Yeni Dönem: Bulut Uygulamaları Konsepti ve Güvenlik

Barış Arıkan
DataBulls
Published in
11 min readApr 26, 2022

Çağımızın teknolojisi Bulut bilişim. Peki Bulut bilişim nedir ve Hayatımıza nasıl girdi.Birçoğumuz günlük hayatımızda bulut bilişimi duyuyoruz, peki bu bulut bilişim kavramları nelerdir? Geleneksel BT mimarisine karşı neler değişti ve neden böyle bir ihtiyaç ortaya çıktı? Bu yazımda bu konu hakkında kısaca bilgi paylaşacağım.Müşterilerin Bulut ortamlarını kullanmasının NIST’e göre 5 tane ana önemli karakteri var.

https://projet.liris.cnrs.fr/cyber/WS3Presentations/Hariri.pdf

Geniş ağ erişimi(Broad Network Access), hizmetlere, bir web tarayıcısının kullanılması gibi, kullanıcının konumu veya bilgisayar işletim sistemi, tarayıcı vb. seçimi ne olursa olsun, standart yollarla sürekli olarak erişilebilir olduğu anlamına gelir.

İsteğe bağlı self servis(On demand self-service), müşterilerin bilgi işlem ve/veya depolama ihtiyaçlarını, sağlayıcıdan çok az müdahaleyle veya sağlayıcıyla iletişim kurmadan ölçeklendirmesine olanak tanıyan modeli ifade eder.

Kaynak havuzu oluşturma(Resource Pooling), bulut bilişim ortamlarında sağlayıcıların birden fazla müşteriye veya “kiracıya” geçici ve ölçeklenebilir hizmetlerle hizmet vermesi durumudur.

Hızlı esneklik(Rapi Elascity), müşterinin BT ayak izini (kullanıcı sayısı, makine sayısı, depolama boyutu vb.) fazla kapasite olmadan operasyonel ihtiyaçları karşılamak için gerektiği şekilde büyütmesine veya küçültmesine olanak tanır.

Ölçülen hizmet (Measered Service), müşterinin yalnızca kullandıkları kadar ücretlendirildiği ve başka bir şey olmadığı anlamına gelir.

3 Tane Bulut Servis Modeli

Bulut hizmeti türleri, üçüncü taraf sağlayıcılar tarafından bulut ortamını oluşturmak için kullanılan modüller olarak sunulur. Hizmetin türüne bağlı olarak hizmet dâhilinde bileşenlerin farklı bir derecesini yönetebilirsiniz:

IaaS — (Hizmet Olarak Altyapı) IaaS modelinde Hizmet alan, ihtiyacı olan işlemci, depolama, ağ kaynağı ve diğer temel bilişim kaynaklarını kendisi yapılandırabilmekte ve bunların üzerine ihtiyacı olan işletim sistemini ve uygulamaları kurabilmektedir. Hizmet alanın fiziki alt yapı üzerinde yönetimi ve tam kontrolü yoktur. Ancak Hizmet alanın depolama, işletim sistemi seviyesinde sisteme hâkimiyeti bulunmaktadır ve belirli ağ bileşenlerini yönetebilmektedir.

PaaS — (Hizmet Olarak Platform) PaaS modelinde Hizmet alanın, platform altyapısını oluşturan sunucular, işletim sistemleri, depolama alanı ve benzeri bileşenler üzerinde herhangi bir kontrolü ve yönetim imkânı yoktur. Hizmet alanın yetki alanı, bulut altyapısına aktardığı yazılıma ilişkin her türlü düzenleme ve bu yazılımın çalıştığı ortama ilişkin konfigürasyon ayarlarıdır.

SaaS-(Hizmet olarak Yazılım) Cloud Provider, işletim sistemini ve uygulamaları/programları sağlar. Ya müşteri, SaaS sayfasına veri girerek yazılımla manuel olarak etkileşime girer ya da veriler diğer uygulamalarınızdan SaaS uygulamasına (Gmail, Office 365, Dropbox, Bordro) otomatik olarak aktarılır.

Dört farklı bulut dağıtım modeli

Bulut güvenliği, bulutta çalışan sistemleri korumaya yönelik bir siber güvenlik disiplinidir.Bu; çevrimiçi altyapı, uygulamalar ve platformlarda verileri gizli ve güvende tutmayı içerir.

