{"id":7384,"date":"2026-04-01T09:39:23","date_gmt":"2026-04-01T09:39:23","guid":{"rendered":"https:\/\/busondakika.com.tr\/?p=7384"},"modified":"2026-04-01T09:39:24","modified_gmt":"2026-04-01T09:39:24","slug":"makineler-sanal-guvenlik-aciklari-gercek","status":"publish","type":"post","link":"https:\/\/busondakika.com.tr\/?p=7384","title":{"rendered":"Makineler sanal  g\u00fcvenlik a\u00e7\u0131klar\u0131 ger\u00e7ek"},"content":{"rendered":"<p> \u00a0\u00a0<strong>Bulut sanal makineler h\u0131z, \u00f6l\u00e7ek ve esneklik sunuyor ancak kendi ba\u015flar\u0131na b\u0131rak\u0131ld\u0131klar\u0131nda risk olu\u015fturuyor. Amazon Web Services\u2019in \u00a02000\u2019lerin ortas\u0131nda S3 ve ard\u0131ndan EC2 hizmetlerini devreye almas\u0131, modern bulut depolama ve bilgi i\u015flem d\u00f6nemini ba\u015flatm\u0131\u015ft\u0131. Bug\u00fcn ise i\u015f y\u00fcklerini buluta ta\u015f\u0131mayan veya ta\u015f\u0131may\u0131 planlamayan \u00e7ok az kurum bulunuyor. Baz\u0131lar\u0131 tamamen bulutta, baz\u0131lar\u0131 ise \u00e7oklu bulut kurulumlar\u0131nda bulut i\u015f y\u00fcklerini \u015firket i\u00e7i kaynaklarla e\u015fle\u015ftirerek \u00e7al\u0131\u015f\u0131yor.\u00a0<\/strong><\/p>\n<p><strong>T\u00fcm bu yap\u0131lar i\u00e7inde \u00f6ne \u00e7\u0131kan ortak sorun ise ayn\u0131:\u00a0Sanal makine (VM) yay\u0131lmas\u0131. Yani, zamanla kendi ba\u015f\u0131na b\u0131rak\u0131lan sanal makinelerin kontrols\u00fcz \u015fekilde \u00e7o\u011falmas\u0131. Siber g\u00fcvenlik alan\u0131nda d\u00fcnya lideri olan ESET sanal makinelerdeki g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 mercek alt\u0131na ald\u0131.<\/strong><\/p>\n<p><strong>\u00a0<\/strong>Bulut servis sa\u011flay\u0131c\u0131lar\u0131 yeni sanal makinelerin olu\u015fturulmas\u0131n\u0131 kolayla\u015ft\u0131r\u0131yor ancak bu devreden \u00e7\u0131kar\u0131lmas\u0131 \u00e7o\u011fu zaman ayn\u0131 h\u0131zla yap\u0131lm\u0131yor. \u00c7oklu bulut ortamlar\u0131nda bu durum, g\u00fcvenlik operasyonlar\u0131n\u0131n d\u0131\u015f\u0131nda kalan i\u015f y\u00fcklerinin artmas\u0131na neden oluyor. Genel bulut hizmeti sa\u011flay\u0131c\u0131lar\u0131 \u00a0 \u00a0 \u00a0\u00a0<\/p>\n<p>(CSP) temel koruma sa\u011flasa da i\u015fletim sistemi g\u00fcncellemeleri, izleme ve eri\u015fim politikalar\u0131n\u0131n g\u00fcncellenmesi m\u00fc\u015fteriye ait sorumluluklar aras\u0131nda yer al\u0131yor. Bu nedenle sanal makinelerin fark edilmeden \u201ckontrolden \u00e7\u0131kma\u201d riski art\u0131yor.<\/p>\n<p>Bulut g\u00f6r\u00fcn\u00fcrl\u00fc\u011f\u00fc ise bir\u00e7ok kurulu\u015f i\u00e7in kal\u0131c\u0131 bir sorun. Kurulu\u015flar\u0131n yaln\u0131zca y\u00fczde 23\u2019\u00fc t\u00fcm i\u015f y\u00fcklerine kapsaml\u0131 \u015fekilde h\u00e2kim olduklar\u0131n\u0131 belirtiyor. VM filolar\u0131n\u0131n kontrols\u00fcz b\u00fcy\u00fcmesi bu sorunu daha da derinle\u015ftiriyor. Yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f depolama alanlar\u0131 ve a\u00e7\u0131k API\u2019ler ihlallerde \u00f6ne \u00e7\u0131karken, sanal makine k\u00f6t\u00fcye kullan\u0131m\u0131 genellikle fark edilmesi zor bir \u015fekilde ger\u00e7ekle\u015fiyor. Bir makine \u00f6\u011frenimi m\u00fchendisi i\u00e7in haz\u0131rlanan ve geni\u015f okuma, yazma eri\u015fimi verilen bir VM, proje sona erdikten sonra \u00e7o\u011fu kez oldu\u011fu gibi kendi haline b\u0131rak\u0131labiliyor. Bu ise sald\u0131rganlar i\u00e7in \u00f6nemli bir f\u0131rsat alan\u0131 olu\u015fturuyor.<\/p>\n<p><strong>Terk edilmi\u015f sanal makineler ciddi risk ta\u015f\u0131yor<\/strong><\/p>\n<p>Terk edilen bir VM, yaln\u0131zca kullan\u0131lmayan bir kaynak de\u011fil; ayn\u0131 zamanda k\u00f6t\u00fc niyetli ki\u015filer taraf\u0131ndan istismar edilebilecek bir varl\u0131k. VM\u2019ler ayn\u0131 sanal \u00f6zel bulut \u00a0(VPC) \u00a0veya sanal a\u011f \u00a0(VNet) i\u00e7inde k\u0131s\u0131tlama olmadan ileti\u015fim kurabildi\u011finden, bir VM kom\u015fu \u00f6rnekleri inceleyebilir, veri tabanlar\u0131na eri\u015febilir ve izinleri k\u00f6t\u00fcye kullanabilir. A\u011f mikro-b\u00f6l\u00fcmlendirme \u00e7o\u011fu zaman zor oldu\u011fu i\u00e7in bu risk b\u00fcy\u00fcyor. Hibrit kimlikli hibrit ortamlarda karma\u015f\u0131kl\u0131k daha da art\u0131yor.<\/p>\n<p>Ge\u00e7mi\u015f sald\u0131r\u0131 \u00f6rnekleri de bu riski do\u011fruluyor. Bir sald\u0131r\u0131 kampanyas\u0131nda tehdit akt\u00f6rleri, d\u00e2hili RDP ile AWS EC2 \u00f6rnekleri aras\u0131nda hareket etmi\u015f, s\u0131zd\u0131rd\u0131klar\u0131 veriyi sanal makinelere ta\u015f\u0131m\u0131\u015f ve fidye yaz\u0131l\u0131m\u0131 yaym\u0131\u015ft\u0131. \u0130zleme sistemleri bunu tespit etmi\u015f olsa da otomatik yan\u0131t mekanizmas\u0131 olmad\u0131\u011f\u0131ndan sald\u0131r\u0131 devam etmi\u015fti. Ba\u015fka \u00f6rneklerde ise ele ge\u00e7irilen hesaplar \u00fczerinden k\u0131sa \u00f6m\u00fcrl\u00fc VM\u2019ler sald\u0131r\u0131 altyap\u0131s\u0131 olarak kullan\u0131ld\u0131.<\/p>\n<p><strong>Yay\u0131lmayla m\u00fccadelede zorluklar<\/strong><\/p>\n<p>BT ve g\u00fcvenlik ekipleri genellikle k\u00fc\u00e7\u00fck ve yo\u011fun bir i\u015f y\u00fck\u00fcne sahip. Platform ba\u011f\u0131ml\u0131 karma\u015f\u0131k \u00fcr\u00fcnler, sanal makine yay\u0131lmas\u0131 gibi g\u00f6zden ka\u00e7an risklerin y\u00f6netimini daha da zorla\u015ft\u0131r\u0131yor. Bir olay kimlik suistimalini i\u00e7eriyorsa, sahte bir VM \u00fczerinden yap\u0131lan i\u015flemler normal g\u00f6r\u00fcnebilir. Bu nedenle, anormallikleri tespit edebilmek i\u00e7in VM i\u00e7indeki faaliyetlerin kimli\u011fin genel ortamda yapt\u0131klar\u0131yla ili\u015fkilendirilmesi gerekiyor. Entra ID ve Active Directory entegrasyonu bu s\u00fcre\u00e7te kritik \u00f6nem ta\u015f\u0131yor.