Bulutunuz Güvende mi?
Ofansif Bulut Güvenlik Denetimi

AWS, Azure ve GCP altyapılarınızdaki IAM yanlış yapılandırmalarını, aşırı yetkilendirmeleri ve lateral movement yollarını saldırgan perspektifinden tespit ediyor, kanıtlı olarak raporluyoruz.

Kimler İçin Tasarlandı?

  • Multi-cloud veya hybrid altyapı kullanan enterprise şirketler.
  • Kubernetes, EKS/ECS veya serverless mimariye geçiş sürecindeki ekipler.
  • SOC 2, ISO 27001 veya CIS Benchmark uyumu gerektiren organizasyonlar.

Denetim Kapsamı

CIS Benchmark kontrol listesinin ötesinde gerçek saldırı yollarını haritalıyoruz:

IAM Privilege Escalation Paths
Cross-Account & Lateral Movement
Container Escape & K8s RBAC Abuse

Ofansif Cloud Denetim Süreci

01

Envantering

Tüm cloud kaynakları, IAM politikaları ve network yapılandırmaları envanterleştirilir.

02

Atak Yolu Haritalama

IAM rollerindeki geçişli ilişkiler ve cross-account trust zincirleri analiz edilir.

03

Sömürü & Kanıt

Belirlenen atak yolları kontrollü ortamda çalıştırılarak etkisi kanıtlanır.

04

Hardening & Retest

Least-privilege politikaları ve network segmentation önerileri sunulur, yamalar retest edilir.

Tipik Cloud Exploit Bulguları

  • IAM Privilege EscalationDüşük yetkili bir IAM kullanıcısının iam:PassRole ve lambda:CreateFunction zinciriyle admin yetkisi elde etmesi.
  • S3 Bucket TakeoverMisconfigured bucket policy ile hassas müşteri verilerin (PII/PHI) dışarıya açık hale gelmesi.
  • IMDS v1 to Full Account CompromiseSSRF zafiyeti üzerinden EC2 metadata servisine erişerek AWS hesabının tamamını ele geçirme.

Teslimat (Deliverables)

Checklist bazlı raporlar yerine; attack path grafikleri, IAM risk haritaları ve IaC (Terraform/CloudFormation) remediation snippetları teslim ediyoruz.

$ aws sts assume-role --role-arn
arn:aws:iam::123456:role/OverPermissiveRole
[!] SUCCESS — Full admin access obtained.
[+] Fix: Remove iam:PassRole from dev-user policy.