Bu sistemlerin güvenliğini sağlamak, bulut sağlayıcıları ve bulut müşterilerinin birey, küçük ila orta ölçekli işletme veya kurum olup olmadığına bakılmaksızın, sistemleri kullanaların çabalarını kapsar.

İşleri müşterilerin güvenine bağlı olduğundan müşterilerin verilerinin gizli ve güvenli bir şekilde saklanması için bulut güvenliği yöntemleri kullanılır. Ancak bulut güvenliği kısmen müşterinin de elindedir. Bu kavramın iki tarafını da anlamak, sağlıklı bir bulut güvenliği çözümü açısından çok önemlidir.

Bulut güvenliği, temelde şu kategorilerden oluşur:

  • Veri güvenliği
  • Kimlik ve erişim yönetimi (IAM)
  • Yönetim (tehditleri engellemeye, tespit etmeye ve azaltmaya yönelik ilkeler)(CIANA-Confidentiality, Integrity, Availability, Non-Repudiation, and Authentication- ve Microsoft tarafında geliştirilen STRİDE (spoofing,Tampiring, Repudiation — Information disclosure (privacy breach or data leak) — Denial of service (D.o.S) — Elevation of privilege )tehdit vektörü çalışması kullanılabilir.
  • Veri saklama (DR) ve iş devamlılığı (BC) planlaması
  • Yasal uyumluluk

Bulut güvenliği, geleneksel BT güvenliği kavramına benziyor olabilir ancak farklı bir yaklaşımdır.

Bulut güvenliği nedir?

Bulut güvenliği; bulut bilişim ortamlarını, bulutta çalışan uygulamaları ve bulutta tutulan verileri koruyan teknolojiler, protokoller ve en iyi uygulamalardan oluşan bir pakettir. Bulut hizmetlerini korumanın başında, tam olarak neyin korunduğunu anlamanın yanı sıra yönetilmesi gereken sistem yönleri gelmektedir.

Genel olarak güvenlik açıklarına karşı arka uç geliştirme (back door), çoğunlukla bulut hizmeti sağlayıcılarının ellerindedir. Bulut hizmeti alan bizler, güvenlik açısından bilinçli bir sağlayıcı seçmenin yanı sıra çoğunlukla düzgün hizmet yapılandırması ve güvenli kullanım alışkanlıklarına odaklanmalıyız. Buna ek olarak biz Bulut müşteriler, son kullanıcı donanımları ve ağlarının güvenliğinin düzgün bir şekilde sağlandığından da emin olmalıyız.

Photo by Franck on Unsplash

Bulut güvenliği nasıl çalışır?

Her bulut güvenliği tedbiri, şunlardan birini gerçekleştirmeye yönelik olarak çalışır:

  • Veri kaybı durumunda verilerin kurtarılmasını sağlama
  • Kötü amaçlı veri hırsızlığına karşı depolamayı ve ağları koruma
  • Veri sızıntılarına neden olan insan hataları veya dikkatsizliğin önüne geçme
  • Herhangi bir veri veya sistem açığının etkilerini azaltma

Veri güvenliği, bulut güvenliğinde tehdit engellemenin teknik yönünü içeren kısımdır. Şifreleme, bunlar arasındaki mevcut en güçlü araçlardan biridir.(Data at rest ve Data in motion) Şifreleme, verilerinizi yalnızca şifreleme anahtarına sahip biri tarafından okunacak şekilde şifreler. Verileriniz kaybolur veya çalınırsa etkin bir şekilde okunamaz ve anlamsız hâle gelir. Veri geçişi korumalarına (ör. sanal özel ağlar [VPN’ler]) da bulut ağlarında önem verilmektedir.

Secret key ve access key ler en önemli ele geçirilmemesi gerekiyor.

Kimlik ve arişim yönetimi (IAM), kullanıcı hesaplarına sunulan erişilebilirlik özellikleriyle ilgilidir. Kullanıcının kimlik doğrulaması ve yetkilerinin yönetimi de burada geçerlidir. Erişim denetimleri, hem yasal hem de kötü amaçlı kullanıcıların hassas verilere ve sistemlere girip onları açığa çıkarmalarını engeller. Parola yönetimi, çok faktörlü kimlik doğrulaması ve diğer yöntemler de IAM’nin kapsamına girmektedir.

