Cloud Security

Cloud Security taxonomy generated by the site skill importer.

17 개 스킬
M
detecting-shadow-it-cloud-usage

작성자 mukul975

detecting-shadow-it-cloud-usage는 프록시 로그, DNS 쿼리, netflow에서 승인되지 않은 SaaS 및 클라우드 사용을 식별하는 데 도움을 줍니다. 도메인을 분류하고 승인 목록과 비교하며, detecting-shadow-it-cloud-usage 스킬 가이드의 구조화된 증거를 바탕으로 보안 감사 워크플로를 지원합니다.

Security Audit
즐겨찾기 0GitHub 6.2k
M
detecting-s3-data-exfiltration-attempts

작성자 mukul975

detecting-s3-data-exfiltration-attempts는 CloudTrail의 S3 데이터 이벤트, GuardDuty 탐지 결과, Amazon Macie 경보, S3 접근 패턴을 상호 연관해 AWS S3 데이터 탈취 가능성을 조사하는 데 도움을 줍니다. 보안 감사, 사고 대응, 의심스러운 대량 다운로드 분석에 이 detecting-s3-data-exfiltration-attempts 스킬을 사용하세요.

Security Audit
즐겨찾기 0GitHub 6.2k
M
detecting-azure-service-principal-abuse

작성자 mukul975

detecting-azure-service-principal-abuse는 Azure에서 Microsoft Entra ID 서비스 주체 활동 중 의심스러운 징후를 탐지, 조사, 문서화하는 데 도움을 줍니다. Security Audit, 클라우드 사고 대응, 위협 헌팅에 활용해 자격 증명 변경, 관리자 동의 악용, 역할 할당, 소유권 경로, 로그인 이상 징후를 점검하세요.

Security Audit
즐겨찾기 0GitHub 6.1k
M
exploiting-server-side-request-forgery

작성자 mukul975

이 exploiting-server-side-request-forgery 기술은 권한이 있는 웹 대상에서 SSRF 취약 가능성이 있는 기능을 점검할 때 도움이 됩니다. 대상에는 URL 가져오기 기능, 웹훅, 미리보기 도구, 클라우드 메타데이터 접근이 포함됩니다. 탐지, 우회 테스트, 내부 서비스 프로빙, Security Audit 검증까지 이어지는 안내형 워크플로를 제공합니다.

Security Audit
즐겨찾기 0GitHub 0
M
detecting-oauth-token-theft

작성자 mukul975

detecting-oauth-token-theft는 Microsoft Entra ID와 M365에서 OAuth 토큰 도난, 재사용(replay), 세션 하이재킹을 조사하는 데 도움이 됩니다. 이 detecting-oauth-token-theft skill은 보안 감사, 사고 대응, 하드닝 검토에 활용할 수 있습니다. 로그인 이상 징후, 의심스러운 범위(scope), 새 장치, 차단(containment) 단계를 중심으로 살펴봅니다.

Security Audit
즐겨찾기 0GitHub 0
M
detecting-cryptomining-in-cloud

작성자 mukul975

detecting-cryptomining-in-cloud는 보안 팀이 클라우드 워크로드에서 무단 암호화폐 채굴을 탐지할 수 있도록 돕습니다. 비용 급증, 채굴 포트 트래픽, GuardDuty crypto 탐지 결과, 런타임 프로세스 증거를 상호 연관 분석해 의심 신호를 찾아냅니다. 트리아지, 탐지 엔지니어링, Security Audit 워크플로에서 detecting-cryptomining-in-cloud를 사용할 때 적합합니다.

Security Audit
즐겨찾기 0GitHub 0
M
detecting-compromised-cloud-credentials

작성자 mukul975

detecting-compromised-cloud-credentials는 AWS, Azure, GCP를 위한 클라우드 보안 skill로, 자격 증명 악용 여부를 확인하고 비정상적인 API 활동을 추적하며, 불가능한 이동(impossible travel)과 의심스러운 로그인 시도를 조사하고, 제공자 텔레메트리와 경보를 바탕으로 사고 영향 범위를 파악하는 데 도움을 줍니다.

Security Audit
즐겨찾기 0GitHub 0
M
detecting-cloud-threats-with-guardduty

작성자 mukul975

detecting-cloud-threats-with-guardduty는 AWS 팀이 Amazon GuardDuty를 활성화하고, 탐지 결과를 검토하며, 계정과 워크로드 전반의 클라우드 위협에 자동 대응을 구축하도록 안내합니다. GuardDuty의 설치, 사용, 그리고 Cloud Architecture에서의 운영 단계까지 살펴보는 데 유용합니다.

Cloud Architecture
즐겨찾기 0GitHub 0
M
detecting-aws-cloudtrail-anomalies

작성자 mukul975

detecting-aws-cloudtrail-anomalies는 AWS CloudTrail 활동을 분석해 비정상적인 API 출처, 최초 실행 작업, 고빈도 호출, 그리고 자격 증명 탈취나 권한 상승과 연관된 의심스러운 행위를 찾아내는 데 도움을 줍니다. boto3, 기준선(baselining), 이벤트 필드 분석을 활용한 체계적인 이상 탐지에 적합합니다.

