Bulut Altyapısı – AWS, Azure ve GCP En İyi Uygulamalar


Bulut Altyapısı

Bulut güvenliği, halka açık bulut ortamlarına göç eden veya faaliyet gösteren kuruluşlar için kritik bir temel taşı haline gelmiştir.

Son yıllarda siber saldırılar önemli ölçüde arttıkça, Amazon Web Services (AWS), Microsoft Azure ve Google Cloud Platform (GCP) arasında sağlam güvenlik uygulamalarının uygulanması esastır.

Bu kapsamlı kılavuz, her üç ana platformda bulut altyapısını güvence altına almak için teknik uygulama stratejileri, yapılandırma örnekleri ve adım adım talimatlar sunmaktadır.

Google Haberleri

Paylaşılan Sorumluluk Modelini Anlamak

Güvenlik önlemleri uygulamadan önce kuruluşlar, bulut güvenliğinin ortak bir sorumluluk modeli altında çalıştığını anlamalıdır.

AWS, müşteriler buluttaki güvenlikten sorumlu kalmasına rağmen, bulut iş yüklerini korumaya yardımcı olmak için iyi arşivlenmiş çerçevesinin güvenlik direği aracılığıyla geniş kaynaklar sağlar.

Benzer şekilde, Azure ve GCP, bulut sağlayıcısı ve müşteri arasındaki güvenlik sorumluluklarını, kapsamı hizmet olarak altyapı (IaaS), hizmet olarak platform (PAAS) veya hizmet olarak yazılım (SAAS) kullanıp kullanmadığınıza bağlı olarak değişir.

Kimlik ve Erişim Yönetimi (IAM) En İyi Uygulamalar

En az ayrıcalık erişiminin uygulanması bulut güvenliğinin temelini oluşturur. AWS’de bu, IAM politikalarını yeterince yapılandırmakla başlar. İşte minimum S3 erişimi sağlayan kısıtlayıcı bir IAM politikası örneği:

json{  
  "Version": "2012-10-17",  
  "Statement": [  
    {  
      "Effect": "Allow",  
      "Action": [  
        "s3:GetObject",  
        "s3:PutObject"  
      ],  
      "Resource": "arn:aws:s3:::your-bucket/*",  
      "Condition": {  
        "Bool": {  
          "aws:SecureTransport": "true"  
        }  
      }  
    }  
  ]  
}  

AWS, çok faktörlü kimlik doğrulamanın (MFA) uygulanmasını ve güçlü şifre politikalarının uygulanmasını önerir. Kök erişimi, erişim anahtarlarını güvenli, erişilemeyen yerlerde tutarak kısıtlanmalı ve korunmalıdır.

Azure RBAC uygulaması

Azure Rol Tabanlı Erişim Kontrolü (RBAC), üç temel unsur aracılığıyla ince taneli erişim yönetimini sağlar: güvenlik prensipleri, rol tanımları ve kapsam. Azure CLI kullanarak özel bir Azure rolü nasıl oluşturulacağı aşağıda açıklanmıştır:

bashaz role definition create --role-definition '{  
  "Name": "Custom Storage Contributor",  
  "Description": "Can manage storage accounts but not access data",  
  "Actions": [  
    "Microsoft.Storage/storageAccounts/read",  
    "Microsoft.Storage/storageAccounts/write"  
  ],  
  "NotActions": [],  
  "AssignableScopes": ["/subscriptions/{subscription-id}"]  
}'  

Azure, en az ayrı erişim kullanarak ve ihlal senaryolarını varsayarak sıfır güven ilkelerini uygular. İdari roller için tam zamanında erişim sağlamak için ayrıcalıklı kimlik yönetimi (PIM) sağlanmalıdır.

GCP IAM politikaları

GCP IAM politikaları, rolleri ve üyeleri belirleyen bağlamalı bir JSON yapısını takip eder. İşte belirli kullanıcılara editörün erişimini sağlayan örnek bir politika:

json{  
  "bindings": [  
    {  
      "role": "roles/editor",  
      "members": [  
        "user:[email protected]",  
        "group:[email protected]",  
        "serviceAccount:[email protected]"  
      ]  
    },  
    {  
      "role": "roles/viewer",  
      "members": ["user:[email protected]"]  
    }  
  ]  
}  

GCP Güvenlik En İyi Uygulamaları, kişisel hesaplar yerine kurumsal Google hesaplarını kullanmayı ve tüm kullanıcı hesapları için çok faktörlü kimlik doğrulamayı (MFA) etkinleştirmeyi vurgular.

Ağ Güvenliği Yapılandırması

AWS Güvenlik Grupları

AWS güvenlik grupları, gelen ve giden trafiği kontrol eden sanal güvenlik duvarları olarak hareket eder. Bir VPC oluştururken, varsayılan bir güvenlik grubu içerir, ancak belirli kurallarla ek gruplar oluşturulmalıdır. İşte AWS CLI kullanarak kısıtlayıcı bir güvenlik grubu oluşturma örneği:

bashaws ec2 create-security-group \  
    --group-name webserver-sg \  
    --description "Security group for web servers"  

aws ec2 authorize-security-group-ingress \  
    --group-id sg-12345678 \  
    --protocol tcp \  
    --port 443 \  
    --cidr 0.0.0.0/0  

Güvenlik grupları, yalnızca belirli kaynak IP adreslerinden gerekli bağlantı noktalarına ve protokollere izin vererek en az ayrıcalık ilkesine uymalıdır.

