Bulutunuz Güvende mi?
Ofansif Bulut Güvenlik Denetimi
AWS, Azure ve GCP altyapılarınızdaki IAM yanlış yapılandırmalarını, aşırı yetkilendirmeleri ve lateral movement yollarını saldırgan perspektifinden tespit ediyor, kanıtlı olarak raporluyoruz.
Kimler İçin Tasarlandı?
- Multi-cloud veya hybrid altyapı kullanan enterprise şirketler.
- Kubernetes, EKS/ECS veya serverless mimariye geçiş sürecindeki ekipler.
- SOC 2, ISO 27001 veya CIS Benchmark uyumu gerektiren organizasyonlar.
Denetim Kapsamı
CIS Benchmark kontrol listesinin ötesinde gerçek saldırı yollarını haritalıyoruz:
Ofansif Cloud Denetim Süreci
Envantering
Tüm cloud kaynakları, IAM politikaları ve network yapılandırmaları envanterleştirilir.
Atak Yolu Haritalama
IAM rollerindeki geçişli ilişkiler ve cross-account trust zincirleri analiz edilir.
Sömürü & Kanıt
Belirlenen atak yolları kontrollü ortamda çalıştırılarak etkisi kanıtlanır.
Hardening & Retest
Least-privilege politikaları ve network segmentation önerileri sunulur, yamalar retest edilir.
Tipik Cloud Exploit Bulguları
- IAM Privilege EscalationDüşük yetkili bir IAM kullanıcısının iam:PassRole ve lambda:CreateFunction zinciriyle admin yetkisi elde etmesi.
- S3 Bucket TakeoverMisconfigured bucket policy ile hassas müşteri verilerin (PII/PHI) dışarıya açık hale gelmesi.
- IMDS v1 to Full Account CompromiseSSRF zafiyeti üzerinden EC2 metadata servisine erişerek AWS hesabının tamamını ele geçirme.
Teslimat (Deliverables)
Checklist bazlı raporlar yerine; attack path grafikleri, IAM risk haritaları ve IaC (Terraform/CloudFormation) remediation snippetları teslim ediyoruz.
arn:aws:iam::123456:role/OverPermissiveRole
[!] SUCCESS — Full admin access obtained.
[+] Fix: Remove iam:PassRole from dev-user policy.