Herkese açık buluttaki dosyalar nasıl taranır?

Azure Storage ve Amazon S3 bulut hizmetlerinin kötü amaçlı yazılım dağıtım vektörü olarak kullanılmasını önlemek için bu hizmetlere dosya yüklerken tarama yapın.

Bugün büyük veri olmadan iş yapmayı düşünmek imkansız. Analiz ve tahminler için bilgi toplayan piyasa uzmanları, programların çok sayıda farklı versiyonunu üreten geliştiriciler ve zaman zaman devasa boyutlarda dosyanın depolanmasını gerektiren iş süreçleri, işlerin verilere ne kadar bağlı olduğu konusuna birkaç genel örnektir ve herhangi bir şirketin bu kadar büyük miktarda veriyi tek bir sistemde tutması, hantallaşmaya neden olabilir. Sonuç olarak, şirketler giderek Azure Storage veya Amazon S3 gibi herkese açık bulut platformlarını tercih ediyor. Ancak buluta geçiş aşamalarında bir yerde şu soru ortaya çıkıyor: Bulut depolamanın başka bir siber tehdit kaynağına dönüşmesini önlemek için yapılan yüklemeleri nasıl tarayabilirsiniz?

Yüklenen tüm dosyalar neden taranmalı?

Buluta yüklenen her dosya güvenilir bir bilgisayardan gelmez. Örneğin bazı dosyalar istemcilerden geliyor olabilir ve eğer bu istemcilerde bir güvenlik çözümü kullanılıyorsa bunun nasıl bir güvenlik çözümü olduğu konusundan asla emin olamazsınız. Veya bazı veriler (örneğin, uzak cihazlardan günde bir kez yüklenen dosyalar) otomatik aktarılıyor olabilir. Sonuç olarak, saldırganların bir şirket çalışanının kimlik bilgilerine erişme ve bilerek kötü niyetli dosyalar yükleme olasılığını göz ardı edemezsiniz.

Başka bir deyişle, siber riski tamamen ortadan kaldıramazsınız. Gelen dosyaların taranması, çok net ve kritik bir güvenlik sürecidir. Bununla birlikte her zaman, derinlemesine bir savunma stratejisinin parçası olarak güvenlik konusunda çok katmanlı yaklaşımların uygulanmasını savunduk. Ayrıca olay incelemeleri, yalnızca bir dosyanın nasıl bir tehdit içerdiğinin değil, aynı zamanda tehdidin tam olarak ne zaman geldiğinin de bilinmesine dayanır. Örneğin, dosyanın istemci tarafında güvenliğinin ihlal edilip edilmediğini veya bulut depolama alanınızda kötü amaçlı yazılımla değiştirilip değiştirilmediğini bilmek, sorunun kaynağının belirlenmesine yardımcı olur.

Ayrıca bazı iş süreçleri, ortaklar, yükleniciler ve hatta müşterilerin ortak dosya erişimini gerektirir. Bu gibi durumlarda, hiç kimse kullandığı güvenlik mekanizmalarının güvenilirliğini garanti edemez, bu nedenle bir olay meydana geldiğinde, bu adil olsun veya olmasın, bulut depolamanız tehdidin kaynağı olarak kabul edilir. Bu da itibari açıdan pek hoş bir şey değildir.

Siber tehditlerin dosyaları sakladığınız yerden yayılmasını nasıl önlersiniz?

Herhangi bir dosya saklama alanına gönderilen tüm dosyaları taramak için [ScanEngine placeholder] Kaspersky Scan Engine [ScanEngine placeholder] kullanmanızı öneririz. Verileriniz Azure Storage veya Amazon S3’te depolanıyorsa kullanabileceğiniz iki olası senaryo söz konusudur.

1. Senaryo: Kubernetes üzerinden çalıştırma

Uygulamalar için bir kapsayıcı düzenleme sistemi olan Kubernetes kullanıyorsanız, dosya taraması için Kaspersky Scan Engine’i entegre etmek zor değildir. Sunduğumuz çözüm kullanıma hazırdır. Müşterilerin yalnızca kapsayıcıyı monte etmesi ve çalıştırması yeterlidir.

2. Senaryo: Bağlayıcılar aracılığıyla destek

Kubernetes kullanmıyorsanız yerel platform desteğine ihtiyacınız olacaktır. Ancak bu durum çok da karmaşık değildir; Kaspersky Scan Engine’i Azure Storage veya Amazon S3’e eklemek için bağlayıcılar sunuyoruz. Tarama motorumuzu yapılandırmak ve ince ayar yapmak için ihtiyaç duyduğunuz tüm araçlar, doğrudan bulut kontrol panelinden erişilebilir.

Çözümün sayfasından Kaspersky Scan Engine hakkında daha fazla bilgiye ulaşabilirsiniz.

İpuçları

Ev güvenliğinin sağlanması

Güvenlik şirketleri, evinizi hırsızlık, yangın ve diğer olaylardan korumak için başta kameralar olmak üzere çeşitli akıllı teknolojiler sunuyor. Peki ya bu güvenlik sistemlerinin kendilerini davetsiz misafirlerden korumak? Bu boşluğu biz dolduruyoruz.