NSA ve Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bulut ortamını korumaya yönelik en iyi uygulamaları içeren beş ortak siber güvenlik bülteni yayınladı.
Bulut hizmetleri, kendi altyapılarını yönetmek zorunda kalmadan yönetilen sunucular, depolama ve uygulamalar sağladıklarından kuruluşlar için son derece popüler hale geldi.
Bulut hizmetleri o kadar yaygın hale geldi ki, birçok kurumsal uygulama geliştiricisi hem şirket içi bir sürümü hem de yönettikleri bulutta barındırılan bir sürümü sunarak kurumsal yöneticilerin yükünü hafifletti.
Bugün NSA ve CISA, en iyi uygulamaları kullanarak bulut hizmetlerinizi nasıl güvence altına alacağınıza ilişkin beş ortak belge yayınladı. Bu kılavuzlar kimlik ve erişim yönetimi çözümlerine, anahtar yönetimi çözümlerine, buluttaki verileri şifrelemeye, bulut depolamayı yönetmeye ve yönetilen hizmet sağlayıcılardan kaynaklanan riskleri azaltmaya odaklanır.
Beş kılavuz, NSA/CISA özetiyle birlikte aşağıda listelenmiştir:
Güvenli Bulut Kimlik ve Erişim Yönetimi Uygulamalarını Kullanın
“Bu siber güvenlik bilgi formunun (CSI) amacı, bulut kimlik yönetimine yönelik bazı yaygın tehditleri açıklamak ve kuruluşların bulutta çalışırken bu tehditleri azaltmak için kullanması gereken en iyi uygulamaları önermektir.”
Bu CSI, MFA'nın yapılandırılması, kimlik bilgilerinin saklanması ve ayrıcalıkların bölümlendirilmesine ilişkin en iyi uygulamalar da dahil olmak üzere hem kimlik hem de erişim yönetimine yönelik ipuçları içerir; böylece ayrıcalıkları yükseltmek veya hassas eylemler gerçekleştirmek için birden fazla kişi gerekir.
Güvenli Bulut Anahtar Yönetimi Uygulamalarını Kullanın
“Bu CSI, bu faktörlere dayalı temel yönetim seçeneklerini ana hatlarıyla belirtir ve bunları kullanırken dikkate alınması gereken en iyi uygulamaları önerir. Herhangi bir bulut KMS kullanımında, paylaşılan güvenlik sorumluluklarını anlamak ve belgelemek kritik öneme sahiptir. NSA CSI'ya bakın: Paylaşılan Bulutu Destekleyin Paylaşılan sorumluluk modeli hakkında ek bilgi için Sorumluluk Modeli.”
Bu CSI, Anahtar Yönetimi Çözümlerinin (KMS) güvenli bir şekilde nasıl yapılandırılacağını açıklamaktadır.
Bulut Ortamlarında Ağ Segmentasyonu ve Şifrelemeyi Uygulama
“Bu siber güvenlik bilgi sayfası (CSI), bu ilkelerin şirket içi (şirket içi) ağlardan farklı olabilen bir bulut ortamında uygulanmasına yönelik önerilerde bulunur. Şirket içi ağlar, ZT'yi etkinleştirmek için özel cihazlar gerektirirken, bulut teknolojileri yerel olarak aşağıdakileri sağlar: bu tavsiyelerin değişen derecelerde uygulanması için gerekli altyapı ve hizmetler. Bu CSI, bulut ortamlarında yaygın olarak bulunan özellikleri kullanan en iyi uygulamalara odaklanmaktadır.”
Bu CSI, aktarım sırasındaki verilerin şifrelenmesine ve gerekmedikçe birbirleriyle iletişim kuramayacak şekilde bulut hizmetlerinizi en iyi şekilde nasıl bölümlere ayıracağınıza ilişkin ipuçları sağlar.
Buluttaki Verilerin Güvenliğini Sağlayın
“Bu siber güvenlik bilgi formunun amacı, bulut depolamanın ne olduğuna ve bulut depolama sistemlerinin düzgün şekilde güvenliğinin sağlanması ve denetlenmesine yönelik yaygın uygulamalara ilişkin genel bir bakış sağlamaktır.”
Bu CSI, kullanımda olmayan verilerin şifrelenmesi, verilerin yetkisiz erişime karşı korunması ve yedekleme ve kurtarma planlarının oluşturulmasına ilişkin yönergeler sağlar.
Bulut Ortamlarında Yönetilen Hizmet Sağlayıcılardan Kaynaklanan Riskleri Azaltın
“Bu siber güvenlik bilgi sayfası, MSP hizmetlerini seçerken ve kullanırken dikkate alınması gereken beş önemli hususu özetlemektedir.”
Yönetilen Hizmet Sağlayıcıları (MSP'ler) genellikle müşteri ağlarına yüksek düzeyde erişime sahiptir, bu da Kaseya'nın devasa REvil fidye yazılımı saldırısında gördüğümüz gibi onları tehdit aktörleri için çekici hedefler haline getiriyor.
Bu CSI, MSP'ler tarafından kullanılan kurumsal hesapların güvenliğinin sağlanması, faaliyetlerinin denetlenmesi ve anlaşmalar müzakere edilirken nelerin düşünülmesi gerektiği konusunda ipuçları sağlar.
Pek çok siber güvenlik uzmanı, ağ yöneticisi ve BT yöneticisi, bu CSI'larda paylaşılan en iyi uygulamalara aşina olsa da, kısa bir okuma olduğundan, yeni bir şeyler öğrenip öğrenemeyeceğinizi görmek faydalı olacaktır.
Tehdit aktörleri, değerli verileri depolama eğiliminde olduklarından ve dahili ağlara geçiş yapmak için kullanılabildiklerinden genellikle bulut hizmetlerini hedef alır.
2021'de Microsoft, Rus Nobelium tehdit aktörlerinin bulut hizmetlerini nasıl aktif bir şekilde hedeflediklerine ve hizmet sağlayıcıların dahili ağları da dahil olmak üzere alt müşterilerini hedeflemelerini nasıl yönettiğine dair bir rapor yayınladı.
CISA, Azure bulut hizmetlerini hedef alan saldırıların tespit edilmesine yardımcı olmak amacıyla geçen yıl, savunucuların Azure Active Directory, Microsoft Azure ve Microsoft 365 ortamlarından telemetri verilerini boşaltmasına yardımcı olan 'Başlıksız Kaz Aracı' adlı bir araç yayınladı.