Azure Network Güvenlik Grupları

Azure Network Güvenlik Grupları (NSGS) AWS güvenlik gruplarına benzer işlevsellik sağlar. NSG’ler alt ağ veya ağ arayüzü düzeyinde uygulanabilir. İşte Azure PowerShell kullanarak bir NSG oluşturma örneği:

powershell$nsg = New-AzNetworkSecurityGroup `  
    -ResourceGroupName "myResourceGroup" `  
    -Location "East US" `  
    -Name "myNSG"  

$nsg | Add-AzNetworkSecurityRuleConfig `  
    -Name "AllowHTTPS" `  
    -Access Allow `  
    -Protocol Tcp `  
    -Direction Inbound `  
    -Priority 100 `  
    -SourceAddressPrefix Internet `  
    -SourcePortRange * `  
    -DestinationAddressPrefix * `  
    -DestinationPortRange 443  

Azure NSG’ler, önceliğe dayalı kuralları işleme koyan LainvNetInbound ve DenyanalLinbound da dahil olmak üzere altı varsayılan güvenlik kuralı içerir. İzleme ve uyumluluk amaçları için NSG akış günlükleri etkinleştirilmelidir.

GCP Güvenlik Duvarı Kuralları

GCP Güvenlik Duvarı Kuralları, Sanal Özel Bulut (VPC) ağlarındaki sanal makine örneklerine gidip gelen trafiği kontrol edin. İşte kısıtlayıcı güvenlik duvarı kuralları oluşturmak için bir TerraForm yapılandırması:

textresource "google_compute_firewall" "allow_ssh_iap" {  
  name    = "allow-ssh-iap"  
  network = google_compute_network.vpc.name  

  allow {  
    protocol = "tcp"  
    ports    = ["22"]  
  }  

  source_ranges = ["35.235.240.0/20"]  
  target_tags   = ["ssh-allowed"]  
}  

resource "google_compute_firewall" "deny_all_ingress" {  
  name    = "deny-all-ingress"  
  network = google_compute_network.vpc.name  

  deny {  
    protocol = "all"  
  }  

  source_ranges = ["0.0.0.0/0"]  
  priority      = 1000  
}  

Bu yapılandırma, SSH’ye yalnızca diğer tüm giriş trafiğini reddederken kimliğe duyarlı proxy (IAP) aracılığıyla erişim sağlar.

Veri şifrelemesi ve koruması

Her üç bulut sağlayıcısı da sağlam şifreleme özellikleri sunar. AWS, AWS KMS ve AWS şifreleme SDK gibi yerel özelliklerle şifrelemeyi zahmetsiz hale getirir. İşte S3 kova şifrelemesini etkinleştirme örneği:

bashaws s3api put-bucket-encryption \  
    --bucket my-secure-bucket \  
    --server-side-encryption-configuration '{  
        "Rules": [{  
            "ApplyServerSideEncryptionByDefault": {  
                "SSEAlgorithm": "aws:kms",  
                "KMSMasterKeyID": "arn:aws:kms:region:account:key/key-id"  
            }  
        }]  
    }'  

Azure, Azure depolama ve SQL veritabanı gibi hizmetleri kullanarak bulut kaynakları arasında otomatik olarak şifreleme uygular. GCP, her biri ayrı bir veri şifreleme anahtarı (DeK) ile şifrelenmiş, verilerle, verilerle birlikte tüm veriler için varsayılan olarak AES-256 şifrelemesini kullanır.

Anahtar Yönetim En İyi Uygulamalar

Şifrelemenin etkinliğini korumak için uygun anahtar yönetimi gereklidir. Azure Key Vault, uygun erişim politikaları ve son kullanma tarihleri ​​ile yapılandırılmalıdır. İşte önemli bir tonoz sırrı yaratmanın bir örneği:

bashaz keyvault secret set \  
    --vault-name "MyKeyVault" \  
    --name "DatabasePassword" \  
    --value "SecurePassword123!" \  
    --expires "2024-12-31T23:59:59Z"  

İzleme ve denetim

AWS CloudTrail ve Config

AWS CloudTrail, API çağrılarını ve kaynaklarda değişiklikleri izlemek için etkinleştirilmelidir. İşte CloudTrail’i etkinleştirmek için bir CloudFormation şablonu snippet:

textCloudTrail:  
  Type: AWS::CloudTrail::Trail  
  Properties:  
    TrailName: CompanyAuditTrail  
    S3BucketName: !Ref CloudTrailBucket  
    IncludeGlobalServiceEvents: true  
    IsLogging: true  
    IsMultiRegionTrail: true  

Azure Monitor ve Microsoft Defender

Azure Monitor ve Cloud için Microsoft Defender kapsamlı güvenlik izleme özellikleri sağlar. Tüm kritik kaynaklar için teşhis ayarlarını etkinleştirin ve şüpheli faaliyetler için güvenlik uyarıları yapılandırın.

GCP bulut denetim günlükleri

Uyum ve güvenlik görünürlüğünü korumak için tüm hizmetlerin GCP bulut denetim günlükleri etkinleştirilmelidir. Günlük analizi için BigQuery’yi yapılandırın ve olağandışı erişim modelleri için uyarılar ayarlayın.

Çözüm

Bulut altyapısının güvence altına alınması, kimlik yönetimini, ağ güvenliğini, veri korumasını ve sürekli izlemeyi kapsayan kapsamlı bir yaklaşım gerektirir.

Kuruluşlar, ortak güvenlik modeli içindeki sorumluluklarını anlamalı ve AWS, Azure ve GCP genelinde derinlemesine savunma stratejileri uygulamalıdır.

Düzenli güvenlik denetimleri, otomatik uyum kontrolü ve olay müdahale planlaması gelişen tehditlere karşı sağlam koruma sağlar.

Bu teknik en iyi uygulamaları izleyerek ve uyanık güvenlik duruşlarını koruyarak, kuruluşlar kritik varlıklarını ve verilerini korurken bulut teknolojilerinden güvenle yararlanabilirler.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link