Cloudflare Zero Trust Network

Reading time: 3 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

Cloudflare Zero Trust Network 계정에는 구성할 수 있는 설정 및 서비스가 있습니다. 이 페이지에서는 각 섹션의 보안 관련 설정분석할 것입니다:

Analytics

  • 환경을 알아가는 데 유용함

Gateway

  • **Policies**에서 DNS, 네트워크 또는 HTTP 요청에 따라 애플리케이션에 접근할 수 있는 사람을 제한하는 정책을 생성할 수 있습니다.
  • 사용되는 경우, 악성 사이트에 대한 접근을 제한하는 정책을 생성할 수 있습니다.
  • 이는 게이트웨이를 사용하는 경우에만 관련이 있으며, 그렇지 않으면 방어 정책을 생성할 이유가 없습니다.

Access

Applications

각 애플리케이션에서:

  • 누가 애플리케이션에 접근할 수 있는지 Policies에서 확인하고, 접근이 필요한 사용자만 애플리케이션에 접근할 수 있도록 확인합니다.
  • 접근을 허용하기 위해 **Access Groups**가 사용될 것이며 (추가 규칙도 설정할 수 있음)
  • 사용 가능한 아이덴티티 제공자를 확인하고 너무 개방적이지 않은지 확인합니다.
  • **Settings**에서:
  • CORS가 활성화되지 않았는지 확인합니다 (활성화된 경우, 안전한지 확인하고 모든 것을 허용하지 않는지 확인합니다).
  • 쿠키는 Strict Same-Site 속성을 가져야 하며, HTTP Onlybinding cookie는 애플리케이션이 HTTP인 경우 활성화되어야 합니다.
  • 더 나은 보호를 위해 Browser rendering도 활성화하는 것을 고려합니다. 자세한 정보는 원격 브라우저 격리 여기에서 확인하세요.

Access Groups

  • 생성된 접근 그룹이 사용자에게 올바르게 제한되어 있는지 확인합니다.
  • 기본 접근 그룹이 너무 개방적이지 않은지 확인하는 것이 특히 중요합니다 (너무 많은 사람을 허용하지 않음) 기본적으로 해당 그룹의 모든 사람이 애플리케이션에 접근할 수 있습니다.
  • 모두에게 접근을 허용하거나 매우 개방적인 정책을 설정하는 것이 가능하지만, 100% 필요하지 않는 한 권장되지 않습니다.

Service Auth

  • 모든 서비스 토큰이 1년 이하로 만료되는지 확인합니다.

Tunnels

TODO

My Team

TODO

Logs

  • 사용자로부터 예상치 못한 행동을 검색할 수 있습니다.

Settings

  • 플랜 유형을 확인합니다.
  • 신용 카드 소유자 이름, 마지막 4자리, 만료 날짜 및 주소를 확인할 수 있습니다.
  • 이 서비스를 실제로 사용하지 않는 사용자를 제거하기 위해 User Seat Expiration추가하는 것이 권장됩니다.

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기