Bu yazıyı okuduğunuza göre, bulut güvenliği konusunda bazı çekinceleriniz olabilir. Güvenlik sorunlarının operasyonlarınızı etkilemesini önlemek için bulut hizmetleri kullanımınızı sınırlamayı bile düşünüyor olabilirsiniz.
Ancak Gartner’ın yakın zamanda belirttiği gibi, verileri korumanın zorluğu bulutun kendi güvenliğinde değil, onu korumak için kullanılan politikalar ve teknolojilerde yatmaktadır. Aslında Gartner, 2025 yılına kadar bulut güvenliği hatalarının yüzde 99’unun müşterinin hatası olacağını tahmin ediyor.
Dahası, Gartner ayrıca 2024 yılına kadar kuruluşların çoğunluğunun bulut güvenliği risklerini uygun şekilde ölçmek için mücadele etmeye devam edeceğini öngörüyor. Bu, büyük ölçüde veri varlıkları ve Kimlik ve Erişim Yönetimi (IAM) üzerinde yaygın bir görünürlük ve kontrol eksikliğinden kaynaklanmaktadır. Bilgilerinizin nerede yaşadığını ve kimlerin erişebileceğini bilmiyorsanız riski hesaplamak zordur.
Bununla birlikte, bir bulut risk yönetimi stratejisi oluştururken yapabileceğiniz en önemli şeylerden biri, patlama yarıçapınızı ve bunun şirketiniz üzerindeki potansiyel etkisini anlamaktır.
Bunu akılda tutarak, bu kritik güvenlik terimine daha yakından bakalım.
Patlama Yarıçapı nedir?
Patlama yarıçapı (blast radius), potansiyel bir güvenlik olayının toplam etkisini ölçmenin bir yoludur. Örneğin, bir davetsiz misafirin bir bulut sunucusuna girdiğini hayal edin. Bu senaryoda, patlama yarıçapı, davetsiz misafirin sisteme erişim sağladıktan sonra verebileceği toplam hasar miktarı olacaktır.
Patlama yarıçapınızın genellikle bulutta çok daha büyük ve daha önemli olduğunu hatırlamak önemlidir. Örneğin, biri yönetici (admin/root) ayrıcalıklarına sahip bir hesabın güvenliğini ihlal ederse, tüm veri merkezindeki/buluttaki sunuculara kolayca erişebilir ve işletmeye büyük hasara neden olabilir.
Bulut sağlayıcıları genellikle güçlü güvenlik ve uyumluluk önlemlerinin reklamını yaparken, güvenlik neredeyse her zaman paylaşılan bir sorumluluktur. Ne yazık ki, birçok şirket, AWS gibi sağlayıcıların hesaplarını yöneteceğini ve güçlendireceğini varsayarak, bulut geçişlerinde acele ediyor ve pervasızca sunucuları çalıştırıyor. Sonuç olarak, bu şirketler genellikle çeşitli tehditlere maruz kalmaktadır.
En yaygın bulut tehditlerinden bazıları;
- Yetkisiz erişim (%42),
- Güvenli olmayan arayüzler (%42),
- Platformun yanlış yapılandırılması (%40)
- Hesap ele geçirme (%39)
Patlama Yarıçapınızı Nasıl Belirlersiniz
AWS Başkan Yardımcısı ve Seçkin Mühendis Peter Vosshall’ın açıkladığı gibi, başarısızlık ikili değildir . Aksine, her zaman dikkate alınması gereken bir etki derecesi vardır. Bu bilgi ışığında, patlama yarıçapını belirlemenin tek bir yolu yoktur. Konuya yaklaşmanın ve daha sonra inceleyeceğimiz patlama yarıçapını ölçmenin birkaç farklı yolu olduğu ortaya çıktı.
Müşteri Etkisi
Patlama yarıçapını ölçmenin en belirgin yollarından biri müşteri etkisidir. Patlama yarıçapınız, bir güvenlik olayı nedeniyle risk altında olan toplam müşteri hesabı sayısını tanımlayabilir.
işlevsellik
Patlama yarıçapını ölçmenin başka bir yolu, hesap işlevselliğini veya bir saldırı sırasında etkilenebilecek bireysel süreçleri düşünmektir.
