← Terug naar diensten // Offensive

Cloud Security (AWS & GCP)

IAM misconfigs, storage exposure en privilege escalation in AWS en GCP

€175 /uur CCV gecertificeerd

Wij beoordelen de security van uw AWS- en GCP-omgevingen. Van S3-bucket exposure tot IAM privilege escalation, van hardcoded secrets in Lambda-functies tot misconfigureerde VPCs. Wij denken als een cloud-native aanvaller.

Wat is een cloud security assessment?

Een cloud security assessment is een beveiligingsonderzoek van uw AWS- of Google Cloud-omgeving. Wij beoordelen configuratie, architectuur en toegangsbeheer vanuit het perspectief van een aanvaller. Het doel: misconfiguraties vinden die leiden tot data-exposure, privilege escalation of volledige account-overname.

De cloud is fundamenteel anders dan on-premises. Het shared responsibility model betekent dat AWS of GCP de infrastructuur beveiligt, maar u bent verantwoordelijk voor de configuratie. En daar gaat het mis: publiek bereikbare S3-buckets, overmatige IAM-permissies, hardcoded secrets in Lambda-functies, misconfigureerde security groups, ontbrekende logging. Wij vinden deze fouten omdat wij weten hoe aanvallers ze exploiteren.

Wat onderzoeken wij?

  • IAM - overmatige permissies, wildcard policies, cross-account access, service account misbruik, privilege escalation paden.
  • Storage - S3/GCS-buckets: publieke toegang, misconfigureerde ACL's, encryptie.
  • Compute - EC2/GCE: security groups, metadata service exploitatie (SSRF naar credential theft), IMDSv1 vs. IMDSv2.
  • Secrets management - hardcoded credentials in code, Lambda environment variables, parameter stores zonder encryptie.
  • Networking - VPC-configuratie, security groups/firewall rules, publieke IP's, load balancer configuratie.
  • Logging & monitoring - CloudTrail/Cloud Audit Logging ingeschakeld? Events daadwerkelijk gemonitord?

Waarom een cloud security assessment laten uitvoeren?

Eén verkeerde IAM-policy kan uw hele organisatie blootstellen:

  • Misconfiguratie is oorzaak #1: de meeste cloud-incidenten komen door configuratiefouten, niet door geavanceerde aanvallen.
  • IAM is overweldigend: AWS alleen heeft 14.000+ permissies. Wie overziet welke rol wat mag?
  • Multi-cloud = multi-risico: elke provider heeft eigen valkuilen.
  • Compliance: NIS2, ISO 27001 en SOC 2 vereisen aantoonbare controle.

Onze aanpak

Wij benaderen uw cloud als een aanvaller met insider-kennis. Bevindingen delen wij direct - geen verrassingen in het eindrapport:

  • Inventory - alle resources, rollen, policies en configuraties inventariseren met ScoutSuite, Prowler en Cartography.
  • IAM-analyse - handmatige review van policies, trust relationships, resource-based policies. Privilege escalation paden identificeren.
  • Configuration review - storage, compute, networking, logging en encryptie tegen CIS Benchmarks.
  • Attack simulation - vanuit een limited-access account testen welke escalatiepaden werkelijk exploiteerbaar zijn.
  • Secrets scanning - hardcoded credentials, API keys en tokens in code, Lambda-functies en configuratie.
  • Rapportage - bevindingen met risicoclassificatie, aanvalspaden en concrete remediation-stappen. Inclusief Terraform/CloudFormation snippets waar relevant.
Vragen na oplevering? Bel ons. Wij verdwijnen niet na het rapport.

Wat kost een cloud security assessment?

Ons uurtarief is €175 per uur. Indicaties:

  • Cloudprovider(s): AWS, GCP, of beide.
  • Omvang: aantal accounts/projects, regions, services.
  • Complexiteit: multi-account setups, organizations, custom IAM.
Een AWS-account met 50-200 resources: €7.000 - €15.000. Grotere multi-account omgevingen hoger. Voor Microsoft Azure / Entra ID: zie ons Azure / Entra ID Assessment.

Veelgestelde vragen

Testen jullie ook Azure?

Voor Microsoft Azure en Entra ID hebben wij een apart assessment - wij hebben daar specifieke expertise en eigen tooling voor (Attic Security). Dit assessment richt zich op AWS en GCP. Zie ons Azure / Entra ID Assessment.

Hebben jullie admin-rechten nodig?

Nee. Wij werken met een read-only account (SecurityAudit in AWS, Viewer in GCP). Voor attack-simulatie vragen wij een beperkt account. Wij vragen alleen wat nodig is.

Kunnen jullie ook Infrastructure as Code reviewen?

Ja. Terraform, CloudFormation, Pulumi - wij reviewen templates op misconfiguraties voordat ze gedeployd worden. Preventie is goedkoper dan reparatie.

Klaar om uw security te testen?

Neem contact op met ons team voor een vrijblijvend gesprek over uw security uitdagingen.