Önemli bilgiler

  • Kurumların %94'ü bulut hizmetlerini kullanarak bulut bilişimin yaygınlığını vurgulamaktadır. (Kaynak: RightScale 2020 Bulutun Durumu Raporu)
  • Bulut güvenlik açıkları geçtiğimiz yıl %50 oranında artarak artan güvenlik sorunlarına vurgu yaptı. (Kaynak: Skybox Security 2020 Güvenlik Açığı ve Tehdit Eğilimleri Raporu)

Saldırganların bulut kaynaklarını taviz vermek için iki saldırı yolu vardır; kurumsal ağ çevresi içindeki sistemlere erişerek veya uzaktan yönetim yeteneklerine sahip veya CSP yönetim erişimine sahip bir yönetici hesabından kimlik bilgilerini tehlikeye atarak.

Bulut altyapısında görünürlük mevcut olduğunda, tehlikeye atılmış sistemlerde ve beklenen özelliklerin dışında açıkça çalışan hizmetlerde saldırgan davranışlarını tespit etmek çok daha kolaydır.

Ağ güvenliği ve bulut güvenliği arasındaki farklar

Bulut ortamları, tehdit tespiti ve müdahalesinin nasıl yapılacağına ilişkin temel varsayımları değiştirmektedir.

Bulut iş yüklerinin son derece dinamik envanteri, sistemlerin saniyeler içinde gelip gitmesi anlamına gelir. Bir derleme sırasında sistem yapılandırma hataları ortaya çıktığında, otomasyon hataları birçok iş yükünde çoğalttığında bu hatalar daha da kötüleşebilir ve artabilir. Bulut hizmet sağlayıcısı (CSP) ile paylaşılan sorumluluk, saldırı yaşam döngüsünde potansiyel tehdit tespit boşlukları yaratır.

Buluttaki her şey bir API veri erişim yöntemine geçiyor ve trafik akışını izlemeye yönelik geleneksel yaklaşımlar artık geçerli değil.

Tehdit tespiti ve müdahalesindeki zorluklara ek olarak, buluttaki inovasyon hızı işletmeleri sürekli olarak eğrinin gerisinde bırakmaktadır. Artan iş rekabeti, kuruluşların önce özellikleri göndermeye ve temel yetenekler dışındaki iş modellerini dış kaynak kullanımına daha fazla odaklanması anlamına geliyor - genellikle bilgi güvenliği pahasına.

Bulut hizmetlerindeki patlama, çevre kavramının ortadan kalkması ve çevre kontrollerinin kullanılmasının faydasız hale gelmesi anlamına gelmektedir. Yeni altyapı ve dağıtım araçlarının büyümesi, yeni güvenlik modelleri ve saldırı yüzeylerine sahip yeni ortamlarla sonuçlanmaktadır.

ağ ve bulut güvenliği
Ağdaki ve Buluttaki Siber Saldırı Yaşam Döngüsü

Bulut güvenlik araçlarının karmaşıklığı

CSP'ler tarafından sunulan araçlar karmaşıktır ve birçok kurumsal kiracı için hala yenidir, bu da yanlışlıkla yanlış yapılandırmalara yol açar. Ve son olarak, güvenlik uzmanlığındaki mevcut eksiklik, yeni yayınlanan tüm özellikler ve hizmetlerle daha da artmaktadır.

En önemlisi, çoklu erişim ve yönetim özelliklerinin sunulması, bulut dağıtımlarına önemli riskler ekleyen değişkenlik yaratır. Bu kullanıcılar bulut kaynaklarına kurumsal ortamın içinden veya dışından erişebildiklerinde idari eylemleri yönetmek, izlemek ve denetlemek zordur.

Yalnızca onaylı konumlardan yönetici erişimi elde etmek için iyi ayrılmış roller içeren iyi düşünülmüş bir ayrıcalık hesabı yönetimi stratejisi olmadan, kuruluşlar yönetici kimlik bilgilerinin ve ayrıcalıklarının kötüye kullanılmasına açıktır.