Veri saklama (DR) ve iş devamlılığı (BC) planlaması, veri kaybı durumunda başvurulabilen teknik olağanüstü durumlardan kurtarma tedbirlerini içerir. DR ve BC planlarının merkezinde, yedeklemeler gibi veri fazlalığı için yöntemler bulunur. Ayrıca kesintisiz işlemler sağlamak için teknik sistemlere sahip olmak da işe yarayabilir. Yedeklemelerin geçerliliğini test etmeye yönelik yapılar ve ayrıntılı çalışan kurtarma yönergeleri de eksiksiz bir BC planı kadar değerlidir.

Yasal uyumluluk, yasama organları tarafından belirlenen kullanıcı gizliliğini koruma ile ilgilidir. Regülasyonlar, özel kullanıcı bilgilerinin kâr amaçlı olarak kullanılmasının önüne geçmeye çalışmaktadır. engellemenin önemini vurgulamaktadır. Bu bakımdan kuruluşların, bu ilkelere bağlı kalmak için yönetmeliklere uymaları gerekir. Bu konudaki bir yaklaşım, şifreleme yöntemleriyle verilerdeki kimlikleri gizleyen veri maskelemenin kullanılmasıdır.

Bulut güvenlik riskleri

Bulut ortamlarındaki güvenlik sorunları nelerdir? Bu sorunların ne olduğunu bilmiyorsak nasıl yerinde önlemler alacağız? Sonuçta zayıf bulut güvenliği, kullanıcıları ve sağlayıcıları her türden siber güvenlik tehditine açık hâle getirebilir. Yaygın olarak bilinen bazı bulut güvenlik tehditleri şunlardır:

  • Uyumsuz klasik BT yapıları ve üçüncü taraf veri depolama hizmeti kesintileri dâhil bulut tabanlı altyapı riskleri.
  • Kullanıcı erişimi denetimlerinin yanlış yapılandırılması gibi insan hatası kaynaklı dâhilî tehditler.
  • Kötü amaçlı yazılım, kimlik avı ve DDoS saldırıları gibi kötü amaçlı etmenlerin neredeyse özellikle neden olduğu haricî tehditler.

CSA (Bulut Güvenlik İttifakı), 2013 için en büyük 9 bulut bilişim tehdidi olan “Notorious Nine”ı belirledi.

  1. Data Breaches 2. Data Loss 3. Account Hijacking 4. Insecure APIs 5. Denial of Service 6. Malicious Insiders 7. Abuse of Cloud Services 8. Insufficient Due Diligence 9. Shared Technology Issues

Bulut ortamları ile ilgili en büyük risk çevre ağın olmamasıdır. Geleneksel siber güvenlik çevrenin korunmasına odaklanır ancak bulut ortamları yüksek oranda birbirne bağlı olduğundan multi tennat yapısından dolayı güvenli olmayan API’lerin (Uygulama Programlama Arayüzleri) ve hesap çalmanın gerçek sorunlara yol açabileceği anlamına gelir. Bulut ortamlarının güvenlik riskleriyle karşı karşıya olan siber güvenlik uzmanları, veri merkezli bir yaklaşım benimsemelidir.

Sanallaştırma uzun yıllardır kullanılmaktadır, ancak en çok bulut bilişimi etkinleştirmesiyle bilinir.Sanallaştırma teknolojisinde kullanılan iki farklı Hypervisor vardır bunlar Tip 1 ve Tip 2 olarak bilinmektedir. Tip 1 ayrıca çıplak metal veya donanım hipervizörü olarak da adlandırılır. Genellikle önyüklenebilir yazılım olarak doğrudan ana makinede bulunur. Tip 2 bir yazılım hipervizörüdür ve bir ana cihazda çalışan işletim sisteminin üzerinde çalışır. Saldırganlar, daha geniş yüzey alanı nedeniyle Tip 2 hipervizörleri tercih eder. Hiper yöneticinin kendisine, temel işletim sistemine ve makineye doğrudan saldırabilirler, oysa Tip 1 saldırılar hiper yönetici ve makine ile sınırlıdır. İşletim sistemleri ayrıca hipervizörlerden daha karmaşıktır ve dahil edilen güvenlik açıkları için artan potansiyel yaratır.

