Buradasın
Bulut Güvenliği ve Palo Alto/Microsoft Çözümleri Webcast Sunumu
youtube.com/watch?v=-jWNY6mmfD0Yapay zekadan makale özeti
- Kısa
- Ayrıntılı
- Bu video, bir webcast formatında gerçekleşen teknik bir sunum olup, Palo Alto Networks'ten Ali Fuat, Exclusi Network'ten Fatih, Microsoft'tan Cüneyt ve Hakan adlı teknoloji uzmanlarının katıldığı bir etkinliği içermektedir.
- Sunum, bulut altyapılarında güvenlik konusunu ele almaktadır. İlk bölümde Palo Alto'nun güvenlik portföyü ve cloud native security çözümleri anlatılırken, devamında konteyner ve Kubernetes teknolojileri ile bunlara yönelik güvenlik çözümleri detaylandırılmaktadır. Daha sonra Microsoft'un bulut güvenliği vizyonu, Azure platformundaki güvenlik özellikleri ve hibrit bulut ortamı ele alınmaktadır.
- Sunumda ayrıca geliştirici ve güvenlik ekibi arasındaki anlaşmazlıklar, Nextion platformu, CNCS/CNFAO çözümleri, Microsoft'un 58 farklı bölgede bulunan veri merkezleri, Azure Active Directory, Azure Information Protection, ortak sorumluluk modeli, ağ izolasyonu, DDoS koruması ve yapay zeka destekli tehdit algılama gibi konular da işlenmektedir. Video, katılımcıların sorularına cevap verilerek ve bir çekiliş etkinliğiyle sonlanmaktadır.
- 00:12Webcast Tanıtımı
- Sunucu, 699. web sitesi olduklarını ve 2 gün sonra 700. webcastlerini yapacaklarını belirtiyor.
- Webcastte Palo Alto ile ilk kez çalışacaklarını ve Kasım ayında güzel bir etkinlik düzenlediklerini hatırlatıyor.
- Sunucu, son 10 yılda bulut teknolojisinin hızlı geliştiğini ve özellikle son 2-3 yılda Docker ve Kubernetes gibi yeni teknolojilerin talep oluşturduğunu vurguluyor.
- 02:41Webcast Programı
- Webcastte Palo Alto'dan Ali Fuat ve Exclusi Network'ten Fatih'in konuşacağını, Microsoft'tan Cüneyt'in kapanışta konuşacağını belirtiyor.
- Sunucu, sistemleri buluta taşıdığında güvenlik ayağı ortaya çıktığını ve bu tür yeni nesil altyapılar için yedekleme, izleme ve güvenlik senaryolarının unutulmaması gerektiğini vurguluyor.
- 03:09Palo Alto'nun Güvenlik Portföyü
- Palo Alto Networks bölgede kanal yöneticisi olarak çalışan Ali Fuat, şirketin son 2-3 sene içinde firewall dünyasından çıkıp geniş bir siber güvenlik portföyüne doğru hareket ettiğini belirtiyor.
- Ürün gamını üç gruba böldüklerini açıklıyor: Strata (firewall ve çevresinde dönen her şey), Cortex (otomatize edilmiş SOC yapıları ve yeni nesil endpoint güvenliği) ve Prizma (public, private ve hibrit cloud çözümleri).
- Prizma ürünlerinde "cloud native security" kavramını uyguladıklarını, mevcut ürünleri kuru kuru kullanmak yerine cloud'a uygun yapılar geliştirdiklerini belirtiyor.
- 05:17Palo Alto'nun Güvenlik Hedefleri
- Palo Alto'nun temel hedefinin "viziteden sonra yönetebilmek" olduğunu ve compliance ile ilgili eksikleri doldurabilmek gerektiğini vurguluyor.
- Compute tarafında (Kubernetes ve konteyner yapıları) network security mantığını getirdiklerini belirtiyor.
