Tumgik
#Cloudsplaining
hackgit · 2 years
Text
[Media] ​​Cloudsplaining
​​Cloudsplaining AWS IAM Security Assessment tool that identifies violations of least privilege and generates a risk-prioritized HTML report. https://github.com/salesforce/cloudsplaining
Tumblr media
0 notes
pentesttoolz · 4 years
Text
Cloudsplaining - AWS IAM Security Tool That Identifies Violations
Cloudsplaining - AWS IAM Security Tool That Identifies Violations #assessment #aws #AWSIAM #Cloudsplaining
[sc name=”ad_1″]
Cloudsplaining is an AWS IAM Security Assessment tool that identifies violations of least privilege and generates a risk-prioritized HTML report.
Example report
Documentation For full documentation, please visit the project on ReadTheDocs.
Installation
Cheat sheet
Example report
Overview Cloudsplaining identifies violations of least privilege in AWS IAM policies and generates a…
View On WordPress
0 notes
modernnetsec · 4 years
Text
Cloudsplaining - An AWS IAM Security Assessment Tool That Identifies Violations Of Least Privilege And Generates A Risk-Prioritized Report
Cloudsplaining – An AWS IAM Security Assessment Tool That Identifies Violations Of Least Privilege And Generates A Risk-Prioritized Report
Cloudsplaining is an AWS IAM Security Assessment tool that identifies violations of least privilege and generates a risk-prioritized HTML report.
Documentation For full documentation, please visit the project on ReadTheDocs.
Overview Cloudsplaining identifies violations of least privilege in AWS IAM policies and generates a pretty HTML report with a triage worksheet. It can scan all the policies…
View On WordPress
0 notes
mrhackerco · 4 years
Photo
Tumblr media
Cloudsplaining – AWS IAM Security Tool That Identifies Violations #assessment #aws #awsiam #cloudsplaining #commandline #hacker #hacking #cybersecurity #hackers #linux #ethicalhacking #programming #security #mrhacker
0 notes
tsukamoto · 7 years
Quote
AWSはサービスの復旧に全力を上げていたが、なにぶんシステムの規模が大きすぎた。AWSは何年にもわたってダウンしたことがなく、従って全システムの再起動を行ったこともなかった。S3はいわば自分自身の成功の犠牲になった。再起動をかけるとシステムは安全性のチェックとメタデータの整合性の確認を始めた。ところがこれは予想外に時間を必要とした。
AWS、S3の大惨事の原因を公開―ヒューマンエラーが発端だった | TechCrunch Japan
46 notes · View notes
rinmon · 7 years
Text
AWSのヒューマンエラーによるトラブルを考える
新しい記事『AWSのヒューマンエラーによるトラブルを考える』を投稿しました。
AWSとはアマゾンが運営する、クラウドシステムだ。そこで、機能停止をするトラブルが起きた。ユーザーにとっても時間とお金の損失があり、アマゾンはその原因と対策を公表した。
「原因」は、「ヒューマン・エラー」。
人間による操作ミスである。機械は壊れないと操作ミスをしない。人間は元気でも操作ミスを犯してしまう。それ自体はしょうがないことである。よく聞くことだし、これに対しての対応としては二重三重の確認だろうけれど、
ヒューマン・エラーに対して最小限のトラブルになる対応ができていなかった
と言う部分があった。担当者は、一部のサブシステムを停止しようとして間違え、別の範囲も停止させる操作をしてしまった。これが実は基幹的なシステムで他のシステムにも影響を与え、復旧に4時間もかかってしまった。
こう言うことは起きうることなので、何らかの対応はしている。アマゾンもそれはしていたが、今回の操作ミスに対す…
View On WordPress
0 notes
kavinder · 7 years
Text
AWS cloudsplains what happened during S3 storage outage
AWS cloudsplains what happened during S3 storage outage
AWS took plenty of warmth once its S3 storage part went down for many hours on Tues, and justly therefore, however these days they revealed a post-mortem explaining precisely what happened complete with technical details and the way they decide to stop an analogous event from occurring once more within the future. At the core of the matter was unsurprisingly human error. Some poor engineer, we’ll…
View On WordPress
0 notes
kurano · 7 years
Quote
昼頃、AWSはサービスの復旧に全力を上げていたが、なにぶんシステムの規模が大きすぎた。AWSは何年にもわたってダウンしたことがなく、従って全システムの再起動を行ったこともなかった。S3はいわば自分自身の成功の犠牲になった。再起動をかけるとシステムは安全性のチェックとメタデータの整合性の確認を始めた。ところがこれは予想外に時間を必要とした。
AWS、S3の大惨事の原因を公開―ヒューマンエラーが発端だった | TechCrunch Japan
fsckのようなものか。S3の規模だと途方も無いだろうな。
1 note · View note
emplate-420 · 4 years
Quote
Show HN: Cloudsplaining, an AWS IAM Security Assessment Tool https://bit.ly/2L4PmpQ May 5, 2020 at 08:33AM
https://bit.ly/3bcXak0
0 notes
papercomputer · 7 years
Link
たぶん専門職でなくても読みやすい記事だと思う。ただしコンピュータでのミスを一回でもしたことある人向けかも。
0 notes
webnchi-blog · 7 years
Text
【クラウド】アマゾン、クラウドストレージサービスでの大惨事の原因を公開 ヒューマンエラーが発端だった
  1: 海江田三郎 ★ 2017/03/03(金) 13:07:16.84 ID:CAP_USER http://jp.techcrunch.com/2017/03/03/20170302aws-cloudsplains-what-happend-to-s3-storage-on-monday/ AWSのS3クラウドストレージが4時間にわたってダウンした件は、当然ながら、強い批判を浴びた。 AWSは検証レポートを発表し、この事件について原因と経過を詳しく説明した。技術的情報と将来に向けての防止策も含まれている。 直接の原因は、やや平凡な理由だが、ヒューマンエラーだった。あるエンジニア―ここではジョー(仮名)と 呼んでおく―が間違ったコマンドを入力してしまったということだ。ジョーはあるサブシステムをシャットダウンするつもりだった。…
View On WordPress
0 notes
siranews · 7 years
Link
(hateb!)
0 notes
omnicrown-official · 7 years
Photo
Tumblr media
AWS cloudsplains what happened during S3 storage outage was published on http://ift.tt/2m1E34d
0 notes
kentarotsuda · 7 years
Quote
単純なヒューマンエラーで始まったものの、影響が連鎖反応で急速にデータセンター全体に拡大して大事故となった。AWSのシステムがこの種の深刻なエラーを想定せず、したがってそのカスケードを防ぐ機能が組み込まれていなかったのが惨事の根本的な原因だったようだ
AWS、S3の大惨事の原因を公開―ヒューマンエラーが発端だった | TechCrunch Japan
0 notes
scalper · 7 years
Link
AWSのS3クラウドストレージが4時間にわたってダウンした件は、当然ながら、強い批判を浴びた。AWSは検証レポートを発表し、この事件について原因と経過を詳しく説明した。技術的情報と将来に向けての防止策も含まれてい
0 notes
zulmahelble374 · 7 years
Link
 AWS took a lot of heat when the its S3 storage component went down for several hours on Monday, and rightly so, but today they published a post-mortem explained exactly what happened complete with technical details and how they plan to prevent a similar event from occurring again in the future. At the core of the problem was unsurprisingly human error. Some poor engineer, we’ll call… Read More from TechCrunch http://ift.tt/2liKK4T
0 notes