AayushPandey05/Cloud_Attack_Surface_Scanner

GitHub: AayushPandey05/Cloud_Attack_Surface_Scanner

一款基于 AWS 无服务器架构的企业级云安全扫描工具,专注于自动发现和遏制云资源配置错误与 IAM 身份威胁。

Stars: 1 | Forks: 0

# 云攻击面扫描器 🛡️⚡ **开发者:** Aayush Pandey   **专注领域:** 云安全、攻击面管理与身份威胁检测 ## 📌 项目概述 **云攻击面扫描器** 是一款企业级无服务器安全工具,旨在主动发现并消除云资源配置错误,防患于未然,避免其被威胁行为者利用。 在现代威胁态势中,身份即新的边界。该工具可自动检测高风险的 IAM 漏洞、影子管理员以及暴露的基础设施,将云安全从被动的日志记录转变为主动的威胁遏制。 ## 🚀 核心能力与威胁检测 - **身份利用防御:** 强制执行严格的基于角色的访问控制 (RBAC) 和强制 MFA,以消除撞库和权限提升向量。 - **自动化威胁狩猎:** 持续监控管道可实时识别潜在漏洞(例如过度宽松的身份和公开的 S3 存储桶)。 - **不可变的遥测数据:** AWS CloudTrail + S3 建立了防篡改的事件响应日志,防止攻击者执行防御规避技术。 - **自动化威胁遏制:** 事件驱动架构 (AWS Lambda + SNS 警报) 触发实时通知,从而瞬间阻断攻击链。 ## 🏗️ 系统架构 完全构建于 **零成本、无服务器 AWS 架构** 之上,在不增加基础设施开销的前提下实现安全最大化: - **身份网关:** 采用自定义 B2B 风格的 SSO 前端界面,利用健壮的会话管理和 MFA 挑战逻辑。 - **检测引擎:** 基于 Python 的自动化程序 (`mfa_auditor.py`),可主动扫描云环境以寻找关键的访问违规行为。 - **遥测保险库:** 配置用于不可变日志存储的 S3 存储桶,确保在发生安全事件时具有完全可见性。 - **响应矩阵:** 准备好执行自动遏制工作流并向安全团队发出警报的云基础设施。 ## 📂 仓库结构 - `/assets` - 核心前端逻辑 (`logic.js`)、UI 样式和 AWS SDK 配置。 - `/attack_path_simulations` - 将漏洞映射到威胁向量 (`vulnerability_vectors.md`) 的文档以及样本威胁遥测数据。 - `/backend-functions` - Python 威胁狩猎脚本和自动化审计工具。 - `/iam-policies` - 实施“最小权限”原则的强化 JSON 策略。 - `/infrastructure` - 用于快速、安全部署的安装文件和 YAML 模板。 ## 🎯 为什么构建这个项目 该项目展示了对**云安全态势管理 (CSPM)** 和 **应用安全 工程** 深入且实用的理解。通过构建能够自动检测和遏制云攻击路径的工具,该项目证明了其具备保护企业边界和大规模缩小爆炸半径的能力。
标签:AMSI绕过, AWS, AWS CloudTrail, AWS Lambda, B2B SSO, CSV导出, DPI, IAM漏洞检测, MFA多因素认证, Python, RBAC, S3存储桶安全, SOC 2, 不可变遥测, 云原生存亡, 云配置审计, 云防御规避, 凭证填充防护, 后端开发, 威胁检测, 安全合规, 安全态势管理, 影子管理员, 数据可视化, 无后门, 特权升级防护, 私有化部署, 网络代理, 身份与访问管理, 身份感知基础设施, 逆向工具, 防御规避, 零信任架构