Cloudflare Zero Trust Network

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

U Cloudflare Zero Trust Network nalogu postoje neka podešavanja i usluge koja se mogu konfigurisati. Na ovoj stranici ćemo analizirati podešavanja vezana za sigurnost svake sekcije:

Analytics

  • Korisno za upoznavanje sa okruženjem

Gateway

  • U Policies je moguće generisati politike za ograničavanje pristupa aplikacijama na osnovu DNS, mreže ili HTTP zahteva.
  • Ako se koristi, politike mogu biti kreirane za ograničavanje pristupa zlonamernim sajtovima.
  • Ovo je samo relevantno ako se koristi gateway, inače nema razloga za kreiranje odbrambenih politika.

Access

Applications

Na svakoj aplikaciji:

  • Proverite ko može pristupiti aplikaciji u Policies i proverite da samo korisnici koji trebaju pristup aplikaciji mogu pristupiti.
  • Da bi se omogućio pristup, koristiće se Access Groups (i dodatna pravila se takođe mogu postaviti)
  • Proverite dostupne provajdere identiteta i uverite se da nisu previše otvoreni
  • U Settings:
  • Proverite da CORS nije omogućen (ako je omogućen, proverite da je siguran i da ne dozvoljava sve)
  • Kolačići bi trebali imati Strict Same-Site atribut, HTTP Only i binding cookie bi trebao biti omogućen ako je aplikacija HTTP.
  • Razmotrite omogućavanje Browser rendering za bolju zaštitu. Više informacija o remote browser isolation here.

Access Groups

  • Proverite da su grupe za pristup generisane ispravno ograničene na korisnike kojima bi trebale omogućiti pristup.
  • Posebno je važno proveriti da podrazumevana grupa za pristup nije previše otvorena (ne dozvoljava previše ljudi) jer po podrazumevanoj postavci svako u toj grupi će moći da pristupi aplikacijama.
  • Imajte na umu da je moguće dati pristup SVIMA i druge veoma otvorene politike koje nisu preporučene osim ako nisu 100% neophodne.

Service Auth

  • Proverite da svi tokeni usluga isteknu za 1 godinu ili manje

Tunnels

TODO

My Team

TODO

Logs

  • Možete tražiti neočekivane akcije od korisnika

Settings

  • Proverite tip plana
  • Moguće je videti ime vlasnika kreditne kartice, poslednje 4 cifre, datum isteka i adresu
  • Preporučuje se dodavanje isteka korisničkog mesta kako bi se uklonili korisnici koji zaista ne koriste ovu uslugu

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks