Aracılığıyla paylaş


Güvenlik Denetimi: Duruş ve güvenlik açığı yönetimi

Duruş ve Güvenlik Açığı Yönetimi, güvenlik açığı tarama, sızma testi ve düzeltmenin yanı sıra bulut kaynaklarında güvenlik yapılandırması izleme, raporlama ve düzeltme dahil olmak üzere bulut güvenliği duruşunu değerlendirmeye ve geliştirmeye yönelik denetimlere odaklanır.

PV-1: Güvenli yapılandırmaları tanımlama ve oluşturma

CIS Denetimleri v8 Kimlikleri NIST SP 800-53 r4 kimlik(ler) PCI-DSS kimlikleri v3.2.1
4.1, 4.2 CM-2, CM-6 1.1

Güvenlik ilkesi: Buluttaki farklı kaynak türleri için güvenlik yapılandırma temellerini tanımlayın. Alternatif olarak, yapılandırma temelini kaynak dağıtımından önce veya sırasında otomatik olarak oluşturmak için yapılandırma yönetimi araçlarını kullanın; böylece ortam dağıtımdan sonra varsayılan olarak uyumlu olabilir.


Azure kılavuzu: İlgili her Azure teklifi veya hizmeti için yapılandırma temelinizi tanımlamak için Microsoft Bulut Güvenliği Karşılaştırması'nı ve hizmet temelini kullanın. Azure kaynaklarında gerekebilecek kritik güvenlik denetimlerini ve yapılandırmalarını anlamak için Azure başvuru mimarisine ve Bulut Benimseme Çerçevesi giriş bölgesi mimarisine bakın.

Azure Resource Manager şablonları, Azure RBAC denetimleri ve Azure İlkesi gibi hizmetlerin ve uygulama ortamlarının yapılandırmasını ayarlayarak iş yükü dağıtımını hızlandırmak için Azure giriş bölgesini (ve Şemaları) kullanın.

Azure uygulaması ve ek bağlam:


AWS kılavuzu: İlgili AWS teklifleri veya hizmetleri için yapılandırma temelinizi tanımlamak üzere AWS ve diğer girişler için çoklu bulut kılavuzu olan Microsoft Cloud Security Benchmark'ı kullanın. AWS kaynakları genelinde gerekli olabilecek kritik güvenlik denetimlerini ve yapılandırmalarını anlamak için AWS Well-Architectured Framework'teki güvenlik dikeyine ve diğer dikeylere bakın.

Aws giriş bölgesi tanımında AWS CloudFormation şablonlarını ve AWS Yapılandırma kurallarını kullanarak hizmetlerin ve uygulama ortamlarının dağıtımını ve yapılandırmasını otomatikleştirin.

"AWS uygulaması ve ek bağlam için :"


GCP kılavuzu: İlgili GCP teklifleri veya hizmetleri için yapılandırma temelinizi tanımlamak için Microsoft Bulut Güvenliği Karşılaştırması – GCP ve diğer girişler için çoklu bulut kılavuzu kullanın. Google Cloud dağıtımlarının temel şemaları ve iniş bölgesi tasarımındaki sütunlara bakın.

Google Cloud için Terraform şema modüllerini kullanın ve yerel Google Cloud Deployment Manager'ı kullanarak hizmetlerin ve uygulama ortamlarının dağıtımını ve yapılandırmasını otomatikleştirin.

GCP uygulaması ve ek bağlam:


Müşteri güvenliği paydaşları (Daha fazla bilgi edinin):

PV-2: Güvenli yapılandırmaları denetleme ve zorunlu kılma

CIS Denetimleri v8 Kimlikleri NIST SP 800-53 r4 kimlik(ler) PCI-DSS kimlikleri v3.2.1
4.1, 4.2 CM-2, CM-6 2.2

Güvenlik ilkesi: Tanımlanan yapılandırma temelinden sapma olduğunda sürekli olarak izleyin ve uyarır. Uyumlu olmayan yapılandırmayı reddederek veya bir yapılandırma dağıtarak istenen yapılandırmayı temel yapılandırmaya göre zorunlu kılın.


Azure kılavuzu: Azure kaynaklarınızın yapılandırmalarını denetlemek ve zorunlu kılmak üzere Azure İlkesi'ni yapılandırmak üzere Bulut için Microsoft Defender'ı kullanın. Kaynaklarda bir yapılandırma sapması algılandığında uyarılar oluşturmak için Azure İzleyici'yi kullanın.

Azure kaynakları üzerinde güvenli yapılandırmayı zorunlu kılmak için Azure İlkesi [reddet] ve [var değilse dağıt] kurallarını kullanın.

Azure İlkesi tarafından desteklenmeyen kaynak yapılandırması denetimi ve zorlaması için özel betikler yazmanız veya yapılandırma denetimini ve zorlamasını uygulamak için üçüncü taraf araçları kullanmanız gerekebilir.

Azure uygulaması ve ek bağlam:


AWS kılavuzu: AWS kaynaklarınızın yapılandırmalarını denetlemek için AWS Yapılandırma kurallarını kullanın. Ayrıca AWS Yapılandırma kuralıyla ilişkili AWS Systems Manager Otomasyonu'nu kullanarak yapılandırma kayma sorununu çözmeyi seçebilirsiniz. Kaynaklarda bir yapılandırma sapması algılandığında uyarılar oluşturmak için Amazon CloudWatch'u kullanın.

AWS Config tarafından desteklenmeyen kaynak yapılandırması denetimi ve zorlaması için özel betikler yazmanız veya yapılandırma denetimini ve zorlamasını uygulamak için üçüncü taraf araçları kullanmanız gerekebilir.

Ayrıca AWS hesabınızı Bulut için Microsoft Defender'a ekleyerek yapılandırma kaymalarınızı merkezi olarak izleyebilirsiniz.

"AWS uygulaması ve ek bağlam için :"


GCP kılavuzu: GCP'yi yapılandırmak için Google Cloud Security Komut Merkezi'ni kullanın. Kaynaklarda yapılandırma sapması algılandığında uyarılar oluşturmak için Operations Suite'te Google Bulut İzleme'yi kullanın.

Kuruluşlarınızı yönetmek için Kuruluş İlkesi'ni kullanarak kuruluşunuzun bulut kaynaklarını merkezileştirin ve program aracılığıyla kontrol edin. Kuruluş ilkesi yöneticisi olarak, tüm kaynak hiyerarşinizde kısıtlamaları yapılandırabilirsiniz.

Kuruluş İlkesi tarafından desteklenmeyen kaynak yapılandırma denetimi ve zorlaması için özel betikler yazmanız veya yapılandırma denetimini ve zorlamasını uygulamak için üçüncü taraf araçları kullanmanız gerekebilir.

GCP uygulaması ve ek bağlam:


Müşteri güvenliği paydaşları (Daha fazla bilgi edinin):

PV-3: İşlem kaynakları için güvenli yapılandırmalar tanımlama ve oluşturma

CIS Denetimleri v8 Kimlikleri NIST SP 800-53 r4 kimlik(ler) PCI-DSS kimlikleri v3.2.1
4.1 CM-2, CM-6 2.2

Güvenlik ilkesi: VM'ler ve kapsayıcılar gibi işlem kaynaklarınız için güvenli yapılandırma temellerini tanımlayın. Yapılandırma yönetimi araçlarını kullanarak işlem kaynağı dağıtımından önce veya sırasında yapılandırma temelini otomatik olarak oluşturun; böylece ortam dağıtımdan sonra varsayılan olarak uyumlu olabilir. Alternatif olarak, işlem kaynağı görüntü şablonunda istenen yapılandırma temelini oluşturmak için önceden yapılandırılmış bir görüntü kullanın.


Azure kılavuzu: İşlem kaynağı yapılandırma temelinizi tanımlamak için karşılaştırma olarak Azure tarafından önerilen işletim sistemi güvenlik temellerini (hem Windows hem de Linux için) kullanın.

Ayrıca, istenen güvenlik yapılandırmasını oluşturmak için Azure Otomatik Yönetim Makine Yapılandırması (eski adıyla Azure İlkesi Konuk Yapılandırması) ve Azure Otomasyonu Durum Yapılandırması ile özel bir VM görüntüsü (Azure Image Builder kullanarak) veya kapsayıcı görüntüsü kullanabilirsiniz.

Azure uygulaması ve ek bağlam:


AWS kılavuzu: EC2 yapılandırma temelinizi tanımlamak için karşılaştırmalı olarak market üzerindeki güvenilir kaynaklardan EC2 AWS Machine Images 'ı () kullanın.

Ek olarak, istenen güvenlik yapılandırmasını oluşturmak üzere bir Systems Manager aracısı ile özel şablonu oluşturmak için EC2 Görüntü Oluşturucusu'nu kullanabilirsiniz. Not: AWS Systems Manager Aracısı, AWS tarafından sağlanan bazı Amazon Machine Images'a () önceden yüklenmiştir.

