Cloudflare Zero Trust Network

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Bir Cloudflare Zero Trust Network hesabında bazı ayarlar ve hizmetler yapılandırılabilir. Bu sayfada her bölümün güvenlikle ilgili ayarlarını analiz edeceğiz:

Analytics

  • Ortamı tanımak için faydalı

Gateway

  • Policies bölümünde, uygulamalara kimlerin erişebileceğini DNS, veya HTTP isteği ile kısıtlamak için politikalar oluşturmak mümkündür.
  • Kullanılıyorsa, kötü niyetli sitelere erişimi kısıtlamak için politikalar oluşturulabilir.
  • Bu, bir geçit kullanılıyorsa sadece geçerlidir, aksi takdirde savunma politikaları oluşturmak için bir neden yoktur.

Access

Applications

Her uygulamada:

  • Kimlerin uygulamaya erişebileceğini Policies bölümünde kontrol edin ve sadece uygulamaya erişime ihtiyaç duyan kullanıcıların erişebildiğinden emin olun.
  • Erişimi sağlamak için Access Groups kullanılacak (ve ek kurallar da ayarlanabilir)
  • Mevcut kimlik sağlayıcılarını kontrol edin ve bunların çok açık olmadığından emin olun.
  • Settings bölümünde:
  • CORS’un etkin olmadığını kontrol edin (etkinse, güvenli olduğundan ve her şeyi izin vermediğinden emin olun)
  • Çerezlerin Strict Same-Site niteliğine, HTTP Only olmasına ve uygulama HTTP ise binding cookie’nin etkin olmasına dikkat edilmelidir.
  • Daha iyi koruma için Tarayıcı render’ını etkinleştirmeyi de düşünün. Daha fazla bilgi için uzaktan tarayıcı izolasyonu burada.**

Access Groups

  • Oluşturulan erişim gruplarının doğru bir şekilde kısıtlandığını kontrol edin.
  • Varsayılan erişim grubunun çok açık olmadığını kontrol etmek özellikle önemlidir (çok fazla kişiye izin vermemelidir) çünkü varsayılan olarak o gruptaki herkes uygulamalara erişebilecektir.
  • HERKESE erişim vermenin ve diğer çok açık politikaların mümkün olduğunu unutmayın; bunlar %100 gerekli olmadıkça önerilmez.

Service Auth

  • Tüm hizmet jetonlarının 1 yıl veya daha kısa sürede süresinin dolduğunu kontrol edin.

Tunnels

TODO

My Team

TODO

Logs

  • Kullanıcılardan beklenmedik eylemler arayabilirsiniz.

Settings

  • Plan türünü kontrol edin.
  • Kredi kartı sahibi adı, son 4 haneler, son kullanma tarihi ve adres görülebilir.
  • Bu hizmeti gerçekten kullanmayan kullanıcıları kaldırmak için Bir Kullanıcı Koltuğu Süresi eklemeniz önerilir.

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin