Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir.



Benzer belgeler
Teknoloji Trendleri, Veri Merkezleri ve Uyum

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan Yard.Doç.Dr.Tuncay Ercan

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

İÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

Servis olarak Altyapı

Bulut ta güvenlikle nasıl mücadele edersiniz?

3. hafta Bulut Bilişim Mimari Yapısı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

IBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri

Eylül Bir Veri Deposu Olarak Bulut. Öne çıkanlar. V-Count Yönetici Ortaklarından Barış Orhan ile Röportaj. Tüm hakları saklıdır

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

Kurumsal Sunum. 2016v1

Orçun M. Özalp KURUMSAL SUNUM

Her şey tarayıcı ile sağlanıyor Hiçbir masaüstü uygulamasına veya ekstra tarayıcı plug-in'ine gerek yok

Kurumsal Sunum v1

Bilgi Güvenliği Yönetim Sistemi

UHeM ve Bulut Bilişim

Bulut Bilişim ve Bilgi Güvenliği

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay!

HATAY KHB BILGI İŞLEM BİRİMİ

Yeni Nesil Ağ Güvenliği

VPN NEDIR? NASıL KULLANıLıR?

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Tarımsal Üretim Uygulamalarında Bulut Hesaplama (Cloud Computing) Teknolojisi

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Yazılım-donanım destek birimi bulunmalıdır.

Firma Sunumu. 2018v1

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Ağ Yönetiminin Fonksiyonel Mimarisi

SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

IBM Yönetilen Hizmetler

Bankacılık Sektörü. KPMG Gündem Nisan - Haziran Hizmet modelleri olarak, aşağıdaki çeşitleri bulunmaktadır:

ÖZ DEĞERLENDİRME SORU LİSTESİ

KURUMSAL TANITIM. Kasım 2017

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

E-Ticaret Güvenliği. Kartlı Ödeme Sistemleri Bakış Açısı. 16 Mart M. Korhan Güçoğlu Yazılım Geliştirme Yöneticisi

Haldun Akpınar. Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

"Bilişimde Devrime Devam"

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

Venatron Enterprise Security Services W: P: M:

Yeni Nesil Felaket Kurtarma Merkezi ve Buluta Geçiş. Ahmet TOPRAKÇI Ezgi CAN Hakan MARANGOZ

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

BULUT BİLİŞİMDE KİŞİSEL VERİLERİN DURUMU. Mustafa Ulus, 2018 İstanbul Üniversitesi / Enformatik Doktora

Kurumsal Sunum v1

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

BioAffix Ones Technology nin tescilli markasıdır.

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bulut Bilişim ve Güvenlik

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

BioAffix Ones Technology nin tescilli markasıdır.

Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın!

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

SPK Bilgi Sistemleri Tebliğleri

SPK Bilgi Sistemleri Tebliğleri

SİBER SUÇLARA KARŞI SİBER ZEKA

BioAffix Ones Technology nin tescilli markasıdır.

e-fatura e-arşiv e-defter

Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP. Clonera Disaster Recovery Program

BioAffix Ones Technology nin tescilli markasıdır.

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Yeni Türk Ticaret Kanunu ve Bir «GRC» Vaka Analizi

İş Sürekliliği Ve Güvenliği

Türkiye'nin Lider E-Dönü üm Platformu.

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

BİLGİ GÜVENLİĞİ POLİTİKASI

Nordic Edge ile kurumsal kimlik yöne4mi

ARiL Veri Yönetim Platformu Gizlilik Politikası

Veri Güvenliği Barracuda

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Bilgi Güvenliği Eğitim/Öğretimi

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Dijital Dönüşümünüzü Bulut Çözümleri ile Hızlandırın

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010

Bu model, tüm halka servislere ve sistemlere kolaylıkla erişebilmeyi imkan verir. Örneğin

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

EKLER EK 12UY0106-5/A4-1:

Web Uygulama Güvenliği Kontrol Listesi 2010

Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri

BULUT BİLİŞİM VE SANALLAŞTIRMA

Transkript:

Bulut bilişimde güvenlik Bulut bilişimde güvenik en önemli konulardan (ilgilendiren şeylerden) biridir. Bulutta bulunan veri şifrelenmiş olmalıdır. İstemcinin direkt olarak paylaşılan veriye erişmesini sınırlamak için proxy sunucular ve komisyon (brokerage) sunucular çalıştırılmalıdır. Güvenlik Planlaması Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir. Hangi kaynakların buluta taşınacağını ve bu kaynağın risk analizi yapılması gerekir. Iass, PaaS ve SaaS gibi bulut hizmet modellerini göz önüne alın. Bu modeller faklı hizmet seviyelerinde kullanıcının güvenlikten sorumlu olmasını gerektirir. Public, private, community ya da hyrid gibi hangi bulut tiplerinin kullanılacağını düşünün/karar verin. Bulut servis sağlayıcının sisteminin veriyi nasıl transfer ettiği, nerede saklandığı ve verinin buluta ve bulutun dışına nasıl taşındığı anlaşılmalıdır. Bulut bilişimdeki birçok risk uygulanan servis modelleri ve bulut tiplerine bağlıdır/ göre değişir. Bulut Güvenliğini Anlamak Güvenlik Sınırları Belirli bir servis modeli servis sağlayıcının sorumlulukları ve tüketici arasındaki sınırı tanımlar. 1

