Havacılıkta pilotlar, insan hatalarından ve yanlış yapılandırmadan kaynaklanan feci arızaları önlemek için uçuş öncesi kontrol listeleri kullanır. Siber güvenlikte, yanlış yapılandırma nedeniyle sürekli olarak meydana gelen büyük bulut depolama ihlalleri vardır. Siber güvenlik uzmanları, son örneği muhtemelen yanlış güvenlik altına alınmış bir depolama kovasından kaynaklanan bu maliyetli hatalardan kaçınmak için bir bulut depolama güvenlik kontrol listesi uygulamak üzere havacılıktan öğrenebilirler.
Dijital dönüşüm ve buluta geçiş trendleri, Amazon Web Services (AWS), Microsoft Azure ve Google Cloud Platform gibi genel bulut altyapılarının ve depolamanın benimsenmesini sağlamıştır. Kuruluşlar şirket içi uygulamaları bulut hizmetlerine dönüştürdükçe, değerli kurumsal veriler de bulut depolamaya taşındı.
Genel bulutta kurumsal verilerin korunması söz konusu olduğunda, çoğu bulut hizmeti sağlayıcısı, güvenlik sorumluluklarının bulut depolama sağlayıcısı ve depolama hizmetini kullanan kuruluş arasında açıkça tanımlanmasını sağlamak için bir çerçeve sağlayan "paylaşılan sorumluluk modelini" benimsemiştir.
Örneğin, Amazon " Cloud Güvenliği" için sorumluluk alır, ancak müşterilerinin " Cloud Güvenlik" için sorumluluk almasını bekler. Microsoft Azure da paylaşılan sorumluluk modelini benzer şekilde tanımlamaktadır. Genel olarak, bulut sağlayıcısı fiziksel barındırma, ağ, işlem kaynakları ve veri merkezinin sorumluluğunu üstlenirken; müşterilerinin bulut üzerinde çalışan uygulamaları, verileri, uç noktaları, hesapları ve kimlikleri için sorumluluk almaları beklenmektedir.
Ne yazık ki, durumun böyle olduğunun farkında olmayan pek çok kuruluş var. Belki departmanlar arasında iletişim kopukluğu vardır, belki yöneticiler kayıtsız kalmıştır ya da belki sadece "neyi bilmediğini bilmiyorsun" durumudur veya belki de büyük bulut oyuncularının marka değerlerine çok fazla güvenmektir.
Gerçek çok basittir ve üçüncü taraf risklerinden biridir, yani uygulamalar veya veri depolama için bulutu kullanırken aslında 'başka birinin bilgisayarlarını ve altyapısını' kullanıyorsunuzdur ve bunların düzgün bir şekilde yapılandırıldığını ve güvenli olduğunu doğrulamanız gerekir.
Durum ne olursa olsun, basit bir bulut depolama yanlış yapılandırması bile bir kuruluşu ihlallere karşı savunmasız bırakabilir. 2021 yılında, yanlış yapılandırılmış bir Amazon S3 depolama kovası, 3 milyondan fazla ABD yaşlı vatandaşının kişisel olarak tanımlanabilir bilgilerini açığa çıkarmıştır. Başka bir örnekte, 1,9 milyondan fazla kayıt içeren bir ABD terörist izleme listesi, güvenli olmayan bulut depolama alanında açıkta bulundu. Çoğu yayınlanmamış, ancak hepsi yanlış yapılandırmanın sonucu olan bu örneklerden düzinelerce var.
Bir Liste Yapmak ve İki Kez Kontrol Etmek
Havacılık kontrol listelerinin tarihi inanılmaz derecede etkileyicidir. 1935 yılında ABD Ordusu'nda baş test pilotu olarak görev yapan Binbaşı "Peter" Hill, dört motorlu bir bombardıman uçağı prototipi olan Boeing 299'u test etmek üzere görevlendirilmişti. Binbaşı Hill kariyeri boyunca yaklaşık 60 farklı tipte uçak uçurmuş deneyimli bir pilottu. Ancak Boeing 299 ile yaptığı test uçuşu sırasında Binbaşı Hill kalkıştan hemen sonra uçağı düşürdü ve yanarak öldü. Kazanın nedeni yapısal ya da mekanik bir arıza değil, Binbaşı Hill'in uçağın kumandalarının kilidini açmamış olması ve bu nedenle uçağın kullanılamaz hale gelmesiydi.
Kazadan sonra Boeing, kontrol listesini pilotları için zorunlu bir araç olarak tanıttı. Bu trajediye rağmen Boeing, İkinci Dünya Savaşı'nda kullanılmak üzere 12.000'den fazla B-17 bombardıman uçağı üretmeye devam edecek ve ABD Ordusu sivil pilotlarını bu kontrol listeleriyle eğitmeye devam edecektir.

İkinci Dünya Savaşı Bombardıman Uçağı Kontrol Listesi
Onay Kutusunun Ötesinde - OPSWAT Secure Depolama
İyi haber şu ki, işin stresi ne kadar öyle hissettirse de siber güvenlik genellikle bir ölüm kalım meselesi değildir. Ancak siber güvenlik uzmanlarının bulut depolama güvenliğine, verilerinin güvenliğini sağlamak için bir savaş uçağı pilotu gibi canla başla yaklaşmaması için hiçbir neden yoktur - özellikle de müşterilerin, ortakların ve kendi şirket bilgilerinin Kişisel Olarak Tanımlanabilir Bilgilerini (finansal, sağlık ve diğer) depoladıklarında.
Bir bulut depolama güvenlik kontrol listesi uygulamak, kuruluşların Sıfır Güven güvenlik modellerinin yol gösterici bir ilkesi olarak ortaya çıkan en az ayrıcalık gibi en iyi uygulamaları takip etmelerini sağlamaya yardımcı olabilir. Bu sürecin teknoloji ile otomatikleştirilmesi, zaman alıcı ve pahalı manuel hataların önlenmesine yardımcı olabilir.
MetaDefender Storage Security bulut depolama güvenlik çözümünü entegre bir güvenlik kontrol listesiyle geliştiriyor, böylece siber güvenlik uzmanları kuruluşlarının bulut depolamasının geliştirme ve üretim aşamalarını içeren hazırlanırken yanlış yapılandırılmadığından emin olabiliyor. MetaDefender ayrıca kontrol listesinin ötesine geçerek bilinen tehditleri tespit etmek için dosyaların anti-virüs Multiscanning ve dosyalarda gizlenen sıfır gün saldırılarını önlemek için Deep Content Disarm and Reconstruction (CDR) sunuyor. Proaktif Veri Kaybı Önleme (DLP), depolanan dosyalardaki PII (Kişisel Olarak Tanımlanabilir Bilgiler) ve diğer hassas verileri tanımlayıp maskeleyerek ek bir uyum riski azaltma katmanı sağlar.
Bulut depolama güvenliği kontrol listenizi uygulamaya hazırsanız, ilk kontrol listesi öğenizi tamamladığınızı işaretleyin - Nasıl yardımcı olabileceğimizi öğrenmek için bugün OPSWAT ile iletişime geçin!