Hibrit bulutu benimseyin, güvenlik söylentilerini bırakın!

Hibrit bulutu benimseyin, güvenlik söylentilerini bırakın!

Kurumsal liderler bulutu benimsiyor ama hibrit bulut performansı ve güvenlik hakkında halen endişeli; bunlar birçoğunun farkına vardığından daha kolay idare edilebilen iki güçlük. Hala özel veri merkezi düşünüyorsanız gerçekten şunu kendinize sormalısınız: Neden?
Gittikçe daha az firma direniyor. Onlar güvenlik ve mevzuattan dijital platform stratejilerinin sağlanmasına, mevcut altyapı yatırımlarının ömrünü arttırmaya kadar birçok istek ve gereksinim arasında seyretmek zorunda kaldılar. Oyun bir dengeye otururken analistler çoğunun hibrit bulutlar üzerinde karara varacağını öngörüyor.
Fakat hibrit mimarileri benimseyen sayısız büyük organizasyon varken şu soru yeniden kafa kurcalıyor: Taşınmaz bir mevzuat gereksinimi nedeniyle özel veri merkezine bağlı değilseniz, sizi tutan nedir? Engeller sizin düşündüğünüzden çok daha kolay aşılabilir.
Buluta geçişleri sırasında yönlendirdiğim firmalarla olan çalışmalarımda, firmalar hibrit hakkında endişelendiğinde tereddüttün genellikle iki temel alana düştüğünü gördüm: veri güvenliği, gecikme ve performans.

Gecikme: Yavaş bulutlar için hızlı çözümler
Gecikme meşru bir problem; kullanıcılar yavaş uygulamalara müsamaha etmeyeceklerdir. Fakat gecikmenin potansiyel kaynaklarını tanımlayabilirseniz, aynı zamanda bunların etrafında tasarlanan bir hibrit bulut seçeneği bulabilirsiniz.
Yakınlığı düşünün. Dijital varlıklar sanal uzayda duruyor ama onları barındıran makineler fiziki dünyada. Makineler arasındaki mesafe ne kadar uzarsa gecikme problemleri potansiyeli o kadar artar. Bir organizasyon basitçe tesisleri sizin organizasyonunuzun veri merkeziyle aynı bölgede olan bir bulut servis sağlayıcısını seçerek gecikmeyi sıklıkla azaltabilir.

Daha teknik bir örnek: Varsayalım bir firma arka uçları ve API’leri kendi veri merkezinde tutmak, yönetim ve analitik servislerini bulut içinde çalıştırmak istiyor. Her ne kadar her şeyi bünyede yapmaktan daha maliyet etkin olsa da, bu yaklaşım gecikmeyi getirebilir; API’lerin buluta gidip gelmesi operasyonları yavaşlatabilir. Bu problem için birçok kurum API işleyişini veri merkezinde tutan hafif, federe bulut ağ geçitlerini görevlendiriyor ve asenkron olarak analitik verilerini servis sağlayıcının bulutuna yönlendiriyor.