<\/p>\n<p>H\u0131z da bir di\u011fer \u00f6nemli konu. G\u00fcvenli\u011fi ihlal edilen bir i\u015f y\u00fck\u00fc, \u015firket i\u00e7i kaynaklara k\u0131sa s\u00fcrede ula\u015fabilir. Yanal hareket ba\u015flamadan VM\u2019nin otomatik olarak izole edilmesi b\u00fcy\u00fck \u00f6nem ta\u015f\u0131yor. Bu noktada yapay zek\u00e2 destekli korelasyon ve \u00e7al\u0131\u015fma zaman\u0131 alg\u0131lama teknolojileri devreye giriyor. Yak\u0131n d\u00f6nem anketlerine g\u00f6re, her \u00fc\u00e7 KOB\u0130\u2019den biri sald\u0131r\u0131 sonras\u0131 para cezas\u0131 ald\u0131. NIST 800-53 ve PCI DSS 4.0 gibi \u00e7er\u00e7eveler, bulut i\u015f y\u00fck\u00fc g\u00fcvenli\u011fi konusunda giderek daha spesifik hale geliyor.<\/p>\n<p><strong>Bulut ve \u015firket i\u00e7i ortamlar i\u00e7in b\u00fcy\u00fck resim<\/strong><\/p>\n<p>IBM\u2019in bir raporuna g\u00f6re ihlallerin y\u00fczde 30\u2019u birden fazla ortam\u0131 etkiledi. \u0130hlallerde maliyetler, sald\u0131rganlar\u0131n sisteme eri\u015fti\u011fi s\u00fcreyle do\u011frudan ili\u015fkili. G\u00f6r\u00fcn\u00fcrl\u00fc\u011f\u00fc s\u0131n\u0131rl\u0131 olan kurulu\u015flar, \u00e7o\u011fu kez m\u00fc\u015fteri \u015fik\u00e2yeti gibi d\u0131\u015f sinyallerle ihlali fark ediyor ve bu s\u00fcre i\u00e7inde sald\u0131rgan haftalar boyunca eri\u015fim sa\u011flayabiliyor.<\/p>\n<p>Sanal makineler bulutun en eski ve en s\u0131k kullan\u0131lan kaynaklar\u0131 aras\u0131nda yer al\u0131yor. VM yay\u0131lmas\u0131 sessizce ilerliyor ve \u00e7o\u011fu kez sorun ortaya \u00e7\u0131kt\u0131ktan sonra fark ediliyor. Korunmas\u0131z i\u015f y\u00fckleri kimlik ta\u015f\u0131yor ve ortamlarda geleneksel g\u00fcvenlik denetimlerinin yakalayamayaca\u011f\u0131 trafik modelleriyle ileti\u015fim kuruyor.<\/p>\n<p>Bu nedenle her kurulu\u015fun, t\u00fcm bulut platformlar\u0131ndaki VM filolar\u0131n\u0131 envantere dahil etmesi, izinleri g\u00f6zden ge\u00e7irmesi ve gereksiz eri\u015fim a\u00e7\u0131kl\u0131klar\u0131na kar\u015f\u0131 kontroller yapmas\u0131 gerekiyor.<\/p>\n<p>\u00a0<\/p>\n<p>Kaynak: (BYZHA) Beyaz Haber Ajans\u0131<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0\u00a0Bulut sanal makineler h\u0131z, \u00f6l\u00e7ek ve esneklik sunuyor ancak kendi ba\u015flar\u0131na b\u0131rak\u0131ld\u0131klar\u0131nda risk olu\u015fturuyor.<\/p>\n","protected":false},"author":1,"featured_media":7385,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[],"class_list":["post-7384","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-teknoloji"],"_links":{"self":[{"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/posts\/7384","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7384"}],"version-history":[{"count":1,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/posts\/7384\/revisions"}],"predecessor-version":[{"id":7386,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/posts\/7384\/revisions\/7386"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=\/wp\/v2\/media\/7385"}],"wp:attachment":[{"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7384"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7384"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/busondakika.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7384"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}