效的方法是通過滲透測試。滲透測試人員可以發(fā)現(xiàn) AWS 部署中的關(guān)鍵安全漏洞,并提供可操作的修復(fù)建議。
AWS是第三方數(shù)據(jù)中心,因此執(zhí)行滲透測試的公司需要遵循特定說明并遵守AWS限制。
AWS 滲透所使用的方法和方法在很多方面與傳統(tǒng)滲透測試不同。最重要的區(qū)別是被測資產(chǎn)的所有權(quán)。亞馬遜公司擁有AWS運營的所有核心基礎(chǔ)設(shè)施。因此,傳統(tǒng)滲透測試中使用的許多測試和策略可能違反AWS服務(wù)條款。如果滲透測試程序與 AWS 策略沖突,則在 AWS 基礎(chǔ)設(shè)施上被禁止,并且可能會觸發(fā) AWS 事件響應(yīng)團隊的參與。
AWS 客戶對自己的 AWS 基礎(chǔ)設(shè)施進行安全評估或滲透測試,不允許客戶自己對 AWS 基礎(chǔ)設(shè)施或 AWS 服務(wù)執(zhí)行任何安全評估。
· Amazon EC2 實例、NAT 網(wǎng)關(guān)和 Elastic Load Balancer
· Amazon RDS
· Amazon CloudFront
· Amazon Aurora
· Amazon API Gateway
· AWS AppSync
· AWS Lambda 和 Lambda Edge 函數(shù)
· Amazon Lightsail 資源
· Amazon Elastic Beanstalk 環(huán)境
· Amazon Elastic Container Service
· AWS Fargate
· Amazon Elasticsearch
· Amazon FSx
· Amazon Transit Gateway
· S3 托管應(yīng)用程序(嚴(yán)禁以 S3 存儲桶為目標(biāo))
· 通過 Amazon Route 53 托管區(qū)域進行的 DNS 區(qū)域移動
· 通過 Route 53 進行的 DNS 劫持
· 通過 Route 53 進行的 DNS 域欺騙
· 拒絕服務(wù)(DoS)、分布式拒絕服務(wù)(DDoS)、模擬 DoS、模擬 DDoS
· 端口泛洪
· 協(xié)議泛洪
· 請求泛洪(登錄請求泛洪、API 請求泛洪)