AWS S3 Bucket Güvenliği-S3 Bucket Oluşturma ve Dahası!

darksideofwww

Katılımcı Üye
28 Tem 2022
915
515
dsowww
f8l1281.png

Herkese selamlar, ben DSOWWW bugün AWS S3 bucket ve güvenliği hakkında konuşacağız. Daha fazla oyalanmadan konuya geçelim.
F3beZqk.png

AWS S3 NEDİR?

AWS S3, bulut bilişim altyapısı üzerindeki veri depolama ihtiyaçlarını karşılamak üzere tasarlanmış, kullanıcı dostu ve esnek bir bulut depolama hizmetidir. Verileri nesneler halinde depolayarak, erişimi ve paylaşımı kolaylaştırır. Yüksek performans, dayanıklılık ve güvenlik sağlayarak, uygulama geliştiricilerinin ve işletmelerin ölçeklenebilir ve güvenli bir şekilde büyümelerine olanak tanır. AWS S3, veri merkezi altyapısı yönetme zorluklarını ortadan kaldırarak, müşterilere depolama kaynaklarına anında ve isteğe bağlı olarak erişme avantajı sunar.




Beraber AWS Katmanında S3 Bucket oluşturalım!


Öncelikle bir S3 BUCKET oluşturacağız. İlk olarak AWS Management Console'a giriş yapın, daha sonra aşağıdaki adımları izleyin:


1-Hizmetler sekmesinden "S3" seçeneğini bulun ve tıklayın.

2-S3 konsoluna girdikten sonra, "Create bucket" (Bucket oluştur) düğmesini tıklayın.

3-İstediğiniz bir benzersiz adı girin ve diğer yapılandırma ayarlarını da doldurun.

4-Oluşturma işlemini tamamlamak için "Create bucket" düğmesine tıklayın.



S3 bucket’ımızı oluşturduktan sonra IAM politikası oluşturacağız, öncelikle IAM politikasını tanıyalım:

IAM(Kimlik ve Erişim Yönetimi) Nedir?


Kimlik ve Erişim Yönetimi (IAM), en yalın haliyle, bilişim teknolojileri ağındaki doğru kullanıcıların, doğru kaynaklara doğru zamanda ve doğru nedenlerle erişim sağlamasını mümkün kılan bir güvenli erişim protokolü olarak tanımlanabilir.

Şimdi ise bir IAM Politikası oluşturup kullanıcı erişimlerini kısıtlayacağız. Öncelikle bir IAM politikası oluşturalım:

F3beZqk.png

IAM Politikası Oluşturma ve Kullanıcı Erişimini Sınırlama



1-Öncelikle AWS Management Console'a giriş yapın.

2-Hizmetler sekmesinden "IAM" seçeneğini bulun ve tıklayın.

3-Sol taraftaki menüden "Policies" (Politikalar) bölümüne gidin ve "Create policy" (Politika oluştur) düğmesini tıklayın.

4-JSON sekmesine geçin ve aşağıdaki örnek politikayı kullanarak bir IAM politikası oluşturun:


{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "s3:*",
"Resource": "arn:aws:s3:::BUCKET_NAME/*"
},
{
"Effect": "Deny",
"Action": "s3:*",
"Resource": "arn:aws:s3:::BUCKET_NAME/*",
"NotPrincipal": {
"AWS": "arn:aws:iam::ACCOUNT_ID:user/USERNAME"
}
}
]
}







5-Yukarıdaki politikada "BUCKET_NAME" kısmını oluşturduğunuz S3 bucket'ının adıyla değiştirin.

6-Gerekli izinleri ve kısıtlamaları içeren politikayı oluşturduktan sonra, "Review policy" (Politikayı gözden geçir) düğmesine tıklayın ve politikayı adlandırarak kaydedin.

7-Sol taraftaki menüden "Users" (Kullanıcılar) bölümüne gidin ve bir kullanıcı oluşturun.

8-Oluşturulan kullanıcıya, oluşturduğunuz IAM politikasını atayın.

F3beZqk.png

Erişim Günlüklerini ve Etkinlikleri İnceleyelim!


1-S3 konsoluna geri dönün.