Bulut bilişim bağı (Cloud security Alliance, CSA) küme modeli, herbir servis arasındaki sınırları tanımlar ve farklı fonksiyonel birimlerin bir birleriyle olan ilişişinin nasıl olduğunu gösterir. Aşağıdaki model stack CSA modelinin şekli görülmektedir. CSA Modelinin Kilit Noktası IaaS, PaaS ve SaaS ile birlikte en temel hizmet seviyesidir. Servislerin herbirini yukarı doğru taşırken, alt modelin güvenlikle ilgili unsurları ve kabiliyetlerini kalıtım olarak alır. IaaS, altyapı sağlar, PaaS platform geliştirme ortamı sağlar ve SaaS işlerim ortamı sağlar. Bu model, bulut bilişim servis sağlayıcının sorumluluklarının nerenden başlayıp nerede bittiğinin sınırlarını tanımlar. 2

Güvenlik sınırının altındaki herhangi bir güvenlik mekanizması sistemin içine monte edilmeli ve sonrası tüketici tarafından sağlanmalıdır. Her servis modeli güvenlik mekanizmasına sahip olmasına rağmen, güvenlik ihtiyaçları bu servislerin nerede saklandığı, public, private, hibrit ya da community bulut servisleri nerede yerleştirildiğine ayrıca bağlıdır. Data güvenliğini Anlama Tüm veri internet yolu ile transfer edildiği için, bulut bilişimde veri güvenliği önemli bir konudur. Aşağıda veriyi korumak için kullanılan ana mekanizmalar listelenmiştir. Erişim kontrol Denetim Kimlik doğrulama Yetkilendirme Tüm hizmet modelleri, yukarıda bahsedilen tüm alanlarda işleyen güvenlik mekanizmaları birlikte çalışması gerekir. Veriye izole edilmiş erişim Bulutta bulunan veriye herhangi bir yerden erişilebildiği için, bundan dolayı veriyi korumak için, veriye direkt ulaşmayı engelleyen bir mekanizmaya sahip olmalıyız. Bulutta depolanan veriyi izole etmek için kullanılan yaklaşımlardan birisi Brokered Cloud Storage Access dir. Bu yaklaşımda iki hizmet/servis oluşturulur: Bir broker depolanan veriye taş erişir, fakat istemciye erişemez Proxy depolanan veriye (storage) erişimi yok fakat hem istemciye hemde broker a erişir. 3

BROKERED CLOUD STORAGE ACCESS İN ÇALIŞMASI İstemci veriye erişmek istediğinde: İstemcinin veri isteği proxy nin harici (dış) hizmet arabirimine (interface) gider. Proxy isteği Broker a yönlendirir Broker bulutun depolama sisteminden veriyi ister Bulut depolama sistemi veriyi Broker a iletir. Broker veriyi Proxy ye iletir. Sonunda Proxy veriyi istemciye gönderir. Yukarıdaki tüm işlemler/adımlar aşağıdaki şekilde gösterilmiştir. Şifreleme Şifreleme, verinin gizliliğini ihlal eden girişimlerden korumaya yardım eder. Şifreleme hem bulutta hem de transfer edilirken veriyi korur. Şifreleme veriyi 4

yetkisiz kişilerin erişiminden korumasına rağmen, verinin kaybolmasını önlemez (önlem olarak kullanılmaz). BULUT BİLİŞİM HİZMETİ ALINIRKEN DİKKAT EDİLECEK HUSUSLAR a. Hizmet Alınan Firmaların Güvenilirliği Firmaların güvenlik kaygılarını gidermek amacıyla ilk inceleyecekleri nokta, hizmet alınacak firmanın sektörde edinmiş olduğu tecrübeler olacaktır. Hizmet verecek firmanın ne kadar süreden beri sektörde faaliyet gösterdiği ve bu süreçte ortaya çıkmış olan güvenlik sorunlarının durumu da incelenecek önemli konular olacaktır. Aynı zamanda, güvenlik problemleri oluşması durumunda, hizmet alan firma ile yapacağı işbirliği/bilgilendirme gibi parametreler de önemli olacaktır. Bunun dışında firmanın işletim sırasında kullandığı metodolojiler, ( ITIL, COBIT gibi.), takip ettiği regülasyonlar (ISO 9001, 27001-2, BS 25999 gibi.) ve elbette ki konularında uzman (CISSP,CEH,CISA,CCIE,GIAC vs. gibi sertifikasyonlara sahip) yetişmiş personel kaynağı da hizmet kalitesi açısından önemli göstergeler olacaktır. b. Erişim ve Kimlik Denetimi Hizmet alınan firmanın servislerine erişim sırasında mutlaka güvenli bir bağlantı yöntemi kullanılmalıdır. Bu erişimin, sadece hizmet alan kişi ya da kurum tarafından yapıldığından emin olunması için, aşağıdaki erişim kontrolü (authentication) teknolojilerinden (two factor iki katmanlı kontrol- vs. gibi) bir veya birkaçı birden desteklenmelidir: Kimlik Doğrulama (Authentication) Bildiğiniz bir şey (Something you know) şifre (password) gibi. Sahip olduğunuz birşey (Something you have) token anahtarlar gibi. 5