- İçerideki dünyada ciddi güvenlik yaptıklarını, cloud'a geçişte de bu güvenliği taşıyıp iki sistemini birbiriyle konuşturur hale getirmenin gerekliliğini vurguluyor.
- 07:15Konteyner Güvenliği
- Exclusi Network'ten Fatih, konuşmasında konteyner güvenliği üzerinde duracağını belirtiyor.
- Hızlı bir şekilde buluta geçişler başladığını ve bununla beraber endişelerin de geldiğini, cloud'da tam anlamıyla güvenliği sağlamaya biliyor olmadığını açıklıyor.
- Palo Alto'nun bu konuda ciddi yatırımlar yaptığını ve bünyesine yeni ürünleri ekleyerek entegrasyonu sağladığını belirtiyor.
- 09:51Konteyner Teknolojisi Geçmişi
- 2000'li yılların başında uygulamaların tek bir opera sisteminde ve hard üzerinde çalıştığı, sanallaştırma teknolojilerinin daha sonra ortaya çıktığını anlatıyor.
- Hypervisorler sayesinde hardware ve operating sistemler sanallaştırılarak uygulamaların çalışması kolaylaştı.
- Daha sonra konteyner teknolojisi ortaya çıktı ve Kubernetes gibi otistration araçları bu yapıları yönetmeyi kolaylaştırdı.
- 12:31Konteyner Teknolojisinin Avantajları
- Konteyner teknolojisi, bir container içerisinde barındırıp publish etme şansı sağlayarak hem yazılım hem de opera tarafında güçlü bir sanallaştırma platformu sunuyor.
- Konteynerler hızlı deployment, kolay yönetim ve değişiklikler, herhangi bir yerde çalıştırılabiliyor ve tutarlı bir şekilde ilerliyor.
- Sanal makinelerin yerini alan konteyner teknolojisi, yazılımcılar ve sistemcilerin ortak bilmesi gereken bir konu haline gelmiştir.
- 14:46Kubernetes ve Konteyner Yapısı
- Konteyner teknolojisinin yaygınlaşmasında Kubernetes'in ortaklama, scaling, automation ve resource management özellikleri büyük rol oynamıştır.
- Kubernetes yapısında cluster, node, pod ve konteynerler bulunur; cluster bir vücut, node bir kol, pod bir kas, konteyner ise bir hücre olarak düşünülebilir.
- Konteynerlar fiziksel veya sanal makinelerin içinde barındırılan kodlarda çalışır ve bu kodlar arasında bağlantılar ve trafiği yönetmek önemlidir.
- 16:52Konteyner Güvenliği
- Konteynerlar arasındaki trafiği görebilmek ve güvenlik sağlamak için özel güvenlik çözümleri gereklidir.
- Paltoları'nın siyah serisi, konteynerlar arası trafiğe next generation çözümleri ile daha ciddi bir güvenlik katmanı sağlar.
- Geleneksel Layer 4 kavramı artık yetersiz kalmış, IP, antivirüs, antispyware gibi daha akıllı protection çözümleri kullanılmalıdır.
- 19:10Konteyner Güvenlik Çözümlerinin Avantajları
- Paltoları'nın konteyner serisi, konteynerlere çok yakın yaklaşarak görünürlüğü artırıyor ve güvenlik profillerini yakından uygulayabiliyor.
- Native olarak geliştirilen bu çözüm, konteynerlere özel olarak tasarlanmış olup, geleneksel güvenlik çözümlerinden farklı olarak konteynerlere çok yakın çalışabiliyor.
- Konteyner serisi, kodlar, notlar arası ve internet trafiği arasında ciddi bir güvenlik katmanı sağlıyor.
- 21:39Konteyner Güvenlikteki Sorunlar
- Konteynerlere alınmış uygulamalar genellikle bilinen veya bilinmeyen güvenlik açıklarıyla karşı karşıya ve bunları koruyabilecek yeterli güvenlik çözümleri bulunmuyor.
