Anshyaansh/Multi-Cloud-Security-Incident-Investigation-Report-AWS-Azure-GCP.

GitHub: Anshyaansh/Multi-Cloud-Security-Incident-Investigation-Report-AWS-Azure-GCP.

覆盖AWS、Azure、GCP三大云平台15个真实安全事件的端到端SOC调查流程演示与证据分析项目。

Stars: 0 | Forks: 0

# 多云安全事件调查 (AWS | Azure | GCP) ## 概述 本仓库记录了一个全面的**多云安全调查项目**,涵盖 AWS、Azure 和 GCP 平台上的 **15 个真实事件场景**。 本项目的重点是展示实际的 **SOC 分析师调查工作流**,包括: * 告警理解 * 基于日志的分析 * 证据收集 * 根本原因识别 * 基于观测活动的安全推理 所有调查均附带了分析过程中收集的**实际证据(截图)**。 ## 调查范围 ### AWS 事件 (5) * S3 Bucket 删除(数据丢失) * IAM Instance Profile 滥用 * IAM Policy 修改(权限提升) * 可疑的 Lambda 执行 * 跨账户信任滥用 ### Azure 事件 (5) * LISTKEYS 活动(未授权访问尝试) * NSG 配置错误(公开暴露) * 容器枚举(侦察) * Key Vault Secret 访问(潜在数据泄露) * App Registration 凭证修改 ### GCP 事件 (5) * Bucket 数据泄露 * Service Account 模拟 * IAM Role 分配滥用 * 异常对象创建 * Service Account Key 创建 ## 项目结构 ``` AWS_INCIDENT_ANALYSIS/ AZURE_INCIDENT_ANALYSIS/ GCP_INCIDENT_ANALYSIS/ README.md ``` 每个文件夹包含: * 调查证据(截图) * 逐步分析参考资料 ## 调查方法 调查过程遵循一致的分析流程: 1. **告警识别** 理解触发告警的原因 2. **日志分析** 审查云日志(CloudTrail、Azure logs、GCP logs) 3. **活动追踪** 追踪: * 谁执行了该操作 * 执行了什么操作 * 操作来源何处 4. **行为分析** 确定活动属于: * 合法 * 可疑 * 恶意 5. **影响评估** 理解潜在风险: * 数据暴露 * 权限提升 * 持久化 * 资源滥用 6. **证据收集** 通过截图捕捉每一步的证明 ## 展示的关键技能 * 云安全监控(AWS、Azure、GCP) * 身份与访问管理 (IAM) 分析 * 权限提升技术检测 * 数据泄露调查 * 配置错误识别 * 事件分析与文档记录 * SOC 环境中的分析思维 ## 基于证据的分析 本仓库是**证据驱动**的: * 每个事件都包含**视觉证明(截图)** * 展示**实际调查步骤**,而非理论解释 * 反映** hands-on SOC 工作流** ## 后续更新 各云平台的详细文档目前正在编写中,即将添加: * AWS 事件调查报告(详细版) * Azure 事件调查报告(详细版) * GCP 事件调查报告(详细版) 这些报告将包含: * 结构化的事件分解 * 逐步调查过程 * 详细推理 * 最终结论与修复建议 ## 关键收获 * 身份是云环境中的主要攻击面 * 配置错误通常作为入口点 * 日志在正确分析时提供完整的可见性 * 微小的操作(如密钥创建或角色更改)可能导致重大入侵 ## 项目目的 本项目旨在: * 展示实际的**蓝队调查能力** * 展示对**云攻击模式**的理解 * 提供结构化、真实世界的**事件分析证据** ## 作者 Devansh Jaiswal
标签:AMSI绕过, AWS安全, Azure安全, BurpSuite集成, CloudTrail, GCP安全, IAM滥用, KeyVault, S3存储桶, SOC调查, StruQ, 云取证, 威胁检测, 安全运营中心, 服务账户冒用, 漏洞利用检测, 漏洞探索, 特权升级, 网络安全案例, 网络映射