BabsBBG/fortisaid-cloud-security-project

GitHub: BabsBBG/fortisaid-cloud-security-project

围绕虚构医疗保健组织 FortisAid,在 Azure 上系统实践身份、网络、容器、存储、遥测和 SIEM 等纵深防御安全控制的实验项目。

Stars: 1 | Forks: 0

# FortisAid 云安全项目 ## 概述 本仓库记录了在 **FortisAid**(一个模拟的云原生医疗保健组织,负责处理敏感的患者和运营数据)中, 分层安全控制的设计与实施。 该项目并非一系列孤立的实验室。每个实验室都代表了一项深思熟虑的安全工程决策——身份保护、网络隔离、工作负载强化、遥测可见性以及自动化威胁响应——这些决策共同构成了贯穿端到端 Azure 环境的纵深防御策略。 ## 关于 FortisAid FortisAid 是一个虚构的医疗保健平台,用于模拟企业级的云安全挑战: - 保护敏感的患者数据 (PHI) - 对关键工作负载的管理员访问进行严格控制 - 减少虚拟网络中的横向移动 - 安全的容器部署流水线 - 持续的工作负载监控和安全态势评估 - 威胁检测和自动化事件响应 本项目也反映了我向**云安全工程师**和**安全平台**角色迈进的成长历程。 所有实验室均基于 **Microsoft Azure** 构建。 ## 技术栈 - **基础设施与配置:** Azure CLI, PowerShell, Bicep/ARM, YAML (Kubernetes) - **查询与检测:** KQL (Kusto Query Language) - **平台:** Azure Portal, Microsoft Defender for Cloud, Microsoft Sentinel ## 设计理念 每个实验室都回答了一个特定的安全问题: | 实验室 | 安全问题 | |:---|:---| | 01 – RBAC | 如何使用组大规模分配最低权限访问? | | 02 – NSG + ASG | 如何实现工作负载的微分段并减少横向移动? | | 03 – Azure Firewall | 如何控制出站流量并防止数据外泄? | | 04 – ACR + AKS | 如何保护容器镜像安全并控制集群访问? | | 05 – Storage Endpoints | 如何将存储账户与公共互联网隔离? | | 06 – AMA + DCR | 如何构建为 SIEM 提供数据的遥测流水线? | | 07 – Defender Plan 2 | 如何部署无代理保护(FIM、JIT、漏洞扫描)? | | 08 – JIT Access | 如何消除对 VM 的长期管理员访问权限? | | 09 – Sentinel | 如何构建检测规则和自动化事件响应? | ## 实验室索引与详细说明 ### [01 – 在 Azure 中设计最低权限访问 (RBAC)](https://medium.com/@tobibabalola21/designing-least-privilege-access-in-azure-users-groups-group-based-rbac-fortisaid-lab-1-44888cac7ca5) **核心技能:** Entra ID 用户/组、角色分配、基于组的 RBAC、验证 ### [02 – 使用 NSG 和 ASG 进行网络分段](https://medium.com/@tobibabalola21/network-segmentation-with-nsgs-and-asgs-fortisaid-lab-02-983dc6308cc8) **核心技能:** VNet/子网设置、ASG 分组、用于实现入站最低权限的 NSG ### [03 – 使用 Azure Firewall 和强制路由控制出站流量](https://medium.com/@tobibabalola21/controlled-egress-with-azure-firewall-and-forced-routing-fortisaid-lab-03-67e1342d1378) **核心技能:** 防火墙部署、路由表、L7 过滤(允许 Bing/DNS)、验证 ### [04 – 使用 ACR 和 AKS 保护容器供应链](https://medium.com/@tobibabalola21/securing-container-supply-chains-with-acr-and-aks-fortisaid-lab-04-3cdbbd72a174) **核心技能:** ACR 构建/推送、AKS 部署(免费层)、托管标识 RBAC、LoadBalancers ### [05 – 使用服务终结点实现存储网络隔离](https://medium.com/@tobibabalola21/storage-network-isolation-with-service-endpoints-fortisaid-lab-05-5cb37e7d2a87) **核心技能:** 终结点启用、存储限制、VM 验证、SMB 挂载 ### [06 – 使用 AMA 和数据收集规则构建安全遥测](https://medium.com/@tobibabalola21/building-security-telemetry-with-ama-and-data-collection-rules-fortisaid-lab-06-f651b875a68d) **核心技能:** RG/LAW/VM 设置、用于遥测的 DCR、KQL 调查、SIEM 基础 ### [07 – 使用 Defender for Servers Plan 2 实现无代理工作负载保护](https://medium.com/@tobibabalola21/agentless-workload-protection-with-defender-for-servers-plan-2-fortisaid-lab-07-6bc03478bcef) **核心技能:** 订阅启用、FIM/JIT、工作区集成、无代理验证 ### [08 – 使用 Just-in-Time VM Access 减少管理面暴露](https://medium.com/@tobibabalola21/reducing-administrative-exposure-with-just-in-time-vm-access-fortisaid-lab-08-0145e85f7704) **核心技能:** JIT 启用、NSG 注入/移除、减少暴力破解 ### [09 – 使用 Microsoft Sentinel 构建云 SOC](https://medium.com/@tobibabalola21/building-a-cloud-soc-with-microsoft-sentinel-fortisaid-lab-09-33303e0199fe) **核心技能:** Sentinel 引导、活动引入、检测规则、Playbook 升级 ## 本项目展示的能力 - 具备纵深防御思维的云安全工程能力 - 将医疗保健合规要求转化为 Azure 原生控制措施 - 跨身份、网络、容器、存储和 SIEM 领域的工作经验 - 以书面形式沟通技术决策(每个实验室都有一篇公开文章) ## 相关项目 - [FortisAid GRC 政策冲刺](https://github.com/blvckbillgates/fortisaid-grc-policy-sprint) - [FortisAid 网络威胁情报冲刺](https://github.com/blvckbillgates/fortisaid-cti-sprint) ## 联系方式 - **Medium:** [@tobibabalola21](https://medium.com/@tobibabalola21) - **LinkedIn:** [Tobi Babalola](https://www.linkedin.com/in/tobi-babalola001/) ## 保密声明 FortisAid 是一个虚构的组织。所有实验室配置和文档均为原创的教育作品。
标签:ACR, AI合规, AKS安全, AMSI绕过, Azure安全, Bicep, CISA项目, DevSecOps, IP 地址批量处理, JSONLines, KQL, Microsoft Sentinel, OpenCanary, RBAC, Web截图, 上游代理, 云安全工程师, 医疗安全, 威胁检测, 安全实验室, 容器安全, 纵深防御, 网络安全, 网络微隔离, 身份与访问管理, 隐私保护, 零信任