Birbirine bağlı olma durumu, ağlar için de sorun yaratır. Kötü amaçlı unsurlar, genelde gizliliği ihlal edilmiş veya zayıf kimlik bilgileri aracılığıyla ağları ele geçirirler. Bir korsan erişim sağlamayı başardığında farklı veri tabanlarındaki veya düğümlerdeki verileri bulmak için bulutta yeterince korunmayan arayüzleri kolayca genişletebilir ve kullanabilir. Kendi bulut sunucularını, çaldıkları verileri dışa aktarabilecekleri ve depolayabilecekleri bir hedef olarak bile kullanabilirler. Yani güvenlik bulutta olmalı, yalnızca bulut verilerinize erişimi korumak için kullanılmamalıdır.

Verilerinizin üçüncü taraflarca depolanması ve internet aracılığıyla verilere erişim de tehdit oluşturmaktadır. Herhangi bir nedenle bu hizmetler kesintiye uğrarsa verilere erişiminiz kaybolabilir. Örneğin, telefon ağında gerçekleşen bir kesinti çok önemli bir anda buluta erişememeniz anlamına gelebilir. Elektrik kesintileri, buna ek olarak verilerinizin depolandığı veri merkezini etkileyerek olası kalıcı veri kayıplarına yol açabilir.

Bu tür kesintilerin daha uzun vadeli etkileri olabilir.(On August 31st, 2019, an Amazon AWS US-EAST-1 datacenter in North Virginia) Amazon bulut veri tesisinde yakın zamanda meydana gelen bir elektrik kesintisi, sunucular donanım hasarına maruz kaldığından bazı müşteriler için veri kaybına neden oldu. Bu, verilerinizin ve uygulamalarınızın en azından bazılarının local yedeklerine neden sahip olmanız gerektiğine iyi bir örnektir.

Photo by olieman.eth on Unsplash

Bulut Güvenliğini Sağlama

Neyse ki buluttaki verilerinizi korumak için yapabileceğiniz çok şey vardır. Popüler yöntemlerden birkaçına göz atalım.

Şifreleme, bulut bilişim sistemlerini korumanın en iyi yollarından biridir. Şifrelemeyi kullanmanın birkaç farklı yolu mevcuttur ve bunlar, bir bulut sağlayıcısı veya ayrı bir bulut güvenlik çözümleri sağlayıcısı tarafından sunulabilir:

  • Bulutun tamamında iletişim şifrelemesi.(Docker istemcisi ile arka plan programı arasında TLS şifrelemesi. Docker’ın kimlik doğrulamayı destekleyen şifreli HTTPS yuvasını kullanmıyorsanız, arka plan programı yuvasını asla uzak bağlantılar için kullanılabilir hale getirmeyin.)
  • Hesap kimlik bilgileri gibi özellikle hassas olan verilerin şifrelenmesi.
  • Buluta yüklenen tüm verilerin uçtan uca şifrelenmesi.

Bulut içinde hareket hâlindeyken verinin ele geçirilme riski daha fazladır. Bir depolama konumu ile diğeri arasında taşınırken veya uygulamanıza aktarılırken verileriniz savunmasızdır. Bu nedenle uçtan uca şifreleme, önemli veriler için en iyi bulut güvenlik çözümüdür. Uçtan uca şifreleme ile iletişimleriniz, şifreleme anahtarınız olmadan hiçbir noktada dışarıdakilerin erişimine açık olmaz.

Bulutta depolamadan önce verilerinizi kendiniz şifreleyebilir veya hizmetin bir parçası olarak verilerinizi şifreleyecek bir bulut sağlayıcısı kullanabilirsiniz. Bununla birlikte, bulutu yalnızca şirket grafikleri veya videolar gibi hassas olmayan verileri depolamak için kullanıyorsanız uçtan uca şifreleme gereğinden fazla güvenlik sağlayabilir. Öte yandan finansal, gizli veya ticari açıdan hassas bilgiler için hayati önem taşır.

Şifreleme kullanıyorsanız şifreleme anahtarlarınızın güvenli ve emniyetli bir şekilde yönetilmesinin çok önemli olduğunu unutmayın. Bir yedek anahtar tutun ve bunu mümkünse bulutta muhafaza etmeyin. Ayrıca şifreleme anahtarlarınızı düzenli olarak değiştirmek isteyebilirsiniz; böylece birinin bunlara erişmesi durumunda başka bir anahtara geçiş yaptığınızda sistem kilitlenir.