EC2 örnekleriniz, AWS Lambda veya kapsayıcılar ortamınızda çalışan iş yükü uygulamaları için, istediğiniz yapılandırma temelini oluşturmak için AWS System Manager AppConfig'i kullanabilirsiniz.

"AWS uygulaması ve ek bağlam için :"


GCP kılavuzu: İşlem kaynağı yapılandırma temelinizi tanımlamak için karşılaştırma olarak Google Cloud tarafından önerilen işletim sistemi güvenlik temellerini (hem Windows hem de Linux için) kullanın.

Ayrıca, istenen yapılandırma temelini oluşturmak için Packer Image Builder kullanarak özel bir VM görüntüsü veya Google Cloud Build kapsayıcı görüntüsünü kullanabilirsiniz.

GCP uygulaması ve ek bağlam:


Müşteri güvenliği paydaşları (Daha fazla bilgi edinin):

PV-4: İşlem kaynakları için güvenli yapılandırmaları denetleme ve zorlama

CIS Denetimleri v8 Kimlikleri NIST SP 800-53 r4 kimlik(ler) PCI-DSS kimlikleri v3.2.1
4.1 CM-2, CM-6 2.2

Güvenlik ilkesi: İşlem kaynaklarınızda tanımlı yapılandırma temelinden sapma olduğunda sürekli olarak izleyin ve uyarı verin. Uyumlu olmayan yapılandırmayı reddederek veya işlem kaynaklarına bir yapılandırma dağıtarak istenen yapılandırmayı temel yapılandırmaya göre zorunlu kılın.


Azure kılavuzu: VM'ler, kapsayıcılar ve diğerleri dahil olmak üzere Azure işlem kaynaklarınızdaki yapılandırma sapmalarını düzenli olarak değerlendirmek ve düzeltmek için Bulut için Microsoft Defender ve Azure Otomatik Yönetim Makine Yapılandırması'nı (eski adıyla Azure İlkesi Konuk Yapılandırması) kullanın. Ayrıca, işletim sisteminin güvenlik yapılandırmasını korumak için Azure Resource Manager şablonlarını, özel işletim sistemi görüntülerini veya Azure Otomasyonu Durum Yapılandırması'nı kullanabilirsiniz. Azure Otomasyonu Durum Yapılandırması ile birlikte Microsoft VM şablonları, güvenlik gereksinimlerini karşılamaya ve sürdürmeye yardımcı olabilir. Dağıtım Paketi Yöneticisi tarafından yönetilen yazılımlarla ilgili operasyonel ve çevresel sorunları saptamanıza yardımcı olmak için Azure Otomasyonu'nda Değişiklik İzleme ve Envanter'i kullanarak Azure'da, şirket içinde ve diğer bulut ortamlarında barındırılan sanal makinelerdeki değişiklikleri izleyin. Gizli sanal makinelerde önyükleme bütünlüğünü izlemek için sanal makinelere Konuk Kanıtlama aracısını yükleyin.

Not: Microsoft tarafından yayımlanan Azure Market VM görüntüleri Microsoft tarafından yönetilir ve korunur.

Azure uygulaması ve ek bağlam:


AWS kılavuzu: EC2 örneklerinizdeki yapılandırma sapmalarını düzenli olarak değerlendirmek ve düzeltmek için AWS System Manager'ın State Manager özelliğini kullanın. Ayrıca, işletim sisteminin güvenlik yapılandırmasını korumak için CloudFormation şablonlarını, özel işletim sistemi görüntülerini kullanabilirsiniz. AMI şablonları, Systems Manager ile birlikte kullanılarak güvenlik gereksinimlerini karşılamaya ve sürdürmeye yardımcı olabilir.

Ayrıca, aşağıdaki yöntemleri kullanarak Azure Otomasyonu Durum Yapılandırması aracılığıyla işletim sistemi yapılandırma kaymasını merkezi olarak izleyebilir ve yönetebilir ve ilgili kaynakları Azure güvenlik idaresine ekleyebilirsiniz:

  • AWS hesabınızı Bulut için Microsoft Defender'a ekleme
  • EC2 örneklerinizi Bulut için Microsoft Defender'a bağlamak üzere sunucular için Azure Arc'ı kullanma

EC2 örnekleriniz, AWS Lambda veya kapsayıcılar ortamınızda çalışan iş yükü uygulamaları için, istenen yapılandırma temelini denetlemek ve uygulamak için AWS System Manager AppConfig'i kullanabilirsiniz.

