Page 59 - st-otomasyon-2024-ekim
P. 59
ENDÜSTRİ 4.0 UYGULAMALARI
HABER
Bulutun karşılaştığı güvenlik
tehditlerine kalkan oluyor
AWS’in Bilgi Güvenliğinden Sorumlu Başkanı CJ Moses, AWS’in veri güvenliğini
sağlamak için kullandığı yöntemlerden bahsederek, tehdit istihbaratı için algoritmalar
kullanan devasa dahili sinir ağı grafik modeli AWS Mithra’yı tanıttı.
ünyanın dört bir yanında-
ki kuruluşların en hassas
verilerinin korunması için
Amazon Web Services’e
D (AWS)’e güvendiğini vur-
gulayan AWS’in Bilgi Güvenliğinden So-
rumlu Başkanı CJ Moses, doğru, zamanın-
da, eyleme geçirilebilir ve ölçeklenebilir
tehdit istihbaratı oluşturmayı çok ciddiye
aldıklarını ve buna önemli kaynak ayırdık-
larını belirtti. Müşterilerin tehdit istihba-
ratlarının nereden geldiği, ne tür tehditler-
le karşılaşıldığı, bunlar karşısında AWS’in
neler yaptığı ve kendilerinin neler yapması
gerektiğine yönelik soruları yanıtlayan CJ
Moses, aynı zamanda müşterileri tehdit-
lerden korumaya yardımcı olmak için alan
adı güvenilirliğini derecelendiren sinir ağı
grafik modeli AWS Mithra’yı da tanıttı.
DOĞRULUK ORANI YÜKSEK
TEHDİT İSTİHBARATI
AWS, altyapısı genelinde her gün siber sal-
dırıları tespit ediyor ve engelliyor. Tüm bu- AWS Bilgi Güvenliğinden Sorumlu Başkanı CJ Moses
lut sağlayıcıları arasında en büyük ağ ayak
izine sahip olan AWS, internetteki belirli fa-
aliyetler hakkında gerçek zamanlı benzersiz olmadan, tehdit istihbaratı pek kullanışlı rin toplu olarak başkalarıyla büyük ölçekte
içgörüye sahip. Tehdit istihbaratının güven- olmaz. Kendi başlarına, küresel ölçekli bu- paylaşılması zor veya imkansızdır. AWS
liği fark yaratabilecek bir şekilde etkileye- lut altyapısına erişim olmadan, eyleme dö- altyapısı, çok sayıda istihbarat sinyali (gü-
bilmesi için internetten büyük miktarda ham nüştürülebilir tehdit istihbaratı toplayabilen venlik araçları tarafından oluşturulan bildi-
verinin toplanması, hızlı bir şekilde analiz kuruluşlar için bile, zamana duyarlı bilgile- rimler) gözlemleyebilmesi sayesinde tehdit
edilmesi ve yanlış pozitiflerin temizlenmesi istihbaratı doğruluğunu (buna “doğruluk
gerekiyor. Örneğin, tehdit istihbaratı bulgu- oranı yüksek” deniyor) önemli ölçüde artı-
ları, bir çalışanın mesai saatlerinden sonra AWS, küresel ağı ve rabildiği için tehdit istihbaratını radikal bir
hassas verilere erişmesi durumunda hatalı şekilde dönüştürüyor. AWS ayrıca, otoma-
bir şekilde içeride bir tehdit olduğunu gös- MadPot gibi dahili tik yanıt yeteneklerine sahip, küresel olarak
terebilir, oysa gerçekte bu çalışan bir son dağıtılmış tehdit sensörleri (bal tuzağı) ağı
dakika projesiyle görevlendirilmiş ve gece araçlarıyla, binlerce olan MadPot aracılığıyla potansiyel olarak
boyunca çalışmak zorunda kalmış olabilir. farklı türde faaliyet zararlı faaliyetleri tespit edip izledikçe, si-
Tehdit istihbaratı üretmek çok zaman alıcı ber saldırganların gelişen taktiklerini, tek-
ve önemli miktarda insan ve dijital kaynak sinyalini gerçek zamanlı niklerini ve prosedürlerini (TTP’ler) göz-
gerektiriyor. Yapay zeka (AI) ve makina leme ve bunlara müdahale etme yeteneğini
öğrenimi, analistlerin büyük miktarda ve- olarak alıyor ve sürekli olarak geliştiriyor. AWS, küresel ağı
riyi gözden geçirmesine ve analiz etmesine ve MadPot gibi dahili araçlarıyla, binlerce
yardımcı olabilir. Ancak, internet genelin- analiz ediyor. farklı türde faaliyet sinyalini gerçek zamanlı
de bilgi toplama ve analiz etme yeteneği olarak alıyor ve analiz ediyor.
ST OTOMASYON EKİM 2024 57