Cloud Security

Cloud Security taxonomy generated by the site skill importer.

17 Skills
M
detecting-shadow-it-cloud-usage

von mukul975

detecting-shadow-it-cloud-usage hilft dabei, nicht autorisierte SaaS- und Cloud-Nutzung anhand von Proxy-Logs, DNS-Queries und Netflow zu erkennen. Es klassifiziert Domains, vergleicht sie mit freigegebenen Listen und unterstützt Security-Audit-Workflows mit strukturierten Belegen aus dem detecting-shadow-it-cloud-usage skill guide.

Security Audit
Favoriten 0GitHub 6.2k
M
detecting-s3-data-exfiltration-attempts

von mukul975

detecting-s3-data-exfiltration-attempts unterstützt bei der Untersuchung möglicher AWS-S3-Datenexfiltration, indem CloudTrail-S3-Datenereignisse, GuardDuty-Funde, Amazon-Macie-Alerts und S3-Zugriffsmuster korreliert werden. Nutzen Sie diesen detecting-s3-data-exfiltration-attempts-Skill für Security Audits, Incident Response und die Analyse verdächtiger Massendownloads.

Security Audit
Favoriten 0GitHub 6.2k
M
detecting-azure-service-principal-abuse

von mukul975

detecting-azure-service-principal-abuse hilft dabei, verdächtige Aktivitäten von Microsoft Entra ID Service Principals in Azure zu erkennen, zu untersuchen und zu dokumentieren. Nutzen Sie es für Security Audits, Cloud Incident Response und Threat Hunting, um Änderungen an Anmeldeinformationen, Missbrauch von Admin-Zustimmungen, Rollenzuweisungen, Besitzpfade und Anomalien bei Anmeldungen zu prüfen.

Security Audit
Favoriten 0GitHub 6.1k
M
exploiting-server-side-request-forgery

von mukul975

Der Skill „exploiting-server-side-request-forgery“ unterstützt die Bewertung von SSRF-anfälligen Funktionen in autorisierten Web-Zielen, darunter URL-Fetcher, Webhooks, Vorschau-Tools und der Zugriff auf Cloud-Metadaten. Er bietet einen geführten Ablauf für Erkennung, Bypass-Tests, das Ausloten interner Dienste und die Validierung im Rahmen eines Security Audit.

Security Audit
Favoriten 0GitHub 0
M
detecting-oauth-token-theft

von mukul975

detecting-oauth-token-theft hilft bei der Untersuchung von OAuth-Token-Diebstahl, Replay-Angriffen und Session-Hijacking in Microsoft Entra ID und M365. Verwenden Sie diesen detecting-oauth-token-theft Skill für Security Audits, Incident Response und Härtungsreviews. Der Fokus liegt auf Anomalien bei Anmeldungen, verdächtigen Scopes, neuen Geräten und Eindämmungsmaßnahmen.

Security Audit
Favoriten 0GitHub 0
M
detecting-cryptomining-in-cloud

von mukul975

detecting-cryptomining-in-cloud hilft Security-Teams dabei, unautorisiertes Krypto-Mining in Cloud-Workloads zu erkennen, indem Kostenanstiege, Traffic über Mining-Ports, GuardDuty-Crypto-Funde und Laufzeit-Evidenz aus Prozessen miteinander korreliert werden. Nutzen Sie das Skill für Triage, Detection Engineering und für Workflows im Security Audit rund um detecting-cryptomining-in-cloud.

Security Audit
Favoriten 0GitHub 0
M
detecting-compromised-cloud-credentials

von mukul975

detecting-compromised-cloud-credentials ist ein Cloud-Security-Skill für AWS, Azure und GCP, der dabei hilft, missbräuchliche Anmeldedaten-Nutzung zu bestätigen, anomale API-Aktivitäten nachzuverfolgen, „Impossible Travel“ und verdächtige Logins zu untersuchen sowie den Umfang eines Vorfalls anhand von Provider-Telemetrie und Alerts einzugrenzen.

Security Audit
Favoriten 0GitHub 0
M
detecting-cloud-threats-with-guardduty

von mukul975

detecting-cloud-threats-with-guardduty führt AWS-Teams durch das Aktivieren von Amazon GuardDuty, das Prüfen von Findings und den Aufbau automatisierter Reaktionen auf Cloud-Bedrohungen über Konten und Workloads hinweg. Es eignet sich für die Installation, Nutzung und den Betrieb nach der Einführung von GuardDuty in der Cloud-Architektur.

Cloud Architecture
Favoriten 0GitHub 0
M
detecting-aws-cloudtrail-anomalies

von mukul975

detecting-aws-cloudtrail-anomalies hilft dabei, AWS-CloudTrail-Aktivitäten auf ungewöhnliche API-Quellen, erstmalige Aktionen, hohe Aufrufhäufigkeiten und verdächtiges Verhalten im Zusammenhang mit kompromittierten Zugangsdaten oder Privilegienausweitung zu analysieren. Verwenden Sie es für strukturierte Anomalieerkennung mit boto3, Baseline-Vergleichen und Event-Feldanalyse.