- Konteyner güvenlik ekibinin daha çok deneyimi bulunan alanlar center güvenliği olup, cloud tarafındaki güvenlik çözümleri henüz oluşmamış durumda.
- Geleneksel güvenlik araçlarıyla konteyner güvenliği sağlamak mümkün değil, bu alanda daha yakından takip edebilecek araçlar gereklidir.
- 24:14Paltoları'nın Çözümü
- Cloud ortamındaki firewall'lar çok önemli olmasına rağmen, mevcut güvenlik çözümleriyle yakın çalışamıyorlar.
- Paltoları, cloud çözümlerindeki mevcut firewallların national learning teknolojisine sahip olmadığı için eksiklikleri gidermek için CNCs fi'ları geliştirmektedir.
- 25:15Güvenlik ve Geliştirici Ekibi Arasındaki Uyumsuzluklar
- Geliştirici ekibi (DEPS) ve güvenlik ekibi (SCOOPS) arasında farklı kültürler ve anlaşmazlıklar yaşanmaktadır.
- Geliştirici ekibi güvenlik önlemlerini uygulamalarının hızını yavaşlatan bir engel olarak görüyor.
- Güvenlik ekibi ise kurumun varlığını korumakla yükümlü olup, hem yapıyı korumak hem de ekibi rahatsız etmeden bu işi yapmak zorlaşıyor.
- 26:04CNCS Fı'ların Faydaları
- CNCS fi'ları hem deploy hem yönetim açısından iki ekibin işini kolaylaştırdığı görülmektedir.
- CNCS fi'lar konteyner yapısına bürünmüş olup, sadece Kubernetes için dizayn edilmiş bir çözüm sunmaktadır.
- CNCS fi'lar içindeki tüm protection çözümlerini sağlayarak konteyner trafiğini görebilir ve koruyabilir hale getirmektedir.
- 28:45CNCS ve Kubernetes Entegrasyonu
- Kubernetes'in sınırları içerisinde birçok şey yapılabilmekte, geleneksel güvenlik çözümleri dışarıda kalmakta, CNCS fi'lar ise içerisinde bir güvenlik platformu oluşturabilmektedir.
- CNCS fi'lar güvenlik yeteneklerini doğrudan konteyner ortamına entegre edebilmekte ve konteyner uygulamalarının iletişimlerini tutarlı bir şekilde güvenli hale getirebilmektedir.
- Panorama sayesinde tüm CNCS fi'lar tek bir noktadan yönetilebilmekte ve güvenlik duvarları arasında yapay zeka kullanılarak güvenlik güçlendirilmektedir.
- 33:59Prizma Cloud Güvenlik Çözümleri
- Prizma Cloud, Prizma adı altında cloud güvenliği çözümlerini sunmaktadır.
- Prizma Cloud, her yerde koruma sağlayarak konteynerlerin içinde bulunmasını ve tüm kaynakları güvenli hale getirmeyi sağlamaktadır.
- Prizma Cloud, konteyner taşıma sürecinde ortaya çıkan güvenlik problemlerini ve ihtiyaçları hızlı bir şekilde karşılamaktadır.
- 35:31Prizma Cloud'un Güvenlik Özellikleri
- Prizma Cloud, bilinen regülasyonların raporlarını tek tıkla vererek ve network güvenliğini hızlı bir şekilde sağlayarak konteyner geliştirme sürecinde CD süreçlerine entegre olmaktadır.
- Geliştirilmiş uygulamaların zaafiyet analizini hızlı bir şekilde yaparak raporlamaktadır.
- Test ortamı sunulmakta olup, farklı ürünlerin detaylı anlatımları ve demo yapılabilmektedir.
- 40:58Microsoft Bulut Güvenliği Tanıtımı
- Sunumda Microsoft'un bulut güvenliğini nasıl ele aldığını ve beş ana pili anlatılacak.
- Microsoft, 58 farklı bölgede bulunan yaklaşık 100 mega veri merkeziyle hizmet veriyor.
- Güvenlik için yaklaşık 4000 güvenlik profesyoneli ve yetkin mühendis bulunuyor, günlük olarak trilyonlarca sinyal ele alınıyor.
- 42:21Bulut Güvenliği Ortamı
- Microsoft'un hedefi, onpremises (yerel) ve bulut hizmetlerinin konsolide olması ve aynı ortamdan yönetilmesi.
- Günümüzde atak tipleri değişiyor, daha akıllı ataklar gerçekleştiriliyor ve bunlara karşı güvenlik yatırımları artırılıyor.
- Modern dünyada sunucular ve kendi ortamlar dış dünyayla hem B2C hem B2B uygulamalarda iletişim kuruyor, amacımız güvenlik zafiyetlerini bulut bilişim platformuna delege etmek.
- 43:58Microsoft'un Güvenlik Vizyonu
- Microsoft, kendisini korumak için güvenlik ürünlerini üretti ve ilk müşterisi kendi sahası oldu.
- Dünya'nın en çok atak gören iki şirketinden biri olan Microsoft, günlük ortalama 100 gigabit üzerinde network trafiğine denk gelen DDoS ataklarına maruz kalarak bile hiçbir servisi durduramadı.
- Microsoft, kendisini korumak için ortaya koyduğu çalışmalarla ürünlerini, çözümlerini ve iş ortakları ile geliştirdiği platformları hayat veriyor.
- 44:43Kimlik Yönetimi
- Azure müşterileri, abonelik seviyesinde departmanları bölüyerek izolasyon sağlayabiliyor.
- Portal.com'dan adli seviyesinde gruplar oluşturuluyor, bunların altında kimlik yönetimleri ve roller atanıyor.
- Microsoft, akıllı atakları karşılamak için özellikle kimlik ele geçirme ile yapılan atakları karşılamak için kimlik yönetimini merkeze koyuyor.
- 46:21Azure Active Directory
- Azure Active Directory sayesinde kimlik çok farklı bileşenlerle dış ve iç dünya ile iletişim kuruyor.
- Hibrit bir ortamda, onpremises ortamı Azure ile replike edebiliyor ve oradaki güvenlikleri, yetkileri bulutta kullanabiliyorsunuz.
- Azure ve Office 365 platformu kullanıcıları 14 milyon üzerinde kurum sayısına ulaşıyor ve Azure Active Directory üzerinden kimlikler ve yetkiler veriliyor.
- 47:37Rol Tabanlı Erişim Kontrolü
- Yönetim gruplarıyla ve kimlik yetkileriyle akıllı hiyerarşik düzenler oluşturuluyor.
- Kimliğin hangi kaynağa, ne süreyle, ne şekilde, hangi grup altından erişebileceğini veya kısıtlanabileceğini belirleyebiliyorsunuz.
- Azure Information Protection ürünü, dökümanlarda belirli patternleri arayarak klasifikasyon yapıyor ve belli yetkileri kısıtlayabiliyor.
- 48:40Döküman Güvenliği
- Eskiden dökümanları dışarı taşımamak için USB portları kapatılıyordu, ancak artık Azure Active Directory sayesinde global ölçekte yönetilen bir kimlik yönetim platformu sağlıyor.
- Kötü niyetli kişi veya yetkisiz çalışan, herhangi bir coğrafi konumda dökümana erişmesini engelleyebiliyorsunuz.
- Döküman erişimi coğrafi kısıtlamalarla belirlenebiliyor ve istediğiniz zaman yetkiyi alıp verebiliyorsunuz.
- 49:21Güvenlik Ortamı ve Bulut Delegasyonu
- Güvenlik alanında ortak sorumluluk, değişen kaynaklar ve sofistike ataklar bulunmakta, güvenlik uzmanları bulmakta zorlanılmakla birlikte, kurumların yapılarını yönetmek için bulut şirketlerine delegasyon yapılabilir.
