Skip to main content
Bulut Güvenliği

Bulut Güvenliği ve Uygulama Koruması: AWS, Azure ve GCP'de Kritik Önlemler

February 22, 2026 4 min read 22 views Raw
Almanya'nın Stralsund kentinde bulutlu gökyüzünün önünde çıplak ağaçların bulunduğu bir göl kenarının sakin manzarası.
Table of Contents

Bulut hizmetleri benimsenmesi arttıkça, uygulama güvenliği ve altyapı koruması şirketler için birincil öncelik haline geldi. AWS, Azure ve GCP farklı servis setleri sunsa da temel güvenlik ilkeleri ortaktır: kimlik ve erişim yönetimi, ağ izolasyonu, veri şifreleme, izleme ve güvenlik otomasyonu. Bu makalede bulut sağlayıcılarına özgü kritik önlemleri, uygulama koruma yaklaşımlarını ve uygulanabilir bir öncelik listesi sunacağız.

Bulutun Paylaşılan Sorumluluk Modeli

Her sağlayıcıda güvenlik, paylaşılan bir sorumluluk modeline dayanır. Bulut sağlayıcıları fiziksel altyapı ve bazı temel hizmetlerin güvenliğini sağlar; müşteri ise uygulama, veri, kimlik yönetimi ve konfigürasyon güvenliğinden sorumludur. Bu ayrımı net olarak anlamak, hangi güvenlik kontrollerinin müşteri tarafından uygulanması gerektiğini belirler.

1. Kimlik ve Erişim Yönetimi (IAM)

IAM, bulut güvenliğinin merkezindedir. Temel önlemler şunlardır:

  • En az ayrıcalık prensibini (least privilege) uygulayın: Roller ve izinleri mümkün olduğunca sınırlandırın.
  • MFA (çok faktörlü kimlik doğrulama) zorunlu kılın ve insan-olmayan kimlikler için uygun anahtar yönetimi uygulayın.
  • Rolleri ve kullanıcıları düzenli olarak denetleyin; ayrılmış yönetici hesaplarını ayrı tutun.

AWS: IAM, Organizations, STS, AWS SSO Azure: Azure AD, Role-Based Access Control (RBAC), Privileged Identity Management (PIM) GCP: Cloud IAM, Workload Identity, Organization Policies

2. Ağ Güvenliği ve Segmentasyon

Ağ seviyesinde saldırı yüzeyini azaltmak için mikro segmentasyon, güvenlik grupları ve erişim listeleri kullanın. Her ortam için özel öneriler:

  • VPC/VNet yapılandırmalarında private subnetler ve NAT kullanımı
  • Giriş noktalarını (ingress) minimumda tutun ve yalnızca gerekli portları açın
  • Private Endpoints, VPC Service Controls veya benzeri hizmetlerle kaynaklara doğrudan internet erişimini engelleyin

AWS: VPC, Security Groups, NACLs, PrivateLink Azure: VNet, NSG, Azure Firewall, Private Endpoints GCP: VPC, Firewall Rules, Private Google Access, VPC Service Controls

3. Veri Koruma ve Şifreleme

Veri hem transit hem de rest halinde daima şifrelenmelidir. KMS çözümleri, anahtar yönetimi, ve HSM entegrasyonları kritik önlemlerdir.

  • Sunucu tarafı şifreleme (SSE) ve istemci tarafı şifrelemeyi değerlendirin
  • Kendi anahtarlarınızı yönetin (BYOK) ve anahtar rotasyon politikaları uygulayın
  • Hassas veriler için tokenization veya şifreleme-in-uygulama katmanını kullanın

AWS: KMS, CloudHSM, SSE-S3, SSE-KMS Azure: Key Vault, Azure Dedicated HSM GCP: Cloud KMS, Cloud HSM, CMEK/Customer Managed Encryption Keys

4. Uygulama Güvenliği ve DevSecOps

Güvenlik, yazılım geliştirme yaşam döngüsüne (SDLC) entegre edilmelidir. Otomatik kod taramaları, bağımlılık denetimi ve pipeline güvenliği temel uygulamalardır.

  • SAST, DAST ve SCA araçlarını CI/CD boru hattına entegre edin
  • Container/İmaj taramaları yapın; imaj kaynaklarını trust edin
  • Binary Authorization veya benzeri imza doğrulama mekanizmaları ile dağıtımı sınırlandırın

AWS: CodePipeline güvenlik kontrolleri, ECR image scanning Azure: Azure DevOps güvenlik taramaları, Microsoft Defender for Cloud GCP: Binary Authorization, Container Analysis, Artifact Registry

5. Konteyner ve Serverless Güvenliği

Konteynerler ve serverless fonksiyonlar farklı risk profiline sahiptir. En iyi uygulamalar:

  • Minimal base image kullanın, root erişimini kaldırın ve imajları düzenli tarayın
  • Pod Security Policies, GKE Shielded Nodes veya benzeri runtime kontroller uygulayın
  • Serverless fonksiyonlarda gereksiz izinleri minimize edin ve timeout/konfigürasyon limitleri belirleyin

6. Güvenlik İzleme, Tehdit Algılama ve Olay Müdahalesi

Proaktif izleme ve hızlı müdahale, bir ihlalin etkisini azaltır. Logların merkezi toplanması, SIEM entegrasyonu ve otomasyon öne çıkar.

  • Audit loglarını mutlaka etkinleştirin ve uzun süreli saklama planlayın
  • Threat detection (GuardDuty, Defender, Security Command Center) kullanın
  • Otomatik playbook'lar ve SOAR entegrasyonlarıyla olay müdahalesini hızlandırın

AWS: CloudTrail, CloudWatch, GuardDuty, Security Hub Azure: Monitor, Sentinel, Microsoft Defender for Cloud GCP: Cloud Audit Logs, Cloud Logging, Security Command Center, Cloud Armor

7. Güvenlik Politikaları ve Uyumluluk

Policy-as-code araçları ile uyumluluk gereksinimlerini sürekli uygulayın. Azure Policy, AWS Config ve GCP Organization Policies gibi servisler konfigürasyon sapmalarını tespit eder.

8. Tedarik Zinciri ve Yazılım Güvenliği

SBOM oluşturma, üçüncü taraf bağımlılıklarını izleme ve supply chain güvenliğini sağlama artık zorunludur. SLSA, sigstore gibi yaklaşımlar benimsenmelidir.

Hızlı Kontrol Listesi: Öncelikli Adımlar

  • MFA ve güçlü parola politikalarını etkinleştirin
  • IAM rollerini gözden geçirip en az ayrıcalık ilkesini uygulayın
  • Audit loglamayı açın ve SIEM ile entegre edin
  • Veri şifrelemeyi her yerde zorunlu kılın (transit ve rest)
  • CI/CD pipeline güvenliği ve container imaj taramalarını otomatikleştirin
  • WAF, DDoS koruması ve uygulama seviyesinde rate limiting uygulayın
  • Otomatik tehdit tespiti ve olay müdahalesi playbookları oluşturun

Sonuç

AWS, Azure ve GCP farklı araçlar sunsa da temel güvenlik prensipleri ortaktır: kimlik ve erişimin sıkı yönetimi, ağ segmentasyonu, veri şifreleme, uygulama güvenliği ve sürekli izleme. Bulut güvenliğinde başarı, teknoloji seçiminden ziyade doğru süreçler, otomasyon ve sorumlulukların net tanımlanmasına dayanır. Uygulamanızın kritik varlıklarını korumak için yukarıdaki adımları önceliklendirin ve düzenli denetimlerle güvenlik duruşunuzu güçlendirin.

Share this post