Bulut (Cloud) Güvenlik Yapılandırma Testi
Bulut (Cloud)
Güvenlik Yapılandırma Testi
Bulut sağlayıcınız altyapıyı korur, ancak verilerinizi korumak sizin sorumluluğunuzdadır. AWS, Azure ve Google Cloud hesaplarınızdaki hatalı yapılandırmaları tespit ediyoruz.
Bulut Güvenliğindeki Büyük Yanılgı
"Buluttayız, zaten güvendeyiz" demeyin.
Bulut ihlallerinin %95'i kullanıcı hatalarından (hatalı yapılandırma) kaynaklanır. Amazon veya Microsoft, açık bıraktığınız bir S3 depolama alanından sorumlu değildir.
- Herkese açık (Public) S3 Bucket/Blob Storage
- MFA (Çok Faktörlü Kimlik Doğrulama) olmayan Root hesabı
- Gereğinden fazla yetkili (Over-privileged) IAM rolleri
- Şifrelenmemiş veritabanı yedekleri
Hangi Bulutları Test Ediyoruz?
Tüm büyük bulut sağlayıcıları için CIS Benchmark standartlarında denetim.
Amazon Web Services (AWS)
S3 Bucket izinleri, EC2 Security Group kuralları, IAM kullanıcı yetkileri ve CloudTrail loglama kontrolleri.
Microsoft Azure
Azure AD (Entra ID) yapılandırması, Blob Storage erişim hakları ve Sanal Ağ (VNet) izolasyon testleri.
Google Cloud (GCP)
Cloud IAM analizi, Kubernetes Engine (GKE) güvenliği ve Cloud Storage açıklarının tespiti.
Test Kapsamımız (CIS Standartları)
Kullanılmayan kullanıcılar, MFA eksikliği ve gereksiz "Admin" yetkilerinin temizlenmesi.
S3, Blob ve Cloud Storage alanlarının "Public" erişime kapalı olduğunun doğrulanması.
Docker imajlarındaki açıklar, EKS/AKS/GKE cluster yapılandırma hataları.
Security Group (SG) kurallarında "0.0.0.0/0" (Herkes) izni verilen riskli portların (SSH, RDP, SQL) tespiti.
CloudTrail, CloudWatch ve VPC Flow Logs ayarlarının olay müdahalesi için uygunluğu.
Hassas verilerin (Veritabanı, Diskler) KMS anahtarlarıyla şifrelenip şifrelenmediği.
Bulut Güvenliği SSS
Test için "Root" veya "Admin" şifremi vermem gerekiyor mu?
Sistemlerimde kesinti (Downtime) olur mu?
Otomatik araçlardan farkınız nedir?
Bulut Hesabınızı Güvenceye Alın
Tek bir yapılandırma hatası tüm verilerinizi ifşa edebilir. Risklerinizi raporlayalım.
Cloud Güvenlik Analizi İste