- Microsoft'un uçtan uca koruma sunan yapıları ve iş ortaklarıyla çevrelediği yapay zeka odaklı servisleri bulunmaktadır, ancak uygulamalar ve veri tarafında Azure kullanıcılarının da yapacak alanları vardır.
- Paylaşılan sorumluluk modelinde, veri güvenliği için Lockbox gibi yapılar kullanılarak yetkili erişim sağlanır ve tüm erişimler loglanır.
- 51:48Network Güvenliği ve İzolasyon
- Azure'da farklı tenant'lar (müşteriler) tamamen izole edilebilir, kendi çözümleri birbirini görebilir fakat diğer müşterilerle tamamen izolasyon sağlanır.
- Network seviyesinde izolasyon sağlamak için Just-in-Time erişim gibi teknolojiler kullanılarak, dış dünyadan erişim için belirli süreler ve IP adresleri belirlenebilir.
- Brute force atakları ve port skanları temelde ciddi bir port skan süreci olup, penetrasyon bu şekilde engellenebilir.
- 53:12DDoS Atakları ve Koruma
- IoT cihazlarının artmasıyla birlikte DDoS ataklarının büyüklüğü ve sıklığı da artmakta, 2 terabit per second'ın üzerinde ataklar yapılmıştır.
- Azure'da DDoS koruması için iki tier bulunmakta: ücretsiz tier ve daha gelişmiş özelliklerin olduğu advanced tier.
- Azure DDoS koruması, özellikle kampanya günleri gibi yüksek trafik beklenen durumlarda kullanılabilir ve ücretsiz bile olmasına rağmen etkili koruma sağlar.
- 55:02Uygulama ve Veri Güvenliği
- Kurumlarda farklı işletim sistemlerinde, form faktörlerinde ve mobil deneyimlerde çalışan çok sayıda uygulama bulunmakta, bu da farklı veri erişimleri gerektirmektedir.
- Microsoft'un E-Bridge adı verilen yaklaşımı, içerideki yapıları güvenli tutmak yerine, dışarıda olan atıkları tutmak ve içerideki anomaliteleri yapay zeka teknolojileriyle gerçek zamanlı olarak anlamak içindir.
- Modern güvenlik yönetimi, uçtan uca sardığımız bir yapı değil, akıllı kimlik kontrolleri ve yeni nesil algoritmalarla tehditleri anlayabilen yapılardır.
- 56:30Kod Güvenliği ve Otomasyon
- Geleneksel yöntemlerden farklı olarak, test otomasyonu en yakın yere getirilmeli ve kod içerisinde güvenlik açıkları tespit edilmelidir.
- Kod satır sayısı arttıkça güvenlik açıkları da artmakta, halihazırda milyonlarca kez denenmiş yetenekli yapıları tekrar implemente etmeye çalışmak yerine, bulut platform servislerindeki hazır yapıları kullanmak gerekir.
- Güvenlik sürecinde kod yazma, test etme, derleme aşamalarında güvenlik açıkları olursa maddi külfet oluşabilir, bu nedenle test otomasyonu ve sk (statik kod analizi) gibi yöntemler kullanılmalıdır.
- 59:30Microsoft'un Güvenlik Yaklaşımları
- Microsoft, kod seviyesinde farklı ve ilginç bir yaklaşım tanıtmıştır, bu yöntem Azure'daki çözümlerde ve birçok projede yaygın olarak kullanılmaktadır.
- Kırmızı takım ve mavi takım adı verilen bir gamification senaryosu uygulanmaktadır; kırmızı takım atak simülasyonları yaparken, mavi takım güvenlik önlemleri alarak kırmızı takımın atak yapmasını engellemeye çalışmaktadır.
- Bu pratikler, bugları azaltma ve best practice olarak kurumların adapte etmesi için önerilen yöntemlerdir.