2-Oluşturduğunuz S3 bucket'ını seçin ve "Properties" (Özellikler) sekmesine gidin.

3-"Server access logging" (Sunucu erişim günlüğü) bölümünde, erişim günlüklerini etkinleştirmek için "Edit" (Düzenle) düğmesine tıklayın.

4-Günlüklerin kaydedileceği bir başka bucket seçin veya aynı bucket'ı kullanın ve "Save" (Kaydet) düğmesine tıklayın.

5-Etkinlikleri incelemek için S3 bucket'ınızın günlüklerini kullanabilirsiniz. Bu günlüklerde kimin eriştiğini, ne zaman eriştiğini ve hangi işlemleri gerçekleştirdiğini görebilirsiniz.

Potansiyel Tehditleri ve Riskleri Belirleme:



  • S3 bucket'ınıza erişimi olan kullanıcılar ve rolleri gözden geçirin.
  • S3 bucket'ınıza izinsiz erişim sağlama potansiyeline sahip IAM politikalarını kontrol edin.
  • S3 bucket'a yapılan yetkisiz veya anormal erişim denemelerini inceleyin.
  • Erişim günlüklerini kullanarak kullanıcı aktivitelerini analiz edin ve şüpheli etkinlikleri belirleyin.
  • Veri sızıntısı veya yetkisiz veri değişiklikleri gibi potansiyel riskleri değerlendirin.

S3 Bucket'ınızı Daha Güvenli Hale Getirmek İçin Öneriler:



  • Erişim Kontrollerini Güçlendirin: S3 bucket'ınıza erişimi sınırlamak için AWS IAM rolleri ve politikalarını kullanın. Sadece gereken kullanıcıların ve hizmetlerin bucket'a erişim izni olduğundan emin olun.​
  • Veri Şifrelemesini Kullanın: S3 bucket'ınızdaki verileri şifreleyin. AWS tarafından sağlanan Amazon S3 tarafından yönetilen anahtarları (SSE-S3) veya müşteri tarafından yönetilen anahtarları (SSE-KMS) kullanarak veri şifrelemesini etkinleştirin.​
  • Güvenlik Duvarı Kurallarını Yapılandırın: S3 bucket'a gelen ve giden trafiği sınırlamak için güvenlik grupları veya ağ ACL'leri kullanın. İzin verilen IP adreslerini ve protokolleri belirleyerek istenmeyen erişimleri engelleyin.​
  • S3 Bucket İzinlerini İnceliyin: S3 bucket'ınızdaki izinleri düzenli olarak gözden geçirin ve gereksiz açık izinleri kaldırın. Genel erişime veya genel bağlantılara izin verilmemesine dikkat edin.​
  • Etkinlik İzlemesini Etkinleştirin: S3 bucket etkinliklerini izlemek için CloudTrail veya S3 günlüklerini etkinleştirin. Bu sayede kimin, ne zaman ve ne şekilde bucket'a eriştiğini takip edebilirsiniz.​
  • Veri Yedeklemelerini Düzenli Olarak Yapın: S3 bucket'ınızda saklanan verilerin düzenli yedeklemelerini yapın. Veri kaybı veya yanlışlık durumunda yedeklerden geri yüklemek önemlidir.​
  • İki Faktörlü Kimlik Doğrulamayı Kullanın: AWS hesabınızda ve IAM kullanıcılarında iki faktörlü kimlik doğrulama (2FA) kullanın. Bu, hesap güvenliğini artırır ve yetkisiz erişim riskini azaltır.​
  • Güncellemeleri İzleyin: AWS tarafından sağlanan hizmetlerin (IAM, S3, KMS, vb.) güncel ve en son sürümlerini kullanmaya özen gösterin. Güncellemeler genellikle güvenlik düzeltmeleri ve iyileştirmeler içerir.​
  • DDoS Korumasını Etkinleştirin: AWS Shield gibi hizmetlerle S3 bucket'ınızı dağıtılmış hizmet reddi saldırılarına (DDoS) karşı koruyun. Bu, hizmet kesintilerini ve veri kaybını önlemeye yardımcı olur.​
F3beZqk.png





Okuduğunuz için Teşekkürler! Daha fazlası için takipte kalın....











 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.