Anomaly Detection
Favoriten 0GitHub 0
M
conducting-cloud-penetration-testing

von mukul975

conducting-cloud-penetration-testing hilft dir, autorisierte Cloud-Assessments über AWS, Azure und GCP zu planen und durchzuführen. Nutze es, um IAM-Fehlkonfigurationen, Exposition von Metadaten, öffentliche Ressourcen und Eskalationspfade zu finden und die Ergebnisse anschließend in einen Sicherheitsprüfbericht zu überführen. Es passt zum conducting-cloud-penetration-testing Skill für Security-Audit-Workflows.

Security Audit
Favoriten 0GitHub 0
M
conducting-cloud-incident-response

von mukul975

conducting-cloud-incident-response ist ein Skill für Cloud Incident Response in AWS, Azure und GCP. Der Schwerpunkt liegt auf identitätsbasierter Eindämmung, Log-Prüfung, Isolierung von Ressourcen und der Sicherung forensischer Beweise. Nutzen Sie ihn bei verdächtigen API-Aktivitäten, kompromittierten Zugriffsschlüsseln oder Angriffen auf Cloud-Workloads, wenn Sie einen praxisnahen Guide für conducting-cloud-incident-response brauchen.

Incident Response
Favoriten 0GitHub 0
M
building-cloud-siem-with-sentinel

von mukul975

building-cloud-siem-with-sentinel ist ein praxisnaher Leitfaden für den Einsatz von Microsoft Sentinel als Cloud-SIEM- und SOAR-Schicht. Er behandelt die Logaufnahme aus Multi-Cloud-Umgebungen, KQL-Detektionen, Incident-Analyse sowie Response-Playbooks in Logic Apps für Security-Audit- und SOC-Workflows. Nutzen Sie dieses building-cloud-siem-with-sentinel Skill, wenn Sie einen repo-gestützten Ausgangspunkt für zentrales Cloud-Sicherheitsmonitoring brauchen.

Security Audit
Favoriten 0GitHub 0
M
auditing-kubernetes-cluster-rbac

von mukul975

auditing-kubernetes-cluster-rbac hilft dabei, Kubernetes-RBAC auf zu weit gefasste Rollen, riskante Bindings, Secret-Zugriffe und Privileg-Eskalationspfade zu prüfen. Es ist für Security-Audit-Workflows in EKS-, GKE-, AKS- und selbst verwalteten Clustern ausgelegt und bietet praxisnahe Anleitungen für kubectl, rbac-tool, KubiScan und Kubeaudit.

Security Audit
Favoriten 0GitHub 0
M
auditing-gcp-iam-permissions

von mukul975

auditing-gcp-iam-permissions hilft dabei, Google Cloud IAM-Zugriffe auf riskante Bindungen, primitive Rollen, öffentlichen Zugriff, Offenlegung von Service Accounts und projektübergreifende Pfade zu prüfen. Dieser Skill für Zugriffs- und Berechtigungs-Audits ist auf evidenzbasierte Reviews mit gcloud, Cloud Asset, IAM Recommender und Policy Analyzer ausgelegt.

Access Control
Favoriten 0GitHub 0
M
auditing-cloud-with-cis-benchmarks

von mukul975

auditing-cloud-with-cis-benchmarks ist ein Security-Audit-Skill für die Cloud in AWS, Azure und GCP. Er hilft dabei, Umgebungen anhand der CIS Foundations Benchmarks zu bewerten, fehlgeschlagene Kontrollen zu prüfen und mit dem Skill-Guide, Referenzdateien und Agent-Patterns im Repo einen reproduzierbaren Weg von den Befunden zur Behebung zu gehen.

Security Audit
Favoriten 0GitHub 0
M
auditing-azure-active-directory-configuration

von mukul975

Die Skill "auditing-azure-active-directory-configuration" hilft dabei, die Sicherheit von Microsoft Entra ID-Tenants auf riskante Authentifizierungseinstellungen, zu viele Admin-Rollen, veraltete Konten, Lücken bei Conditional Access, Gastzugriffe und MFA-Abdeckung zu prüfen. Sie ist für Security-Audit-Workflows mit Graph-basierten Nachweisen und praxisnahen Handlungsempfehlungen ausgelegt.

Security Audit
Favoriten 0GitHub 0
M
auditing-aws-s3-bucket-permissions

von mukul975

Der Skill `auditing-aws-s3-bucket-permissions` hilft dir dabei, AWS S3-Buckets auf öffentliche Exponierung, zu weit gefasste ACLs, schwache Bucket-Policies und fehlende Verschlüsselung zu prüfen. Er ist für Security-Audit-Workflows ausgelegt und unterstützt eine wiederholbare Prüfung nach dem Least-Privilege-Prinzip mit AWS-CLI- und boto3-orientierten Hinweisen sowie praktischen Installations- und Nutzungshinweisen.

Security Audit
Favoriten 0GitHub 0