- 1:01:22Güvenlik Teknolojileri
- Intelligent Security Graph, global ölçekte bulut platformunu uçtan uca yürütmenin önemli faydalarından biridir; her gün milyarlarca otantikasyon ve aylık 450 milyar otantikasyon sayısına sahiptir.
- Yapay zeka odaklı gerçek zamanlı tespit mekanizmaları, her gün gelişen modeller sayesinde diğer bölgelerde de etkili olmaktadır.
- Anomaliteler uygulama, veri ve kimlik düzeyinde yapay zeka ile takip edilip tespit edilmektedir.
- 1:03:10Azure Güvenlik Çözümleri
- Azure Security Center, Microsoft'un iş ortaklarının çözümleri yanında kendi geliştirdiği bir uygulamadır; onlarca monitör, anomaliteleri gösteren akıllı öneriler sunmaktadır.
- Azure Monitor, uygulama sağlığını gözlemlemek için kullanılan Log Analytics ürününün Azure Monitor içerisine alınmasıyla daha bütünleşik ve karmaşık olmayan kontrol yapıları sunmaktadır.
- Bulutta yapılan muazzam yatırımlar sayesinde, Windows Server 2008 ve SQL Server 2008 gibi end of life olan ürünlerin Azure içerisine alınmasıyla ekstra güvenlik güncelleme desteği sağlanabilmektedir.
- 1:05:15Sanal Masaüstü ve Güvenlik Çözümleri
- COVID-19 döneminde sanal masaüstü uygulamaları talebe sahiptir; farklı profillerde farklı yeteneklerde kullanıcılar için ölçeklenebilir bir yapı oluşturulabilir.
- Azure Sentinel, popüler bir bulut tabanlı SIEM çözümüdür ve özellikle ESOI gibi yapılarda tüm dünyada iş ortakları tarafından tercih edilmektedir.
- Palo Alto Networks gibi network güvenlik iş ortaklarının Azure Marketplace'den kolayca erişilebilir çözümleri bulunmaktadır.
- 1:09:00Microsoft ve Palo Alto Üreticileri Hakkında Değerlendirme
- Microsoft'un Defender for Endpoint, Windows 10'da çalıştırıldığında oldukça başarılı bir ürün olarak değerlendiriliyor.
- Bu ürün, çalışan her exe'nin bağlandığı portu, gittiği IP ve tetiklediği register load işlemlerini göstererek lokal CM gibi bir çözüm sunuyor.
- Aynı zamanda bir EDR ürünü olarak düşünülebilen bu ürünün maliyeti var.
- 1:09:44Gerçek Hayat Deneyimi Paylaşımı
- Büyük müşterilerde Microsoft'un temel sistemleri (Windows, Center Application, DSL ürünleri) yaygın olarak kullanılıyor.
- Azure'da birçok üreticinin ürünlerini ve hizmetlerini bulabilirsiniz, ancak bazı müşteri istekleri Azure tarafından karşılanmayabilir.
- Azure ürünlerinin milyonlarca müşteri için tasarlandığı için, bazı özel müşteri ihtiyaçları (örneğin yüz'den fazla pathba) desteklenmiyor.
- 1:11:23Çözüm Önerileri
- Bir deployment yapmadan önce önce müşterinin iş ihtiyacını alıp sonra Azure'un limitlerine bakmak önemlidir.
- Azure yetmediğinde Palo Alto gibi özel veya yerel üreticilerin ürünlerini kullanmak en doğru çözümdür.
- Bu tür bilgiler ve webcastler, danışmanlara da değerli bilgiler sunuyor.
- 1:11:54Kapanış ve Teşekkürler
- Türkiye'nin yazılım ekosistemi için büyük potansiyel olduğu vurgulanıyor.
- Bulut teknolojilerini öğrenmek kariyer açısından zorunlu hale gelecek.
- Katılımcılara teşekkür edilerek bir sonraki etkinlik için görüşmek üzere veda ediliyor.