Sizin kimliğiniz (Something you are) biyometrik kontroller, retina kontrolü gibi. Bulunduğunuz yer (Someplace you are) GPS sinyalleri ya da IP bazlı kontroller gibi. Yetkilendirme (Authorization) Firma tarafından kullanılan hesaplarda, hangi hesabın hangi kaynaklara erişebileceği dikkatle tanımlanmalıdır. RBAC(Role base Access control ) Hesap Verilebilirlik (Accountability) Bulut (cloud) üzerindeki tüm hareketler kayıt altında olmalı ve olası soruşturmalara yardım edebilmelidir. Gereğinde yasal delil olarak da kullanılabilecek şekilde toplanabilmelidir ve 5651 yasasına uygun olmalıdır. c. Erişilebilirlik Bulut Bilişim hizmetlerinde alınan hizmetler, SLA ler (Service Level Agreement) ile güvence altına alınmaktadır. Örneğin hizmet alınan sunucuların ayakta kalma süresinin %99,99 olması vs. gibi. Özellikle yüksek erişilebilirlik gereksinimi içeren projelerde, Felaket Önleme (Disaster Recovery) servislerinin olup olmadığı kontrol edilmeli, ayrıca servis olarak veriliyorsa, alınan servis katmanları içerisinde bu servis tercih edilmelidir. Elbette hizmet sağlayıcı firmaların finansal durumları da alınacak hizmetin kesintisizliği ve kalitesi için belirleyici olacaktır. d. Fiziksel Güvenlik Bulut Bilişim sağlayıcısının veri merkezinde (Data Center) sahip oldukları fiziksel güvenlik sertifikaları (TIER 1-2 vs. gibi) ve güvenlik önlemleri (biyometrik kontroller, yanmaz duvar ve kapılar, 7x24 güvenlik, fiziksel bariyerler, sel-yangın önleme sistemleri, UPS sistemleri, soğutma sistemleri, alarm mekanizmaları ) incelenmeli, gerektiği durumlarda denetlenme opsiyonlarının olup olmadığı araştırılmalıdır. 6

e. Legal ve Operasyonel Güvenlik Alınan hizmetlerin lisans durumları ve yasal yükümlülükler, sözleşmeler ile güvence altına alınmalıdır. Ülkemizde SPK, BDDK gibi kuruluşların yönergeleri ve yasal yükümlülükler, yine güncel yasalardan 5651 vs. gibi yönetmeliklerin sorumlulukları takip edilmelidir. Hizmet veren firmanın operasyonel hizmetlerde çalışan personelleri ile imzaladıkları NDA vs. gibi sözleşmeler sorgulanmalı ve personel özgeçmiş soruşturmaları yapılıp yapılmadığı eğer mümkünse bilgi/taahhüt olarak talep edilmelidir. f. Veri ve Altyapı Güvenliği Özellikle PCI DSS (Payment Card Industry Data Security Standard) gibi regülasyonlara uyum zorunluluğu olan proje kaynaklarında, hizmet alınan firmanın yedekleme ve veri silme/yok etme biçimleri sorgulanmalıdır. Kullanımı biten verilerin imha edilme metodolojileri sorgulanmalı, mümkünse ayrı bir servis olarak alınabilmelidir. Firmanın entelektüel bilgisini ya da kurumsal önem içeren sunucuların verilerinin mutlaka bir şifreleme (encryption) algoritması ile saklanması, gerektiğinde servis olarak alınabilmesi sağlanmalıdır. Hizmet veren firmanın ağ altyapısının 7x24 proaktif olarak izlendiğinden emin olunmalıdır. Eğer mümkünse o proaktif önlemlerin (DDOS koruma, Firewall Sistemleri, IPS/IDS sistemleri, Anti- Malware sistemleri, Anormally Detection sistemleri vs. gibi) servis olarak da alınarak denetlenmesi, ya da raporlarının düzenli olarak görülebilmesi istenmelidir. [5] 7