Cloud pentest перевіряє не сервери, а модель доступу та конфігурації хмари.
Типовий scope включає:● IAM ролі та permissions;● privilege escalation;● доступ до storage (S3, Blob);● security groups;● public exposure ресурсів;● identity federation;● serverless функції;● Kubernetes / container services;● logging та monitoring;● міжакаунтний доступ.
Найпоширеніші проблеми:● надлишкові IAM permissions;● публічні storage buckets;● неправильна сегментація мереж;● відсутність logging;● privilege chaining між сервісами.
Cloud pentest не включає DoS або stress testing — провайдери (AWS/Azure) це забороняють.
Результат — розуміння, чи може зловмисник отримати контроль над хмарним середовищем через конфігурацію.
Детальніше можна почитати в нашій статті Пентест хмарної інфраструктури AWS/Azure: що входить в обсяг робіт (scope).