saleem-yousaf/cloud-landing-zones
GitHub: saleem-yousaf/cloud-landing-zones
多云落地区加速器,以 IaC 与内置威胁检测实现安全快速的云基础部署。
Stars: 0 | Forks: 0
# 🌍 云落地区加速器(AWS | Azure | GCP | OCI)
采用基础设施即代码并内置威胁检测,提供安全的生产就绪型云基础。
## 🚀 问题
大多数云项目在交付任何实际价值之前,都要花费数周时间重建相同的基础:
* 网络
* 身份
* 日志
* 安全控制
## 💡 解决方案
本仓库提供开箱即用的落地区加速器,具备以下特性:
* 🔐 安全性设计
* ⚙️ 采用基础设施即代码构建
* 📊 可观测且具备威胁感知能力
* ☁️ 多云(AWS、Azure、GCP、OCI)
👉 数分钟内而非数周内部署安全的云基础。
## 📊 架构概览
### AWS
[AWS](aws/diagrams/aws-landing-zone.png)
### Azure
[Azure](azure/diagrams/azure-landing-zone.png)
### GCP
[GCP](gcp/diagrams/gcp-landing-zone.png)
## 🧱 包含内容
### ☁️ AWS
* 基于组织的多账户架构
* VPC 分段(公有 / 私有 / 隔离)
* GuardDuty、CloudTrail 和日志基线
* Terraform 启动模板
### ☁️ Azure
* 管理组与订阅模型
* 集线器-辐条网络
* Defender 与日志分析基线
* Bicep 与 Terraform
### ☁️ GCP
* 组织 → 文件夹 → 项目模型
* 共享 VPC 设计
* IAM 与日志基线
* Terraform 启动模板
### ☁️ OCI(可选)
* 基于隔间的落地区
* VCN、IAM 与 Cloud Guard 概念
## 🔐 以安全为先的设计
所有落地区均包含:
* 最小权限访问模型
* 集中式日志
* 网络分段
* 策略强制执行
* 安全默认设置(默认不公开暴露)
## 🎯 STRIDE → 威胁狩猎(与众不同之处)
大多数落地区设计止步于架构。
本方案更进一步,将威胁建模与检测工程相链接。
STRIDE | 检测重点
Spoofing | 可疑登录 / 角色假设
Tampering | 策略与配置漂移
Repudiation | 未授权的高权限操作
Information Disclosure | 数据外泄模式
Denial of Service | 流量突增 / 滥用
Privilege Escalation | 角色变更与敏感 API 调用
👉 查看完整映射:`docs/stride-threat-hunting-mappings.md`
## ⚙️ 快速开始
```
# Example (AWS Terraform)
cd aws/terraform
terraform init
terraform apply
```
## 🧠 重要性
落地区不仅仅是基础设施。
它也是:
* 您的安全边界
* 您的审计证据来源
* 您的事件调查基础
如果构建错误,其上的一切都将面临风险。
## 🧠 适用对象
* 安全架构师
* 云工程师
* 平台团队
* 构建安全云环境的组织
## 👤 作者
Saleem Yousaf
网络安全架构师 | 云安全 | 零信任
## ⭐ 如果有帮助
如果本仓库对您有帮助:
* 给仓库点 ⭐ 星标
* 分享它
* 提出改进建议
标签:AMSI绕过, AWS, Azure, Bicep, CSV导出, DNS 解析, DPI, EC2, ECS, GCP, IaC, Lerna, Modbus, SEO: IaC 模板, SEO: 云落地中心, SEO: 多云安全, STRIDE, StruQ, Terraform, 云落地中心, 多云, 威胁建模, 威胁检测, 安全优先, 安全设计, 快速部署, 日志, 最小权限, 漏洞利用检测, 生产就绪, 监控, 策略执行, 网络分段, 身份管理, 集中日志