Not: AWS Marketplace'te Amazon Web Services tarafından yayımlanan AMI'ler, Amazon Web Services tarafından yönetilip korunur.

"AWS uygulaması ve ek bağlam için :"


GCP kılavuzu: İşlem Altyapısı örneklerinizin, Kapsayıcılarınızın ve Sunucusuz sözleşmelerinizin yapılandırma sapması değerlerini düzenli olarak değerlendirmek ve düzeltmek için VM Manager ve Google Cloud Security Komut Merkezi'ni kullanın. Ayrıca, işletim sisteminin güvenlik yapılandırmasını korumak için Deployment Manager VM şablonlarını, özel işletim sistemi görüntülerini kullanabilirsiniz. Vm Manager ile birlikte Deployment Manager VM şablonları, güvenlik gereksinimlerini karşılamaya ve sürdürmeye yardımcı olabilir.

Ayrıca, aşağıdaki yöntemleri kullanarak Azure Otomasyonu Durum Yapılandırması aracılığıyla işletim sistemi yapılandırma kaymasını merkezi olarak izleyebilir ve yönetebilir ve ilgili kaynakları Azure güvenlik idaresine ekleyebilirsiniz:

  • GCP projenizi Bulut için Microsoft Defender'a ekleme
  • GCP VM örneklerinizi Bulut için Microsoft Defender'a bağlamak üzere sunucular için Azure Arc'ı kullanma

GCP uygulaması ve ek bağlam:


Müşteri güvenliği paydaşları (Daha fazla bilgi edinin):

PV-5: Güvenlik açığı değerlendirmeleri gerçekleştirme

CIS Denetimleri v8 Kimlikleri NIST SP 800-53 r4 kimlik(ler) PCI-DSS kimlikleri v3.2.1
5.5, 7.1, 7.5, 7.6 RA-3, RA-5 6.1, 6.2, 6.6

Güvenlik ilkesi: Bulut kaynaklarınız için tüm katmanlarda güvenlik açığı değerlendirmesini sabit bir zamanlamaya veya isteğe bağlı olarak gerçekleştirin. Güvenlik açıklarının düzeltildiğinden emin olmak için tarama sonuçlarını izleyin ve karşılaştırın. Değerlendirme, Azure hizmetleri, ağ, web, işletim sistemlerindeki güvenlik açıkları, yanlış yapılandırmalar vb. gibi tüm güvenlik açıklarını içermelidir.

Güvenlik açığı tarayıcıları tarafından kullanılan ayrıcalıklı erişimle ilişkili olası risklere dikkat edin. Tarama için kullanılan tüm yönetim hesaplarının güvenliğini sağlamak için ayrıcalıklı erişim güvenliği en iyi uygulamasını izleyin.


Azure kılavuzu: Azure sanal makinelerinizde, kapsayıcı görüntülerinizde ve SQL sunucularınızda güvenlik açığı değerlendirmeleri gerçekleştirmek için Bulut için Microsoft Defender'ın önerilerini izleyin. Bulut için Microsoft Defender'da sanal makineler için yerleşik bir güvenlik açığı tarayıcısı vardır. Ağ cihazlarında ve uygulamalarında (ör. web uygulamaları) güvenlik açığı değerlendirmeleri gerçekleştirmek için üçüncü taraf bir çözüm kullanın

Tarama sonuçlarını tutarlı aralıklarla dışarı aktarın ve güvenlik açıklarının düzeltildiğini doğrulamak için sonuçları önceki taramalarla karşılaştırın. Bulut için Microsoft Defender tarafından önerilen güvenlik açığı yönetimi tavsiyelerini kullanırken, seçilen tarama çözümünün portalına erişerek geçmiş tarama verilerini görüntüleyebilirsiniz.

Uzaktan taramalar yaparken tek, kalıcı bir yönetim hesabı kullanmayın. Tarama hesabı için JIT (Tam Zamanında) sağlama metodolojisini uygulamayı göz önünde bulundurun. Tarama hesabının kimlik bilgileri korunmalıdır, izlenmelidir ve yalnızca güvenlik açığı taraması için kullanılmalıdır.

Not: Microsoft Defender hizmetleri (sunucular, kapsayıcılar, App Service, Veritabanı ve DNS için Defender dahil) belirli güvenlik açığı değerlendirme özelliklerini ekler. Azure Defender hizmetlerinden oluşturulan uyarılar, Bulut için Microsoft Defender güvenlik açığı tarama aracının sonucuyla birlikte izlenmeli ve gözden geçirilmelidir.