Güvenlik: İç tehditler üzerine odaklanmak
Peki, şayet gecikme büyük oranda yönetilebilir bir sorunsa, bu hibrit bulutlar hakkındaki endişenin büyük oranda veri güvenliği ile ilgili olduğu manasına geliyor. Gartner’a göre, “Genel bulutu kullanmayı planlamayan işletmelerin yüzde 38’i bunun temel nedeni olarak güvenlik ve gizliliği işaret etti.”
Fakat Temmuz ayındaki bir web seminerinde Gartner Research başkan yardımcısı Jay Heiser, “bulut servis sağlayıcılarının son kullanıcı organizasyonlarına nazaran daha düşük güvenlikle çalıştığını işaret eden bir delil yok,” diyor. “Genel olarak konuşursak, genel bulut bilgiişlem yerinde uygulamalara göre daha güvenli bir başlangıç noktası.”
Bu “daha güvenli” başlangıç noktası bazı endişeleri dindirebilir; ama o kesin değil. Mevzuat ve güvenlik gereksinimlerini karşılarken kurumsal veri merkezlerini genişletmede bazı bulutlar diğerlerine nazaran daha donanımlı. SLA ve yedeklilik anlaşmalarını dikkate almak önemli; sağlayıcı ister üçüncü parti denetlemelere başvursun ister endüstri sertifikasyonlarıyla ödüllendirilmiş olsun. Bu buzdağının ucu elbette. Aynı zamanda sağlayıcının sizin ihtiyaç ve hedeflerinizi sağlamada deneyimi olup olmadığını, verilerinize doğrudan erişip erişmeyeceklerini de vs. dikkate almalısınız. Ancak asıl nokta şu ki hibrit bulut dünyasındaki tehditlerin azaltılmasının önemli bir bölümü partnerlerin düzgün bir biçimde incelenmesini içerir.
Bu inceleme fiziki güvenliğe de uzanıyor. Korkularımız sıklıkla bir ağa izinsiz giriş yapan uzak saldırganlar tarafından tanımlanıyor. Fakat pratikte birçok tehdit uzaktan yürütülen ağ ihlalinden ziyade yakından gelen saldırıları içeriyor. İran’ın santrifüjlerinin çalışmaz hale gelmesiyle bağlantılı Stuxnet’i düşünün. En çok USB flash sürücüler, sözleşmeliler ve taşıma esnasında kaybolan ekipmanlar üzerinden yayıldığına inanıldı. Bu türden tehditlere karşı bulut sağlayıcıları sıklıkla teknik kaynakları ve veri merkezi yönetim uzmanlığını elinde bulunduruyor; bunu şirket içinde yürütmek birçok özel işletme için güç ve pahalı olabilir. Önde gelen bulutların birçoğu çeşitli fiziki, yerinde güvenlik mekanizmalarını devreye sokuyor; biyometri üzerinden az sayıda kişiyle kısıtlı veri merkezi erişimi, uygun yazılımı çalıştırıp çalıştırmadığını tespit etmek için özel makineler gibi.
Tehdit önleme aynı zamanda firmaların dâhili tehditlerin rolünü ciddiye almasını gerektiriyor. Bunlardan bazıları fikri mülkiyetleri çalan eski bir çalışan gibi kötü niyetleri içeriyor. Ama çoğu basit kullanıcı hatalarından çıkıyor; özensiz parola yönetimi ya da fishing saldırılarına elverişlilik. Esasında Gartner 2020’de bulut güvenliği sorunlarının yüzde 95’i “müşterinin hatası olacak” diyor.
Ana fikir şöyle ki, bulut etrafında algılanan tehditlerin çoğu teknolojinin kendisine ait açıklarla çok az ya da hiç ilgili değil; bir firmanın iç güvenliği ve yönetim süreçleriyle çok daha ilgili.

CSP’ler kullanıcı güveni üzerinde çalışıyor
Son bir not: Başarılı bulut servis sağlayıcı modelleri hemen hemen kesin bir biçimde kullanıcı güvenini muhafaza etme temeli üzerine inşa edildi; ölçeği çoğu kurum içi operasyonların yapabileceğini aşan, CSP güvenilirliği ve güvenlik yatırımlarını açıkça gösteren konuşulmamış bir kontrat.

Bulut sağlayıcılarının bu kullanıcı güvenini kazanmayı sürdürmesiyle, potansiyel müşterilerinin çoğunun en baskın korkularının ispat edilmiş tehlikeler kadar (ya da daha fazla) anksiyete içerdiğini gösterdi. Önde gelen endişelerin beklediğimizden daha yönetilebilir olduğunu fark etmemizle birlikte organizasyonların önemli bir kısmı artık bulutu benimsiyor, bilhassa hibrit çeşitlerini. Bu da halen neden direnenler var sorusunu akla getiriyor.

Categories: GÜVENLİK

About Author

Write a Comment

Your e-mail address will not be published.
Required fields are marked*