Yapılandırma, bulut güvenliğinde güçlü olan başka bir uygulamadır. Bulutta gerçekleşen birçok veri ihlali, yanlış yapılandırma hataları gibi temel güvenlik açıklarından kaynaklanır. Bu hataların önüne geçerek bulut güvenlik risklerinizi büyük ölçüde azaltmış olursunuz. Bunu tek başına yapabilip yapamayacağınızdan emin değilseniz ayrı bir bulut güvenlik çözümleri sağlayıcısı kullanmayı düşünebilirsiniz.

2017 yılı içerisinde , yaklaşık 200 milyon seçmenin kişisel bilgilerinin Amazon Web Hizmetleri tarafından barındırılan bir S3 kovasında açıkta bırakılmasıyla, gerçek dünyada tekrar ortaya çıkan güvenlik açıklarıyla sonuçlanan yanlış bulut bilişim yapılandırmalarının tehlikelerini ortaya çıkardı.

Uygulayabileceğimiz bazı ilkeler şunlardır

  1. Varsayılan ayarları asla olduğu gibi bırakmayın. Varsayılan ayarları kullanmak, korsanlara doğrudan açık kapı bırakır. Bu işlemi, korsanların sisteminize girmesini karmaşıklaştırmak için yapmaktan kaçının.

Hangi kullanıcıların buradan görüntü yükleyebileceğini ve indirebileceğini kısıtlamak için görüntü registry (kim itebilir/çekebilir) erişimi kilitleyin. Rol Tabanlı Erişim Kontrolü (RBAC) kullanabilirsiniz.

Registryden çektiğiniz görüntünün güvenilir olduğunun garantisi yoktur. İstemeden güvenlik açıkları içerebilir veya kasıtlı olarak saldırganlar tarafından güvenliği ihlal edilmiş bir görüntüyle değiştirilmiş olabilir.

Kurcalama riskini azaltmak için güvenlik duvarının arkasına yerleştirilmiş özel bir registry kullanın.

  1. Bulut depolama gruplarını asla açık bırakmayın. Bu sayede korsanlar, yalnızca depolama grubunun URL’sini açarak içeriği görebilir.

Cloud provider, açabileceğiniz güvenlik denetimleri izleri verirse bunları kullamalısınız . Doğru güvenlik seçeneklerini seçmemek sizi riskle karşı karşı getirebilir. Burda Cloud ortamınızı kullanmış olduğunuz SIEM niz ile entegre etmek ve burdaki use case lere göre log korelasyonu sağlamak ekosisteminiz açısından olmazsa olmazdır. Örnek olarak Cloudtrail deactive edildi burda alert mekanizması var mı?

Bulut uygulamalarına temel siber güvenlik konseptleri de eklenmelidir. Bulutu kullanıyor olsanız bile standart siber güvenlik uygulamalarını göz ardı etmemelisiniz. Bu nedenle, çevrimiçi dünyada olabildiğince güvende kalmak istiyorsanız aşağıdakileri yapmayı düşünebilirsiniz:

  • Güçlü parolalar kullanın. Harfler, rakamlar ve özel karakterlerin bir karışımını kullanmak, parolanızın kırılmasını zorlaştıracaktır. S harfini $ sembolü ile değiştirmek gibi yaygın kullanımlardan kaçınmaya çalışın. Dizeleriniz ne kadar rastgele olursa o kadar iyidir.
  • Bir parola yöneticisi kullanın. Kullandığınız her uygulama, veri tabanı ve hizmet için ayrı parolalar belirleyebilir ve hepsini hatırlamak zorunda kalmazsınız. Ancak parola yöneticinizi güçlü bir ana parolayla koruduğunuzdan kesinlikle emin olmalısınız.
  • Akıllı telefonlar ve tabletler dâhil olmak üzere bulut verilerinize erişmek için kullandığınız tüm cihazları koruyun. Verileriniz çok sayıda cihazda senkronize ediyorsanız bunlardan herhangi biri dijital ayak izinizin tamamını riske atan zayıf bir bağlantı olabilir.
  • Bulut sağlayıcınızda bir kesinti veya veri kaybı olması durumunda verilerinizi tamamen geri yükleyebilmeniz için düzenli olarak yedekleyin. Bu yedekleme, iki bulut sağlayıcısının da altyapıyı paylaşmadığından emin olduğunuz sürece evinizdeki bilgisayarda, haricî bir sabit sürücüde veya hatta buluttan buluta bile olabilir.
  • Gerekli olmadığı sürece herhangi bir kişinin veya cihazın tüm verilerinize erişmesini önlemek için izinleri değiştirin. Örneğin, işletmeler bunu veri tabanı izin ayarları aracılığıyla yapar. Ev ağınız varsa çocuklarınız, IoT cihazları ve televizyonunuz için konuk ağları kullanın. “Tüm alanlara erişim” kartınızı kendi kullanımınız için kaydedin.
  • Virüs ve kötü amaçlı yazılımdan koruma yazılımlarıyla kendinizi koruyun. (NDR XDR YAPAY zeka tabanlı uygulamalar kullanılması önerilmektedir.)Kötü amaçlı yazılımlar sisteminize girerse korsanlar hesabınıza kolayca erişebilir.
  • Özellikle güçlü bir kimlik doğrulaması kullanmıyorsa verilerinize herkese açık bir Wi-Fi bağlantısı kullanarak erişmekten kaçının. Ancak bulutun ağ geçidini korumak için bir sanal özel ağ (VPN) kullanın.