Not: Bulut için Microsoft Defender'da e-posta bildirimleri oluşturduğunuzdan emin olun.

Azure uygulaması ve ek bağlam:


AWS kılavuzu: Amazon EC2 örneklerinizi ve Amazon Elastic Container Registry'de (Amazon ECR) bulunan kapsayıcı görüntülerinizi yazılım güvenlik açıklarına ve istenmeyen ağ kullanımına karşı taramak için Amazon Inspector'ı kullanın. Ağ cihazlarında ve uygulamalarında (ör. web uygulamaları) güvenlik açığı değerlendirmeleri gerçekleştirmek için üçüncü taraf bir çözüm kullanın

AWS hesabınızı Bulut için Microsoft Defender'a eklemek ve EC2 örneklerinizde sunucular için Microsoft Defender'ı (Uç Nokta için Microsoft Defender tümleşik olarak) dağıtmak için "Uç Nokta Algılama ve Yanıt (EDR)" kullanma" adlı denetim ES-1'e bakın. Sunucular için Microsoft Defender, VM'leriniz için yerel bir tehdit ve güvenlik açığı yönetimi özelliği sağlar. Güvenlik açığı tarama sonucu Bulut için Microsoft Defender panosunda bir araya gelecek.

Hatalı pozitif olarak kabul edildiklerinde düzgün bir şekilde düzeltildiğinden veya gizlendiklerinden emin olmak için güvenlik açığı bulgularının durumunu izleyin.

Uzaktan taramalar yaparken tek, kalıcı bir yönetim hesabı kullanmayın. Tarama hesabı için geçici bir sağlama metodolojisi uygulamayı düşünün. Tarama hesabının kimlik bilgileri korunmalıdır, izlenmelidir ve yalnızca güvenlik açığı taraması için kullanılmalıdır.

"AWS uygulaması ve ek bağlam için :"


GCP kılavuzu: İşlem Altyapısı örneklerinizde güvenlik açığı değerlendirmeleri gerçekleştirmek için Bulut için Microsoft Defender veya/ve Google Cloud Security Komut Merkezi'nden gelen önerileri izleyin. Güvenlik Komut Merkezi'nde ağ cihazlarında ve uygulamalarında yerleşik güvenlik açığı değerlendirmeleri vardır (örneğin, Web Güvenlik Tarayıcısı)

Tarama sonuçlarını tutarlı aralıklarla dışarı aktarın ve güvenlik açıklarının düzeltildiğini doğrulamak için sonuçları önceki taramalarla karşılaştırın. Güvenlik Komut Merkezi tarafından önerilen güvenlik açıkları yönetimi tavsiyelerini kullanırken, geçmiş tarama verilerini görüntülemek için seçili tarama çözümünün portalına erişebilirsiniz.

GCP uygulaması ve ek bağlam:


Müşteri güvenliği paydaşları (Daha fazla bilgi edinin):

PV-6: Güvenlik açıklarını hızlı ve otomatik olarak düzeltme

CIS Denetimleri v8 Kimlikleri NIST SP 800-53 r4 kimlik(ler) PCI-DSS kimlikleri v3.2.1
7.2, 7.3, 7.4, 7.7 RA-3, RA-5, SI-2: KUSUR DÜZELTME 6.1, 6.2, 6.5, 11.2

Güvenlik ilkesi: Bulut kaynaklarınızdaki güvenlik açıklarını düzeltmek için düzeltme eklerini ve güncelleştirmeleri hızla ve otomatik olarak dağıtın. Güvenlik açıklarının düzeltilmesine öncelik vermek için uygun risk tabanlı yaklaşımı kullanın. Örneğin, daha yüksek bir değer varlığındaki daha ciddi güvenlik açıkları daha yüksek öncelikli olarak ele alınmalıdır.


Azure kılavuzu: En son güvenlik güncelleştirmelerinin Windows ve Linux VM'lerinize yüklendiğinden emin olmak için Azure Otomasyonu Güncelleştirme Yönetimi'ni veya üçüncü taraf bir çözümü kullanın. Windows VM'leri için Windows Update'in etkinleştirildiğinden ve otomatik olarak güncelleştirilecek şekilde ayarlandığından emin olun.

