Cloudflare Zero Trust Network

Reading time: 3 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

In einem Cloudflare Zero Trust Network-Konto gibt es einige Einstellungen und Dienste, die konfiguriert werden können. Auf dieser Seite werden wir die sicherheitsrelevanten Einstellungen jeder Sektion analysieren:

Analytics

  • Nützlich, um die Umgebung kennenzulernen

Gateway

  • In Policies ist es möglich, Richtlinien zu erstellen, um den Zugriff auf Anwendungen nach DNS, Netzwerk oder HTTP-Anfrage zu beschränken.
  • Wenn verwendet, könnten Richtlinien erstellt werden, um den Zugriff auf bösartige Seiten zu beschränken.
  • Dies ist nur relevant, wenn ein Gateway verwendet wird, andernfalls gibt es keinen Grund, defensive Richtlinien zu erstellen.

Access

Applications

Bei jeder Anwendung:

  • Überprüfen, wer auf die Anwendung in den Policies zugreifen kann und sicherstellen, dass nur die Benutzer, die Zugriff benötigen, auf die Anwendung zugreifen können.
  • Um den Zugriff zu ermöglichen, werden Access Groups verwendet (und zusätzliche Regeln können ebenfalls festgelegt werden).
  • Überprüfen Sie die verfügbaren Identitätsanbieter und stellen Sie sicher, dass sie nicht zu offen sind.
  • In Settings:
  • Überprüfen, dass CORS nicht aktiviert ist (wenn es aktiviert ist, überprüfen, ob es sicher ist und nicht alles erlaubt).
  • Cookies sollten das Attribut Strict Same-Site, HTTP Only haben und binding cookie sollte aktiviert sein, wenn die Anwendung HTTP ist.
  • Erwägen Sie auch, Browser Rendering für besseren Schutz zu aktivieren. Weitere Informationen über remote browser isolation hier.**

Access Groups

  • Überprüfen, dass die generierten Zugriffgruppen korrekt auf die Benutzer beschränkt sind, die sie zulassen sollten.
  • Es ist besonders wichtig zu überprüfen, dass die Standardzugriffsgruppe nicht zu offen ist (sie erlaubt nicht zu viele Personen), da standardmäßig jeder in dieser Gruppe auf Anwendungen zugreifen kann.
  • Beachten Sie, dass es möglich ist, Zugriff für JEDEN und andere sehr offene Richtlinien zu gewähren, die nicht empfohlen werden, es sei denn, es ist 100% notwendig.

Service Auth

  • Überprüfen, dass alle Diensttoken in 1 Jahr oder weniger ablaufen

Tunnels

TODO

My Team

TODO

Logs

  • Sie könnten nach unerwarteten Aktionen von Benutzern suchen

Settings

  • Überprüfen Sie den Plan-Typ
  • Es ist möglich, den Namen des Kreditkarteninhabers, die letzten 4 Ziffern, das Ablaufdatum und die Adresse zu sehen.
  • Es wird empfohlen, eine Benutzer-Sitzungsablauf hinzuzufügen, um Benutzer zu entfernen, die diesen Dienst nicht wirklich nutzen.

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks