首页
学习
活动
专区
圈层
工具
发布

Google Workspace全域委派功能的关键安全问题剖析

根据研究人员的发现,一个具有必要权限的GCP角色可以为委派用户生成访问令牌,恶意内部攻击者或窃取到凭证数据的外部攻击者将能够使用此访问令牌来冒充 Google Workspace用户,从而授予对目标数据未经授权的访问权限...Google Workspace管理员还可以定义特定于应用程序的权限并限制共享和公开范围,比如说,管理员可以强制执行策略,阻止用户公开共享文件并限制共享选项,以确保文件始终限制在授权范围内。...如果请求有效并且服务帐户已被授予必要的全域委派权限,则令牌节点将使用访问令牌进行响应,应用程序可以使用此访问令牌在请求的范围限制内跨域访问用户数据; 3、API访问:应用程序在 API 请求中包含访问令牌作为身份认证...其中,服务帐号密钥日志将显示在GCP日志中,而Google密钥生成和API调用执行日志将显示在Google Workspace日志中。...“Google Workspace管理员已启用对GCP服务帐户的全域委派,并授予其对敏感范围的访问权限”警报: 缓解方案 为了缓解潜在的安全风险问题,最佳的安全实践是将具备全域委派权限的服务账号设置在GCP

1.6K10

Evernote云端迁移 – 基于Google 云平台用户数据保护

我们通过使用Google托管密钥的GCP服务帐户来完成此操作。 GCP 服务账号及安全实现 当将数据迁移到云上之后,以前的静态CIRD块将会在静态、临时的共有IP中消失。...在以前的架构中,有一个定义明确的网络外围,我们将所有内部服务都包含在内。 这些内部服务使用API密钥进行相互通信。 通过安全的方式存储和分发这些密钥,但我们意识到密钥可能泄漏或被盗。...在Google中,每个GCP服务都是互联网服务,用户不能通过面向客户的白名单控制访问Google Compute Engine(GCE)项目之外的计算机。...而我们需要找到一种方法,在被盗的API密钥和客户数据之间添加另一层安全性。 我们通过使用GCP服务帐户解决了这个问题。...现在,使用GCP软件开发工具包(SDK)在该虚拟实例上运行的任何应用程序都可以使用内置的Google自管理的轮换密钥。 但我们的操作工程师没有必要访问这些密钥对。

2.9K101
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    通过Kyverno使用KMS、Cosign和工作负载身份验证容器镜像

    Kyverno 和使用工作负载身份的 Cosign 在下一部分,我们将在谷歌云平台(GCP)上使用谷歌 Kubernetes 引擎(GKE)和谷歌云密钥管理服务(KMS)等服务进行演示。...GCP KMS 是一种云服务,用于管理其他谷歌云服务的加密密钥,以便企业可以实现加密功能。云密钥管理服务允许你在单个集中式云服务中创建、导入和管理加密密钥并执行加密操作。...GCP 提供了工作负载身份特性,允许在 GKE 上运行的应用程序访问谷歌云 API,如计算引擎 API、BigQuery 存储 API 或机器学习 API。...当访问 Google Cloud API 时,使用已配置的 Kubernetes 服务帐户的 pod 会自动验证为 IAM 服务帐户。...在上面的策略示例中,Kyverno 在内部使用 Cosign SDK 根据指定的密钥验证给定的镜像。假设我们使用 GCP KMS,Kyverno 必须通过该服务的认证才能正确调用 API。

    6K20

    Kubernetes 镜像拉取认证完全指南:8 种实战方法解决私有仓库访问难题

    image: registry.example.com/my-app:v1适用场景:个别 Pod 需要独立凭据(如访问特定仓库)。...5、云厂商动态凭证(AWS ECR / GCP GCR)利用云平台 IAM 角色或服务账号动态生成临时凭证,无需手动管理 Secret。...注册 Webhook:配置 Kubernetes API Server 调用该 Webhook。...8、镜像仓库匿名访问直接拉取公开镜像,无需认证。image: nginx:latest # Docker Hub 公开镜像适用场景:使用公共镜像,如开源中间件。...Webhook复杂多仓库环境全自动化开发成本高匿名访问公开镜像无需配置受速率限制10、总结与最佳实践10.1 核心原则最小权限:仅授予 Pod 访问所需镜像仓库的权限。

    48030

    我们弃用 Firebase 了

    由于是闭源的,你不能默认以为 Firebase 始终存在(像 Parse 一样),依赖于特定的 API 版本也不可靠。 因此,你也不能真正地在本地运行 Firebase。...(见下面我们使用的一种丑陋的变通方案)附注:说到 Firebase CLI 的限制,下面是两个我们经常使用的解决方案,或许对你有用。...在最近的 Firebase 项目中,我在想我们是否应该推出自定义的服务。我相信,谷歌不会介意开发人员放弃 Firebase 而单纯使用 GCP。...GCP 偏向之二 最后,Firebase 越来越多地引导用户使用 GCP 获取基本服务。在过去的几个月里,开发人员偶尔会反馈由于缺少权限而导致 Firebase Hosting 失败。...Supabase 正基于 Deno 开发他们的无服务器函数套件,这表明他们对优秀的技术很重视。 我们喜欢 Supabase 使用的 PostgreSQL。

    44.3K30

    代码测试工具Fortify 最新版本Fortify25.4发布,新增多个人工智能方向的风险类别

    它支持人工智能模型与外部工具、服务或数据源之间的安全和模块化集成,使大语言模型能够生成更准确和上下文感知的响应。在Fortify25.4版本中添加了对 MCP 的 Python SDK 实现的支持。...类型提示使用 Python 3.7+ 构建 API。...15、减少误报和其他检测改进1)访问控制:数据库 - 在使用封闭函数的current_user调用者权限的 PL/SQL 应用程序中删除的误报2)Apex 不良做法:未使用命名凭据 – 在未使用推荐的命名凭据的...项目中正确配置 Kotlin 文件12)隐私侵犯 – 在使用返回布尔值而不是解密值的解密函数的 Java 应用程序中删除误报13)扫描策略 - 用更清晰的复合过滤器替换“风险”过滤器14)特定条件下...可公开访问GCP Terraform 配置错误:可公开访问的 GKE 备份GCP Terraform 配置错误:备份 GKE 缺少客户管理的加密密钥GCP Terraform 配置错误:GKE 备份缺少客户管理的加密密钥

    21710

    云环境中的横向移动技术与场景剖析

    云端环境中的横向移动可以通过利用云API和对计算实例的访问来实现,而云端级别的访问可能会扩展到后者。...但实例也可以将其SSH密钥存储在项目元数据中,这意味着这些密钥将授予对项目中所有实例的访问权。 只要实例不限制项目范围的SSH密钥,这种技术就可以工作。...具备高级权限云凭证的威胁行为者可以使用此扩展并通过重置指定VM中特定用户的SSH密钥来访问VM,此操作需要在Azure CLI中执行,相关命令如下: 该技术还可以扩展为攻击同一资源组中多个VM的特定用户...与EC2实例连接技术相比,这种方法具有更大的限制,因为它需要使用用户密码或其他功能(如SysRq)对实例的操作系统进行预配置。...我们可以通过无代理解决方案提供对所有已执行的云级别API调用可见性,包括安全组修改和SSH密钥注入等操作,来深入了解威胁行为者的访问方法。

    1.1K10

    GCP 上的人工智能实用指南:第三、四部分

    下表概述了访问 GCP 上的 TPU 节点的方法: Compute Engine 上的 Cloud TPU 非常适合需要它来管理自己的 Cloud TPU 服务的用户; 通常,建议使用 Google...,但我们还需要了解,平台对训练资源的使用存在一些限制,这些限制由各种操作的配额设置。...让我们简要地看一下 AI 平台施加的配额限制。 由于多租户云平台的固有性质,特定用户和项目所使用的资源需要受到配额的限制和控制,以防止错误地过度使用资源。...该限制适用于特定的 API 或一组 API,如下所示: 作业创建请求:1 分钟内最多可以发出 60 个请求。 预测请求:1 分钟内最多可以提出 6,000 个请求。...AI 平台深度学习容器是 GCP 提供一种访问预训练模型的独特方法,可以在 GCP 上高度优化和一致的环境的帮助下快速对其进行原型化和使用。