Anomaly Detection
즐겨찾기 0GitHub 0
M
conducting-cloud-penetration-testing

작성자 mukul975

conducting-cloud-penetration-testing는 AWS, Azure, GCP 전반에서 승인된 클라우드 보안 점검을 계획하고 수행하는 데 도움을 줍니다. IAM 오구성, 메타데이터 노출, 공개 리소스, 권한 상승 경로를 찾아낸 뒤, 결과를 보안 감사 보고서로 정리할 수 있습니다. Security Audit 워크플로에서 conducting-cloud-penetration-testing 스킬을 사용할 때 잘 맞습니다.

Security Audit
즐겨찾기 0GitHub 0
M
conducting-cloud-incident-response

작성자 mukul975

conducting-cloud-incident-response는 AWS, Azure, GCP용 클라우드 사고 대응 스킬입니다. ID 기반 차단, 로그 검토, 리소스 격리, 포렌식 증거 수집에 중점을 둡니다. 수상한 API 활동, 침해된 액세스 키, 클라우드 호스팅 워크로드 침해처럼 실용적인 conducting-cloud-incident-response 가이드가 필요할 때 사용하세요.

Incident Response
즐겨찾기 0GitHub 0
M
building-cloud-siem-with-sentinel

작성자 mukul975

building-cloud-siem-with-sentinel은 Microsoft Sentinel을 클라우드 SIEM 및 SOAR 계층으로 배포하는 실용 가이드입니다. 멀티클라우드 로그 수집, KQL 탐지, 인시던트 조사, Security Audit 및 SOC 운영을 위한 Logic Apps 대응 플레이북까지 다룹니다. 중앙집중형 클라우드 보안 모니터링을 위한 저장소 기반 출발점이 필요할 때 이 building-cloud-siem-with-sentinel 스킬을 사용하세요.

Security Audit
즐겨찾기 0GitHub 0
M
auditing-kubernetes-cluster-rbac

작성자 mukul975

auditing-kubernetes-cluster-rbac는 과도하게 넓은 역할, 위험한 바인딩, 비밀(Secret) 접근, 권한 상승 경로를 찾아 Kubernetes RBAC를 감사하는 데 도움을 줍니다. EKS, GKE, AKS, 자체 관리 클러스터 전반의 보안 감사 워크플로에 맞게 설계되었으며, `kubectl`, `rbac-tool`, `KubiScan`, `Kubeaudit`를 활용한 실무형 가이드를 제공합니다.

Security Audit
즐겨찾기 0GitHub 0
M
auditing-gcp-iam-permissions

작성자 mukul975

auditing-gcp-iam-permissions는 위험한 바인딩, 기본 역할, 공개 접근, 서비스 계정 노출, 교차 프로젝트 경로를 중심으로 Google Cloud IAM 액세스를 검토하는 데 도움을 줍니다. 이 액세스 제어 감사 스킬은 gcloud, Cloud Asset, IAM Recommender, Policy Analyzer를 활용한 증거 기반 검토에 맞춰 설계되었습니다.

Access Control
즐겨찾기 0GitHub 0
M
auditing-cloud-with-cis-benchmarks

작성자 mukul975

auditing-cloud-with-cis-benchmarks는 AWS, Azure, GCP를 위한 클라우드 보안 감사 스킬입니다. CIS Foundations Benchmarks를 기준으로 환경을 점검하고, 실패한 통제를 검토하며, 저장소의 스킬 가이드, 참고 파일, 에이전트 패턴을 활용해 발견 사항에서 개선 조치까지 반복 가능한 흐름으로 이어가도록 돕습니다.

Security Audit
즐겨찾기 0GitHub 0
M
auditing-azure-active-directory-configuration

작성자 mukul975

auditing-azure-active-directory-configuration skill은 Microsoft Entra ID 테넌트의 보안 구성을 검토해 위험한 인증 설정, 관리자 역할 과다 부여, 오래된 계정, Conditional Access 누락, 게스트 노출, MFA 적용 범위를 점검하는 데 도움을 줍니다. Graph 기반 증거와 실무적인 가이드를 갖춘 Security Audit 워크플로용으로 설계되었습니다.

Security Audit
즐겨찾기 0GitHub 0
M
auditing-aws-s3-bucket-permissions

작성자 mukul975

auditing-aws-s3-bucket-permissions 스킬은 AWS S3 버킷의 공개 노출, 과도하게 허용된 ACL, 취약한 버킷 정책, 암호화 누락 여부를 감사하는 데 도움을 줍니다. Security Audit 워크플로우에 맞춰 설계되었으며, AWS CLI와 boto3 중심의 가이드는 물론 실무에 바로 쓰기 좋은 설치 및 사용 노트까지 제공해 반복 가능한 최소 권한 검토를 지원합니다.

Security Audit
즐겨찾기 0GitHub 0