Üçüncü taraf yazılımları için üçüncü taraf düzeltme eki yönetimi çözümünü veya Configuration Manager için Microsoft System Center Updates Publisher'ı kullanın.

Azure uygulaması ve ek bağlam:


AWS kılavuzu: en son güvenlik güncelleştirmelerinin işletim sistemlerinize ve uygulamalarınıza yüklendiğinden emin olmak için AWS Systems Manager - Patch Manager'ı kullanın. Patch Manager, sistemleriniz için onaylanan ve reddedilen düzeltme eklerinin listesini tanımlamanıza olanak sağlamak için düzeltme eki taban çizgilerini destekler.

Aws EC2 Windows ve Linux örneklerinizin düzeltme eklerini ve güncelleştirmelerini merkezi olarak yönetmek için Azure Otomasyonu Güncelleştirme Yönetimi'ni de kullanabilirsiniz.

Üçüncü taraf yazılımları için üçüncü taraf düzeltme eki yönetimi çözümünü veya Configuration Manager için Microsoft System Center Updates Publisher'ı kullanın.

"AWS uygulaması ve ek bağlam için :"


GCP kılavuzu: En son güvenlik güncelleştirmelerinin Windows ve Linux VM'lerinize yüklendiğinden emin olmak için Google Cloud VM Manager işletim sistemi yama yönetimini veya üçüncü taraf bir çözümü kullanın. Windows VM'leri için Windows Update'in etkinleştirildiğinden ve otomatik olarak güncelleştirilecek şekilde ayarlandığından emin olun.

Üçüncü taraf yazılımları için bir üçüncü taraf düzeltme eki yönetim çözümü veya yapılandırma yönetimi için Microsoft System Center Updates Publisher kullanın.

GCP uygulaması ve ek bağlam:


Müşteri güvenliği paydaşları (Daha fazla bilgi edinin):

PV-7: Düzenli kırmızı takım operasyonları gerçekleştirme

CIS Denetimleri v8 Kimlikleri NIST SP 800-53 r4 kimlik(ler) PCI-DSS kimlikleri v3.2.1
18.1, 18.2, 18.3, 18.4, 18.5 CA-8, RA-5 6.6, 11.2, 11.3

Güvenlik ilkesi: Kuruluşunuzun güvenlik açığının daha eksiksiz bir görünümünü sağlamak için gerçek dünya saldırılarının simülasyonunu yapın. Kırmızı ekip operasyonları ve sızma testi, riskleri keşfetmek için geleneksel güvenlik açığı tarama yaklaşımını tamamlar.

Ortamınızda hasara veya kesintiye neden olmaması için bu tür testler tasarlamak, hazırlamak ve yürütmek için sektörün en iyi uygulamalarını izleyin. Bu her zaman test kapsamını ve kısıtlamaları ilgili paydaşlar ve kaynak sahipleri ile tartışmayı içermelidir.


Azure kılavuzu: Gerektiğinde, Azure kaynaklarınızda sızma testi veya kırmızı ekip etkinlikleri gerçekleştirin ve tüm kritik güvenlik bulgularının düzeltilmesini sağlayın.

Sızma testlerinizin Microsoft ilkelerini ihlal etmediğinden emin olmak için Microsoft Bulut Sızma Testi Katılım Kuralları'nı izleyin. Microsoft tarafından yönetilen bulut altyapısına, hizmetlerine ve uygulamalarına karşı Microsoft'un Kırmızı Ekip oluşturma ve canlı site sızma testi stratejisini ve yürütmesini kullanın.

Azure uygulaması ve ek bağlam:


AWS kılavuzu: Gerektiğinde AWS kaynaklarınızda sızma testi veya kırmızı ekip etkinlikleri gerçekleştirin ve tüm kritik güvenlik bulgularının düzeltilmesini sağlayın.

Sızma testlerinizin AWS ilkelerini ihlal etmediğinden emin olmak için Sızma Testi için AWS Müşteri Desteği İlkesi'ni izleyin.

"AWS uygulaması ve ek bağlam için :"


GCP kılavuzu: Gerektiğinde GCP kaynağınızda sızma testi veya kırmızı ekip etkinlikleri gerçekleştirin ve tüm kritik güvenlik bulgularının düzeltilmesini sağlayın.

Sızma testlerinizin GCP ilkelerini ihlal etmediğinden emin olmak için Sızma Testi için GCP Müşteri Destek İlkesi'ni izleyin.

GCP uygulaması ve ek bağlam:


Müşteri güvenliği paydaşları (Daha fazla bilgi edinin):