Konum
Ayrıca konuma göre patlama yarıçapını da belirleyebilirsiniz. Küçük bir yarıçap, güvenliği ihlal edilmiş bir sunucu veya komple bir kabin içindeki tüm sunucuları içerebilir. Daha büyük bir saldırıda, bir patlama yarıçapı tüm veri merkezini bile kapsayabilir.
Patlama Yarıçapınızı Nasıl Azaltabilirsiniz?
İdeal olarak şirketler, kötü bir aktörün neden olabileceği zarar miktarını sınırlamak için önceden plan yapmalıdır. Murphy Yasası uyarınca, ters gidebilecek her şey ters gidecektir; sadece zaman meselesi. Bu durumda, bulut ortamlarınızın eninde sonunda tehlikeye atılacağını tahmin etmelisiniz. Eyleme geçmek için bir ihlal tespit edene kadar beklemeyin. O noktada, çok geç olabilir. Güçlü güvenlik önlemleri ile saldırı yüzeyinizi küçültmek için proaktif bir tavır alarak saldırının yayılmasını sınırlayabilirsiniz.
Patlama yarıçapınızı sınırlamanın en etkili yollarından biri bulut hesaplarınızı izole etmektir. Geliştiriciler, güvenlik ekipleri, operasyoncular ve iş birimleri için farklı hesaplar oluşturun ve yalnızca gerektiği kadar erişim yetkisi verin.
Bunu yapmanın nedeni basittir: Birden fazla yalıtılmış hesabı olan bir ağda, bir bilgisayar korsanı yanal hareket edemez ve patlama yarıçapı çok küçük olur. Hesaplar ve iş yükleri birbirine bağlandığında, patlama yarıçapı çok büyük olabilir ve tüm kuruluşa yayılabilir.
Erişim kontrolünün ötesinde, tüm verilerinizi, kaynaklarınızı ve mikro hizmetlerinizi durmaksızın izlemek de önemlidir. Verilerinizin nerede yaşadığı, bunlara kimin ve nereden eriştiği konusunda tam görünürlük sağlayan bir güvenlik platformuna yatırım yapmayı düşünün. Ayrıca, normal erişim davranışının nasıl göründüğüne ilişkin doğrudan görünürlüğe sahip olmalısınız. Platform, şüpheli erişim etkinliklerini veya erişim haklarındaki istenmeyen değişiklikleri işaretleyebilmelidir.
Örneğin, biri iş yapmadığınız bir ülkeden gece yarısı bir sunucuya giriş yaparsa, hemen bir uyarı tetiklenmeli ve hesabı geçici olarak kapatmak ve sonlandırmak gibi önceden tanımlanmış güvenlik eylemleri otomatik olarak devreye alınmalıdır.
Aşağıdaki Sorulara Cevabınız Var mı?
Zafiyet Yönetimi: Tam olarak hangi bilgi varlıklarınız risk altında? Bu bilgi varlıklarınız kurumunuz için ne kadar kritik? Bu varlıklar nerede bulunuyor?
İzleme ve Yakalama: Eğer bir saldırı altında iseniz bunu hemen görebilir misiniz? Saldırının nereden geldiğini hemen bulabilir misiniz?
Olay Müdahale: Olayı hızlıca kontol altına alabilir miniz? Patlama yarı çapınızı hemen belirleyebilir misiniz?
Uyumluluk: Sürekli uyumluluğu sağlamak için uygulamaların ne zaman ve nasıl işlendiğini ve hassas verilerin ne kadar işlendiğini nereden biliyorsunuz?
Bu sorulara cevabınız yoksa ciddi bir riks altındasınız demektir. Bir an önce bu soruların cevabı için insan, süreç ve araç eksiklerinizi gidermelisiniz.
Kaynak: https://sonraisecurity.com/blog/how-to-determine-blast-radius/