Bulutta Yerel Güvenlik En İyi Uygulamaları


Bulut güvenliğinin her zaman iki temel ayağı olmuştur. Bunlardan biri, sorunları tespit etmek için görünürlüktür. Diğeri, tehditleri etkin bir şekilde – ideal olarak proaktif bir şekilde, yani riskleri aktif olarak kullanılmadan önce azaltmak anlamına gelen – düzeltme yeteneğidir. Şirketler on yıldan uzun bir süre önce iş yüklerini buluta taşımaya başladığından beri bu sütunların hiçbiri değişmedi.

Bununla birlikte, son yıllarda çarpıcı biçimde gelişen şey, işletmelerin bulut güvenliğini yürürlüğe koymak için ihtiyaç duyduğu araçlar ve süreçlerdir. Kuruluşlar, sanal makineler tarafından desteklenen temel bulut ortamlarından dağıtılmış, mikro hizmet tabanlı, bulutta yerel ortamlara geçerken, beş veya 10 yıl önce yeterli olan bulut güvenlik stratejileri, tehdit aktörlerinin bir adım önünde olmak için artık yeterli değil.

Bugün, bulut güvenliğinin bulut stratejiniz ve mimarinizle birlikte gelişmesini sağlamak çok önemlidir. Bu makale, bunun ne anlama geldiğini ve işletmelerin bulut yerel güvenlik gereksinimlerini karşılamak için hangi en iyi uygulamaları izlemesi gerektiğini açıklar.

Bulut Güvenliğinden Bulut Yerel Güvenliğine

Geleneksel bulut bilişim ortamları ile bulutta yerel bilgi işlem ortamları arasında büyük bir fark vardır. Buna ek olarak, geleneksel bulut güvenliği ile bulutta yerel güvenlik arasında büyük bir fark vardır.

Geleneksel bir bulut ortamında, bulut güvenlik duvarları kurarak ve güvenlik grupları tanımlayarak iş yüklerini güvence altına aldınız. Günlükleri ve ölçümleri toplayan sanal makinelere aracılar yükleyerek güvenlik görünürlüğü elde ettiniz. Bu verileri yorumlamak ve tehditleri tespit etmek için bulut sağlayıcınızın yerel güvenlik araçlarını (Amazon GuardDuty veya Microsoft Defender gibi) kullanmış olabilirsiniz. Ayrıca olası yanlış yapılandırmaları tespit etmek için bulut IAM ayarlarınızı düzenli aralıklarla denetlemiş olabilirsiniz. Belki de bazı güvenlik operasyonlarını bir Yönetilen Güvenlik Hizmet Sağlayıcısına (MSSP) dışarıdan temin ettiniz.

Bu tür araçlar ve süreçler, bulutta yerel ortamlarda önemini korumaktadır. Ancak, bulutta yerel iş yükleri bağlamında ortaya çıkan yeni ve benzersiz güvenlik zorluklarını karşılamak için tek başlarına yeterli değiller. Geleneksel bulut güvenliği, aşağıdakiler gibi ihtiyaçları karşılamaz:

  • IaaS’nin ötesindeki riskleri belirleme: Bulutta yerel saldırı yüzeyleri, geleneksel altyapı ve uygulamaların ötesine geçer. Örneğin, Kubernetes RBAC yapılandırma hataları güvenlik riskleri oluşturabilir, ancak yalnızca sanal makineleri veya uygulamaları izlemek sizi bunlara karşı uyarmaz.
  • Sürekli değişen konfigürasyonları yönetme: Modern, bulutta yerel bir ortam, kimin ne yapabileceğini tanımlayan binlerce erişim denetimi kuralıyla düzinelerce kullanıcı ve iş yükü içerebilir ve ayarlar sürekli değişir. Böyle dinamik, hızlı hareket eden bir ortamda proaktif tehdit tespiti için periyodik denetimler yeterli değildir.
  • Çoklu bulut güvenliği ihtiyaçları: Aynı anda birden çok bulutta çalışan iş yüklerinin güvenliğini sağlamanız gerektiğinde, bulut satıcılarının yerel güvenlik araçları yeterli olmaz.
  • Kök nedenlerin giderilmesi: Bir riskin var olduğunu bilmek, karmaşık, bulutta yerel mimarilerde onu hızlı bir şekilde düzeltmek için her zaman yeterli değildir. Örneğin, bir uygulamada bir kod yerleştirme güvenlik açığı tespit etmek, sorunu, onu tetikleyen belirli mikro hizmete veya kod taahhüdüne kadar hızla takip edebileceğiniz anlamına gelmez.