Geleneksel olarak, bir sunucuya erişmek kuruluşun çevresinde kimlik doğrulaması gerektiriyordu ve idari erişimi izlemek için özel ağ içinde izleme uygulanabiliyordu. Bulut yönetim sistemlerine bir web arayüzü veya API aracılığıyla genel internetten erişilir. Uygun koruma olmadan, kurumsal kiracı taç mücevherlerini hemen açığa çıkarabilir.

Bulut güvenliğinde saldırı yaşam döngüsü

Saldırganların bulut kaynaklarını taviz vermek için iki saldırı yolu vardır.

Saldırganların bulut güvenliğini taviz vermek için kullandığı iki yol
Saldırganların bulut kaynaklarını taviz vermek için iki saldırı yolu vardır.

Birincisi, kurumsal ağ çevresi içindeki sistemlere erişmeyi içeren geleneksel yollarla, ardından bulut kaynaklarına erişimi olan bir yönetici hesabına keşif ve ayrıcalık yükseltme yoluyla.

İkincisi, uzaktan yönetim yeteneklerine sahip veya CSP yönetim erişimine sahip bir yönetici hesabından kimlik bilgilerini tehlikeye atarak yukarıdakilerin tümünü atlamayı içerir.

Yönetici erişim modellerindeki bu değişkenlik, bulut hizmetlerini yönetmek için kullanılan uç noktalara düzensiz erişim yoluyla yeni güvenlik tehditleriyle saldırı yüzeyinin değişmesi anlamına gelir. Altyapıyı geliştirmek ve yönetmek için kullanılan yönetilmeyen cihazlar, kuruluşları web taraması ve e-posta gibi tehdit vektörlerine maruz bırakır.

Ana yönetici hesabı ele geçirildiğinde, saldırganın ayrıcalıkları yükseltmesine veya kurumsal ağa erişimi sürdürmesine gerek yoktur çünkü ana yönetici hesabı tüm bunları ve daha fazlasını yapabilir. Kuruluş CSP yönetici ayrıcalıklarının kötüye kullanımının uygun şekilde izlenmesini nasıl sağlar?

Bulut Güvenliği En İyi Uygulamaları

Kuruluşların, sistem yönetiminin ve bulut hesabının sahipliğinin nasıl ele alındığını gözden geçirmesi gerekir. Ana hesabı kaç kişi yönetiyor?

  1. Parolalar ve kimlik doğrulama nasıl gerçekleştirilir?
  2. Bu önemli hesabın güvenliğini kim gözden geçiriyor?
  3. Bir güvenlik sorunu varsa kim hatalıdır?

CSP mi yoksa bulut kiracısı kuruluş mu? Başlangıçta soruna bağlı gibi görünüyor, ancak bazı CSP'ler bu sorumluluğu kiracı kuruluşa yüklemek istiyor.

En önemlisi, bir kuruluş yönetici kimlik bilgilerinin varlığını ve kötüye kullanımını nasıl izler? Yönetici hesabının güvenliğini sağlamak kiracının sorumluluğundadır.

CSP'ler bunun kritikliğini ve kiracının sorumluluğunda olduğunu açıkça belirtir. CSP'ler, korumanın zayıf olmasının ya da hiç olmamasının sonuçlarını güçlü bir şekilde vurgulamaktadır. Arka uç CSP yönetim altyapısına yönelik görünürlük eksikliği, bulut kiracısı kuruluşların izinsiz giriş aracı olarak kullanıldığında CSP erişiminin kendi ortamlarında kötüye kullanımını tespit etmeleri gerektiği anlamına gelir.

En önemli bulut güvenliği tehditleri

2017 yılında Cloud Security Alliance (CSA), o dönemde bulut bilişimdeki en acil güvenlik sorunları olduğuna inandığı konular hakkında profesyonel görüşleri derlemek için bir anket düzenledi.