    9.1K10

    AI阅读APP的技术方案

    AI阅读APP的技术方案需要综合考虑前端、后端、AI模型、数据存储、云服务等多个层面。以下是一个详细的技术方案,旨在构建一个功能强大、可扩展、用户体验优秀的AI阅读APP。1....劣势: 可能在部分复杂交互或原生集成上有所限制。Web APP(可选,用于内容管理、数据分析或Web阅读器): 前端框架: React.js / Vue.js / Angular。...API 网关: Nginx / Kong / AWS API Gateway。4. AI 技术方案AI是APP的核心竞争力,需要强大的AI模型支持。...关键云服务: 计算服务: EC2 (AWS), Compute Engine (GCP), ECS (阿里云) - 运行后端微服务。...缓存策略: 合理使用缓存,减少数据库访问。负载均衡: 分发请求到多个服务器实例。自动伸缩: 根据流量自动调整计算资源。CDN: 加速静态资源分发。

    53810

    EMQX Enterprise 4.4.11 发布:CRLOCSP Stapling、Google Cloud PubSub 集成、预定义 API 密钥

    ,还加入了满足自动化运维需要的预定义 API 密钥功能。...现在,您可以通过 EMQX 规则引擎的 GCP Pub/Sub 集成能力,快速建立与该服务的连接,这能够帮助您更快的基于 GCP 构建物联网应用:使用 Google 的流式分析处理物联网数据:以 Pub...异步微服务集成:将 Pub/Sub 作为消息传递中间件,通过 pull 的方式与后台业务集成;也可以推送订阅到 Google Cloud 各类服务如 Cloud Functions、App Engine...通过文件初始化 API 密钥本次发布提供了 API 密钥初始化能力,允许您在启动 EMQX 前通过特定文件设置密钥对。...关闭管理端口(默认为8081)上对 HTTP API api/v4/emqx_prometheus 的认证,Prometheus 对时序数据抓取不在需要配置认证 #9294。

    2.9K30

    全解Google(谷歌)基础设施架构安全设计

    每一个运行服务都有自身相关的服务账户标识,当创建服务或接收RPC请求时,就能提供相应的加密验证凭据。这些标识同样被用于服务间通信,以及对特定客户端的数据和方法访问限制。...例如,某个服务可以设置只提供一些特定白名单服务的API请求调用,该服务可以被配置为仅允许白名单帐户身份,之后,这种访问限制机制将会被谷歌基础设施自动执行。...终端用户数据访问管理 典型的谷歌服务为终端用户带来了很多便利,例如Gmail,在用户使用类似程序的过程中,将会和谷歌基础设施进行交互,如Gmail服务中调用通讯录服务API访问终端用户地址薄。...存储数据在写入物理存储设备之前,可以配置使用集中密钥管理系统分发的密钥进行加密。而集中密钥管理系统支持自动密钥轮换,并提供了全面的日志审计、特定用户身份完整性校验等功能。...作为谷歌云平台的一部分,GCE客户的数据使用行为同样遵循GCP的使用策略,谷歌不会访问或使用客户数据,但必要的为客户提供服务的情况除外。

    3.5K50

    (译)Kubernetes Semaphore:模块化、无侵入的跨集群通信框架

    Service 的能力; 用策略来放行远端集群特定应用,使之能够访问本地端点。.../16 GCP:10.4.0.0/16 私有云:10.6.0.0/16 依赖项 Calico CNI:在所有集群中使用 Calico CNI,方案中对 Calico 具有一定依赖; CoreDNS:Semaphore-Service-Mirror...每个集群的每个节点上都会运行一个 WireGuard 管理器,负责节点之间的点到点通信。它负责生成本地密钥并发现所有远端密钥和端点,并配置与所有远程节点的对等关系。...Pod 在无需关注镜像细节的情况下使用友好的服务名称了。...Policy Semaphore-Policy 是一个用于创建防火墙策略的组件,用于限制来自远端集群的访问。这个组件会创建用于 Calico 网络策略的 IP 组,来定义允许发起的流量。

    1.7K30

    Google Compute Engine 安全公告全集:CPU漏洞与云安全防护详解

    Google将在您的标准和计划维护窗口期间主动更新您的系统。但是,您可以将vTPM访问限制为管理(root)用户;此操作有助于降低Shielded VM的风险。正在解决哪些漏洞?...建议分析所有使用基于glibc的Linux发行版并暴露OpenSSH的Compute Engine VM是否存在易受攻击的版本。严重CVE-2024-6387我该怎么办?...要删除此访问权限,客户可以:可选地创建规则以允许从受信任网络到GKE节点或项目中其他Compute Engine VM的任何所需SSH访问;然后使用以下命令禁用默认防火墙规则:gcloud compute...如果您创建了任何其他可能通过TCP端口22允许SSH的防火墙规则,请禁用它们或将源IP限制为受信任的网络。验证您是否不再可以从Internet ssh到您的VM。此防火墙配置缓解了漏洞。...为缓解此风险,请停止使用这些操作系统或可能使用受影响操作系统的VM。如果您有基于其他操作系统的自定义镜像构建的VM,请检查您的OS供应商以查看您的VM是否受影响。正在解决哪些漏洞?

    18410

    Fortify软件安全内容 2023 更新 1

    此版本通过扩展对 Python 标准库 API 更改的支持,增加了我们对 Python 3.10 的覆盖范围。...此更新改进了我们对 Apex v57 API 和 Visualforce API 的支持。...Reflection此外,还为 Apex 应用程序引入了以下新的弱点类别:访问控制:未强制执行的共享规则使用 Java Apache Beam 对 Google Dataflow 的初始支持(支持的版本...GCP Terraform 不良做法:过于宽松的服务帐户GCP Terraform 不良做法:Apigee 缺少客户管理的加密密钥GCP 地形配置错误:缺少客户管理的加密密钥GCP Terraform...GCP Terraform 不良做法:云函数缺少客户管理的加密密钥GCP 地形配置错误:云函数缺少客户管理的加密密钥GCP Terraform 不良做法:云扳手缺少客户管理的加密密钥GCP 地形配置错误

    10.4K30

    Google 基础架构安全设计概述

    总之,我们会为风险较高的工作负载使用更多的隔离层;例如,当针对用户提供的数据运行复杂的文件格式转换器时,或者当针对 Google App Engine 或 Google Compute Engine 等产品运行用户提供的代码时...在这种情况下,可以使用列了允许的服务帐号身份标识的白名单配置该服务,然后由基础架构自动执行这一访问限制。...我们的限制措施包括:要求某些操作需要获得双方批准方可执行,以及引入有限的 API(在不暴露敏感信息的情况下进行调试)等。 Google 员工对最终用户信息的访问情况可通过底层基础架构钩子进行记录。...Compute Engine 永久性磁盘通过受中央基础架构密钥管理系统保护的密钥进行了静态加密。这样便可实现自动轮替,并对这些密钥的访问权限进行集中审核。...作为 Google Cloud Platform 的一部分,Compute Engine 按照 GCP 客户数据使用政策使用客户数据,也就是说,除非为了向客户提供服务而有必要,否则 Google 不会访问或使用客户数据

    2.1K10

    云端迁移 - Evernote 基于Google 云平台的架构设计和技术转型(上)

    同时还在考虑如何更好地利用GCP的全球足迹来提高访问Evernote服务时的用户延迟。 在这一点上,我们已经定义了需求,并做出了一些战略决策。现在需要的是进入具体的工程。...我们对这些选项进行了评估和基准测试,并确定了使用Google网络负载均衡器产品和基于Linux的HAProxy服务器场构建的解决方案。...使用这两种方法,我们能够在任何其他服务被确认为在GCP中成功运行之前测试我们的新负载均衡平台。 与拆分站点测试一样,我们能够单独完成组件测试。这也让我们对迁移之后对系统运行更有信心。...实现这一功能的是一个叫做“Reco”的服务。(也就是'recognition’的缩写) 由于过去的各种架构限制,Reco服务器使用轮询模式来获取要处理的新资源的列表。...但是,GCP Compute Engine网络不支持多播。 因此,我们将应用程序重新设计为具有不同的通信体系结构。

    3K110
    领券