Bu nedenle, geleneksel bulut güvenliği, bulutta yerel güvenliğin temelinin bir parçası olmaya devam etse de, kendi başına tam bir temel değildir. Bulutta yerel iş yüklerini tam olarak korumak için, geleneksel bulut iş yüklerini korumak için sahip olduğunuz güvenlik araçlarını ve süreçlerini genişletmeniz gerekir.

Bulutta Yerel Güvenlik En İyi Uygulamaları

Bulutta yerel iş yükleri için tam güvenlik elde etmek için aşağıdaki gibi uygulamaları takip etmeye çalışın:

1. Geliştirme hattınıza güvenliği katın

Bulut tabanlı bir dünyada, riskleri bulmak için bir uygulama dağıttıktan sonraya kadar beklemek istemezsiniz. Bunun yerine, CI/CD ardışık düzeninize güvenlik testleri ekleyerek dağıtım öncesi sorunları bulma ve düzeltme şansınızı en üst düzeye çıkarın. İdeal olarak, ham kaynak kodunun test edilmesiyle başlayıp bir üretim öncesi ortamda ikili dosyalara karşı testler çalıştırmaya devam eden bir dizi test gerçekleştireceksiniz.

2. Temsilcilerin ötesine geçin

Aracı tabanlı güvenlik, sanal makineler gibi basit bulut iş yüklerini korumak için yeterli olsa da bazı durumlarda (sunucusuz işlevleri kullanırken olduğu gibi) güvenlik görünürlüğü elde etmek için aracıları dağıtamazsınız.

Bunun yerine, aracınız olarak aracılara güvenmeden uygulamalarınızın tehditleri algılamak için ihtiyaç duyduğunuz verileri açığa çıkarmasını sağlayarak kodunuzun güvenlik görünürlüğünü sağlamanız gerekir.

3. Katmanlı güvenlik uygulayın

Bulutta yerel ortamlar, altyapı, uygulamalar, orkestrasyon, fiziksel ve sanal ağlar vb. gibi birçok katmanı içerir ve her birinin güvenliğini sağlamanız gerekir. Bu, örneğin yanlış IAM yapılandırmaları gibi geleneksel bulut güvenlik risklerini yakalamanın yanı sıra, Kubernetes dağıtımlarınızı yapılandırma biçiminizdeki veya kapsayıcı görüntülerindeki riskleri algılayabilen araçların ve güvenlik analizi süreçlerinin devreye alınması anlamına gelir.

4. Sürekli ve gerçek zamanlı denetim

Yine, bulut yapılandırmalarının periyodik olarak denetlenmesi veya doğrulanması, tehditleri gerçek zamanlı olarak tespit edip düzeltebilmenizi sağlamak için yeterli değildir. Bunun yerine, tüm yapılandırmalarınızı sürekli olarak izleyebilen ve sizi risklere karşı anında uyarabilen araçları devreye almalısınız.

5. Düzeltmeyi otomatikleştirin

Mümkün olduğunda, bir insanın “döngüde” olmasına gerek kalmadan tehditleri anında izole edebilen veya azaltabilen otomatik iyileştirme araçlarını da devreye almalısınız. Bu yaklaşım yalnızca BT ve güvenlik ekiplerinize yüklediğiniz yükü azaltmakla kalmaz, aynı zamanda tehditleri olabildiğince hızlı ve proaktif bir şekilde düzeltmenize de olanak tanır.


Kaynak : https://newslanes.com/2022/06/17/cloud-native-security-best-practices/

Yorum yapın

SMM Panel PDF Kitap indir