# Utilizando Cloudsplaining

Cloudsplaining es una herramienta de evaluación de la seguridad de AWS IAM que identifica las violaciones del mínimo privilegio y genera un informe HTML con prioridad de riesgo.

Cloudsplaining identifica las violaciones del mínimo privilegio en las políticas de AWS IAM y genera un bonito informe HTML con una hoja de trabajo. Puede escanear todas las políticas de su cuenta de AWS o puede escanear un solo archivo de políticas.

Ayuda a identificar las acciones de IAM que no aprovechan las limitaciones de recursos. También ayuda a priorizar el proceso de remediación marcando las políticas de IAM que presentan los siguientes riesgos para la cuenta de AWS en cuestión sin restricciones:

* Exfiltración de datos (`s3:GetObject`, `ssm:GetParameter`, `secretsmanager:GetSecretValue`)
* Modificación de la infraestructura
* Exposición de recursos (la capacidad de modificar las políticas basadas en recursos)
* Escalada de privilegios (basada en la investigación de Rhino Security Labs)

Para ejecutar cloudsplaining simplemente debemos realizar lo siguiente:

```bash
aws iam get-account-authorization-details > Output-Analisis.txt
/root/.local/bin/cloudsplaining scan --input-file ./Output.txt
```

Enlaces para acceder:

{% embed url="<https://github.com/salesforce/cloudsplaining>" %}

Te recomendamos revisar el siguiente video:

{% embed url="<https://www.youtube.com/watch?v=nRdNooyKzcQ>" %}
