Bulut patlaması güvenlik açığı

B2B Siber Güvenlik Kısa Haber

Gönderiyi paylaş

Bir uygulama teslim tekniği olarak bulut patlaması, her iki dünyanın en iyisinin birleştirilmesini sağlar. Bir yandan, özel bir veri merkezinde bilinen, sabit yatırım maliyetleri, ortamlar üzerinde tam kontrol ve bunları çalıştırmak için kurumsal uzmanlık ile bir uygulamanın çalıştırılmasına izin verir.

Öte yandan, talep üzerine sunulan ve neredeyse sınırsız kaynağa sahip olan bir genel bulutta kullanılır. Bu, yalnızca ihtiyacınız olduğunda ek kaynaklar için ödeme yapacağınız anlamına gelir. Kısacası bu, bulut patlamasının "kullandığın kadar öde"ye benzer şekilde çalışan bir hibrit bulut dağıtım modeli olduğu anlamına gelir, yani maliyetler yalnızca daha fazla kaynak tüketildikçe ortaya çıkar.

Bu model, BT ekiplerine operasyonel bilgi eksikliğine rağmen projeleri ile ilgili teknolojiye erişim sağlar. Bu, özellikle yapılandırılması ve yönetilmesi zor olduğu bilinen veritabanı hizmetleri için geçerlidir. Bulut patlamasını desteklemek için gereken mimari türü, uygulamaya değil, onun mimarisine bağlıdır. Bu uygulama teslim teknolojisi konsepti için ideal mimari gevşek bağlı ve bağımsızdır, böylece özel veri merkezi ile genel bulut arasında iletişim kuran bileşenlerin aralarında büyük miktarda veri aktarması gerekmez ve öngörülemeyen gecikmeleri tolere edebilir.

BT güvenlik sorunu

Bulut patlaması, en önemlileri BT güvenliği ve veri koruması üzerindeki etkisi olan çok sayıda zorluğu beraberinde getirir. Ağların BT güvenliğini garanti altına almak için şirketlerin veri merkezi ile bulut bileşenleri arasında şifreli yollar kurması gerekir. Ek olarak, bulut patlamasının dinamik doğası, makine kimliklerinin çoğalmasına yol açar. Bulutta, onu başka bir buluttan ayıran ve veri merkezine kimliğini doğrulayan tek şey, ilgili makine kimliğidir. Bu nedenle şirketlerin makine kimliklerinin yönetimini otomatikleştirmek için bir kontrol düzlemi kurması gerekiyor. Bu, BT ekiplerine makine kimliklerini etkili bir şekilde yönetmek için ihtiyaç duydukları gözlemlenebilirliği, tutarlılığı ve güvenilirliği sağlar.

Ek olarak, farklı yapılandırmaların farkında olmak da aynı derecede önemlidir; altyapının dağıtılma ve yapılandırılma şekli, veri merkezleri ve bulut arasında farklılık gösterir. Kullanılabilir sanal makine türleri, üzerinde çalıştıkları hipervizör ve ağ iletişimi muhtemelen değişiklik gösterecektir. Sonuç olarak, BT ekiplerinin aynı uygulama için birden çok yapılandırmayı desteklemesi gerekir. Buna ek olarak, bulut sağlayıcıları genellikle veri girişi ve çıkışı için ücret aldığından, veri aktarım ücretleri gibi başka sorunlar da vardır.

Daha fazlası Venafi.com'da

 


Venafi Hakkında

Venafi, internet için bağışıklık sistemidir ve tüm siber güvenliğin temellerini - anahtarlar ve sertifikalar - siber suçlular tarafından kötüye kullanılmaya karşı korur. Günümüzün bağlantılı dünyasında, siber suçlular güvenilir statü kazanmaya ve tespit edilmeden kalmaya çalışarak anahtarları ve sertifikaları birincil hedef haline getiriyor. Ne yazık ki, çoğu sistem anahtarlara ve sertifikalara körü körüne güveniyor. Bu, siber suçluların şifreli trafikte saklanmasına, web sitelerini taklit etmesine, kötü amaçlı yazılım yaymasına ve verileri çalmasına olanak tanır. Gibi internetin bağışıklık sistemi/ Venafi, hangi SSL/TLS, SSH, Wifi, VPN ve mobil anahtarlara ve sertifikalara güvenilebileceğini belirlemek için ağ genelinde, cihazlarda, güvenlik duvarının arkasında ve web genelinde kontrol eder. Ayrıca Venafi, güvenilebilecek kişileri korur ve diğerlerini onarır veya engeller.

 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku