Kubernetes risklerini cluster içi saldırı yollarına göre önceliklendirin.
Eresus; RBAC, service account, secret, ingress, workload isolation, image trust, admission control ve CI/CD bağlantılarını tek bir saldırı yüzeyi olarak değerlendirir.
Bu program en çok aşağıdaki ekiplerde hızla değer üretir.
Güvenlik ve mühendislik liderleri
Uygulama, API, bulut veya kimlik işlerini yeniden önceliklendirmeden önce exploit kanıtı görmek isteyen ekipler.
Müşteri yüzeyi taşıyan ürün ekipleri
Yetki, tenant ayrımı, regülasyon veya internete açık maruziyet taşıyan sistemlerde çalışan ürün ekipleri.
Uyarı hacmi değil, kanıt isteyen alıcılar
Tarayıcı gürültüsü yerine yeniden üretilebilir bulgular, düzeltme yönü ve kapanış akışı isteyen programlar.
Kapsam
Risk sinyalleri
Teslimatlar
Tarayıcı çıktısı değil, kanıt üreten ofansif süreç.
Kapsam ve hedef
Varlıkları, iş akışlarını, kullanıcı rollerini, test pencerelerini ve güvenli çalışma sınırlarını birlikte netleştiririz.
Uzman doğrulaması
Eresus analistleri otomatik çıktıyı değil, gerçek istismar edilebilirliği ve iş etkisini kanıtlayan kontrollü testleri yürütür.
Kanıt, düzeltme, yeniden test
Her bulgu kanıt, etki, çözüm yolu ve yeniden test adımlarıyla teslim edilir; kapanış doğrulaması aynı akışta yapılır.
Alıcıların ilk konuşmada netleştirmek istediği başlıklar.
Bu çalışma kapsamı nasıl belirleniyor?+
Çalışma sonunda ne teslim alıyoruz?+
Düzeltme ve yeniden test desteği veriyor musunuz?+
Riskleri iş etkisine bağlarız.
Bulgular sadece CVSS skoru olarak kalmaz. Hangi müşteri akışını, hangi veri sınıfını, hangi operasyonel hedefi etkilediği açıkça yazılır.
Teslimat geliştirici ve yönetici için ayrı okunur.
Teknik ekipler yeniden üretilebilir kanıt ve düzeltme yönü alır; liderlik tarafı ise risk hikayesini, önceliği ve kapanış durumunu net görür.
Bu hizmeti açıklayan araştırma ve güvenlik bültenleri.
Kubernetes (K8s) Sızma Testi Rehberi: Black Box Yaklaşımı
Siyah şapkalı siber korsanlar Kubernetes kümenize (Cluster) dışarıdan zerre bilgileri olmadan nasıl saldırır? RBAC hatalarından, Kubelet açıklarına...
ArgoCD Mimarisinde GitOps Güvenliği: K8s Kümelerinizi Nasıl Korumalısınız?
Sürekli Dağıtımın (CD) kalbi olan ArgoCD ve GitOps mimarilerinde 'Gerçeğin Tek Kaynağı'nın istismar edilmesi. K8s sistemleri için detaylı ArgoCD...
Bulut Güvenliği: AWS IAM Hataları ve Tek Tıkla Privilege Escalation (Yetki Yükseltme)
Bulut Bilişimdeki (AWS, Azure) şirketlerin %80'i en büyük saldırıyı yanlış yapılandırılmış kimlik yönetiminden (IAM) yiyor. SSRF kullanılarak...
ERESUS-ADV-2026-002: Cloud Metadata Endpointleri Üzerinden SSRF Riski
Cloud ortamlarında doğrulanmamış URL fetch akışları, SSRF üzerinden metadata servislerine, geçici IAM credential'larına ve iç konfigürasyon bilgilerine erişim riski oluşturabilir.
Zero-Day Analizi: n8n-mcp Authenticated SSRF Zafiyeti (GHSA-4ggg-h7ph-26qr)
n8n-mcp multi-tenant HTTP modundaki authenticated SSRF zafiyeti, geçerli token sahibi saldırganların sunucu üzerinden iç ağ ve cloud metadata kaynaklarına istek attırmasına izin verir.
Bu kapsamı gerçek risk yüzeyinize göre birlikte netleştirelim.
Pilot, tek uygulama, kritik API, AI ajan akışı veya daha geniş program fark etmez; önce iş etkisi yüksek yüzeyden başlarız.