Belirlenen 12 endişeden beşi, kimlik bilgilerinin yönetilmesi ve kötü niyetle bulut ortamlarına erişim sağlamak için bu kimlik bilgilerini tehlikeye atma yöntemleriyle ilgiliydi. Anket sonuçlarına göre önem sırasına göre bu beşi şunlardır:

1. Yetersiz kimlik, kimlik bilgileri ve erişim yönetimi

Ölçeklenebilir kimlik erişim yönetim sistemlerinin eksikliği, çok faktörlü kimlik doğrulamanın kullanılmaması, zayıf parolalar ve kriptografik anahtarların, parolaların ve sertifikaların sürekli otomatik rotasyonunun olmaması.

2. Güvensiz arayüzler ve API'ler

Kimlik doğrulama ve erişim kontrolünden şifreleme ve etkinlik izlemeye kadar bu arayüzler, politikayı atlatmaya yönelik hem kazara hem de kötü niyetli girişimlere karşı koruma sağlayacak şekilde tasarlanmalıdır.

3. Hesap ele geçirme

Saldırganlar kullanıcı faaliyetlerini ve işlemlerini gizlice dinleyebilir, verileri manipüle edebilir, sahte bilgiler döndürebilir ve müşterilerinizi gayrimeşru sitelere yönlendirebilir.

4. Kötü niyetli içeridekiler

Bir kuruluşun ağına, sistemlerine veya verilerine erişim yetkisi olan veya bu yetkiye sahip olan ve bu erişimi kuruluşun bilgilerinin veya bilgi sistemlerinin gizliliğini, bütünlüğünü veya kullanılabilirliğini olumsuz yönde etkileyecek şekilde kasıtlı olarak aşan veya kötüye kullanan mevcut veya eski bir çalışan, yüklenici veya diğer iş ortağı.

5. Yetersiz durum tespiti

Durum tespiti yapmamak, bir şirketi başarısını tehlikeye atan sayısız ticari, finansal, teknik, yasal ve uyum riskine maruz bırakır.

> Gerçek bir Bulut saldırısına ilişkin analizimizin tamamını görmek için Bulutta Tehdit Tespiti Teknik Dokümanımızı indirin

Bulut ortamlarının güvenliğini sağlamak isteğe bağlı değil, verilerini korumak ve operasyonel esnekliği sürdürmek isteyen işletmeler için kritik bir zorunluluktur. Vectra AI , tehdit algılama ve müdahaleden uyumluluk ve veri korumaya kadar modern işletmelerin benzersiz ihtiyaçlarını karşılamak için tasarlanmış son teknoloji bulut güvenlik çözümleri sunar. Uzmanlığımızın bulut güvenliğinin karmaşıklığını aşmanıza ve bulut varlıklarınızın tam olarak korunmasını sağlamanıza nasıl yardımcı olabileceğini öğrenmek için bizimle iletişime geçin.

Daha fazla siber güvenlik temelleri

Sıkça Sorulan Sorular

Bulut güvenliği nedir?

Modern işletmeler için bulut güvenliği neden önemlidir?

Bulut güvenliğindeki temel zorluklar nelerdir?

Kuruluşlar bulutta veri gizliliği ve uyumluluğunu nasıl sağlayabilir?

Kimlik ve erişim yönetimi (IAM) bulut güvenliğinde nasıl bir rol oynuyor?

Kuruluşlar bulut tabanlı tehditleri nasıl tespit edebilir ve bunlara nasıl yanıt verebilir?

Bulut uygulamalarının ve hizmetlerinin güvenliğini sağlamaya yönelik en iyi uygulamalar nelerdir?

Çoklu bulut ve hibrit bulut ortamları güvenliği zorlaştırabilir mi?

Paylaşılan sorumluluk modeli bulut güvenliğini nasıl etkiler?

Gelecekte hangi trendlerin bulut güvenliğini şekillendirmesi bekleniyor?