Bulut tabanlı hizmetler kullanıyorsanız, özellikle de danışman veya serbest çalışan olarak çalışıyorsanız, bulut verilerini başkalarıyla nasıl paylaşacağınızı da düşünmeniz gerekebilir. Google Drive’da veya başka bir hizmette dosya paylaşmak, çalışmalarınızı müşterilerle paylaşmanın kolay bir yolu olsa da izinleri düzgün şekilde yönetip yönetmediğinizi kontrol etmeniz gerekebilir. Sonuçta farklı müşterilerin birbirlerinin isimlerini veya dizinlerini görememelerini ya da başkalarının dosyalarını değiştirememelerini sağlamak istersiniz.

Bu yaygın bulut depolama hizmetlerinin çoğunun verileri şifrelemediğini unutmayın. Verilerinizi şifreleme ile güvende tutmak istiyorsanız verileri yüklemeden önce bunu yapmak için şifreleme yazılımı kullanmalısınız. Daha sonra müşterilerinize bir anahtar vermeniz gerekir, aksi takdirde dosyaları okuyamazlar.

Bulut sağlayıcınızın güvenliğini kontrol edin

Söz konusu bir bulut güvenliği sağlayıcısı olduğunda dikkate alınması gereken temel noktalardan biri güvenlik olmalıdır. Siber güvenliğiniz artık sadece sizin sorumluluğunuz değildir: Bulut güvenliği şirketleri, güvenli bir bulut ortamı oluşturma ve veri güvenliği sorumluluğunu paylaşma konusunda üzerine düşeni yapmalıdır.

Ne yazık ki bulut şirketleri, size ağ güvenliklerinin taslaklarını vermezler. Bu, bir bankanın size kasalarının bilgilerini, kasanın şifresiyle birlikte vermesine eş değerdir.

Ancak bazı temel sorular için doğru cevapları almak, bulut varlıklarınızın güvende olacağına dair size daha fazla güven verir. Buna ek olarak sağlayıcınızın, belirgin bulut güvenliği riskleriyle doğru bir şekilde ilgilenip ilgilenmediği konusunda daha bilinçli olursunuz. Bulut sağlayıcınıza aşağıdaki sorulardan bazılarını sormanızı öneririz:

  • Güvenlik denetimleri: “Güvenliğinizde düzenli olarak haricî denetimler yapıyor musunuz?”
  • Verileri bölümlere ayırma: “Müşteri verileri mantıksal olarak bölümlere ayrılıyor ve ayrı muhafaza ediliyor mu?”
  • Şifreleme: “Verilerimiz şifreleniyor mu? Verilerimizin hangi kısımları şifreleniyor?”
  • Müşteri verilerinin saklanması: “Hangi müşteri veri saklama ilkeleri uygulanıyor?”
  • Kullanıcı verilerinin saklanması: “Bulut hizmetinizden ayrılırsam verilerim tamamen silinir mi?”
  • Erişim yönetimi: “Erişim hakları nasıl kontrol ediliyor?”

Sağlayınızla birlikte kullanılan tüm hizmetleri öğrenmeyi de unutmayın. Dosyalarınız Dropbox’ta veya iCloud’da (Apple’ın depolama bulutu) yedekliyse bu, aslında Amazon’un sunucularında tutuldukları anlamına gelebilir. Bu nedenle doğrudan kullandığınız hizmetin yanı sıra AWS’yi de kontrol etmeniz gerekir.

Kaynaklar:

Diğer Yazılar:

--

--