kullanici1
Nisan 15, 2026

Bulut güvenlik testi; AWS, Azure ve GCP gibi platformlarda barındırılan kaynakların yapılandırma doğruluğunu, erişim kontrollerinin etkinliğini ve veri koruma mekanizmalarının bütünlüğünü değerlendiren uzmanlık alanıdır. Geleneksel testler fiziksel sunucu ve yerel ağ odaklıyken; bulut testleri “paylaşılan sorumluluk modeli” çerçevesinde ilerler. Bu yaklaşım; IAM politikaları, güvenlik grubu kuralları, bucket/container erişim ayarları ve logging/monitoring entegrasyonları gibi buluta özgü katmanları kapsar. Test süreçleri CSPM, CIEM ve CWPP araçlarıyla desteklenerek otomatize edilir.
Her bulut sağlayıcısının kimlik yönetimi ve ağ mimarisi farklıdır:
AWS: IAM role trust policy denetimi, S3 bucket ACL analizi ve GuardDuty alarm doğrulaması ön plandadır.
Azure: Entra ID (eski AD) conditional access politikaları, Azure Policy compliance kuralları ve Key Vault erişim denetimleri test edilir.
GCP: Organization Policy kısıtlamaları, IAM Conditions kullanımı ve VPC Service Controls yapılandırmaları odak noktasıdır. Çoklu bulut senaryolarında, merkezi güvenlik kontrol düzlemleri (Prisma Cloud, Wiz vb.) ile platformlar arası tutarlılık sağlanırken, yapılandırma kaymaları (configuration drift) izlenir.
Sağlayıcı fiziksel altyapıdan; müşteri ise veri, uygulama ve yapılandırmadan sorumludur. Bu model gereği, sağlayıcı yönetimindeki katmanlarda (hipervizör vb.) sızma testi yapılamaz; buralarda compliance raporları incelenir. Müşteri katmanında ise tam kapsamlı zafiyet tarama ve istismar simülasyonları uygulanır. Test planlaması öncesinde, sağlayıcının penetration testing politikaları incelenerek yasal riskler minimize edilir.
İlk aşamada aşırı yetkili roller (overprivileged) ve hesaplar arası güven (cross-account trust) haritalanır. “Least privilege” (en az yetki) prensibi çerçevesinde, her rolün yetkisi aksiyon bazlı analiz araçlarıyla doğrulanır. Yetki yükseltme (privilege escalation) senaryoları simüle edilerek; örneğin bir servis hesabının metadata endpoint’i üzerinden geçici kimlik bilgisi çalıp çalamayacağı test edilir. MFA ve conditional access kurallarının tutarlılığı denetlenir.
Bulut ağ güvenliği, “default deny” (varsayılan yasak) prensibine göre incelenir. Tüm inbound/outbound kurallar envanterlenir; 0.0.0.0/0 gibi geniş kaynak hedeflemeleri ve gereksiz port açıklıkları tespit edilir. VPC Flow Logs gibi akış logları analiz edilerek gizli veri sızıntı kanalları aranır. Private subnet kaynaklarının internete doğrudan erişimi ve VPC/VNet peering güvenliği değerlendirilir.
Hem at-rest (beklemede) hem de in-transit (iletimde) şifreleme süreçleri test edilir. S3/Blob/Cloud Storage bucket’larının varsayılan şifreleme ayarları ve RDS/SQL TDE konfigürasyonları denetlenir. Anahtar yönetimi (KMS/Key Vault) tarafında anahtar rotasyon politikaları ve HSM entegrasyonu incelenir. Müşteri yönetimli (CMK) ve sağlayıcı yönetimli (PMK) anahtar kullanımı kıyaslanarak DLP kurallarının etkinliği simülasyonlarla doğrulanır.
CSPM (Cloud Security Posture Management) araçları yapılandırma hatalarını gerçek zamanlı tespit ederken; CIEM (Cloud Infrastructure Entitlement Management) çözümleri IAM politikalarını davranışsal analizle inceler. Bu araçlar manuel test eforunu %70-80 azaltır ancak kompleks istismar zincirlerini yakalamak için mutlaka manuel doğrulama ile desteklenmelidir.
“Shift-left” prensibiyle IaC şablonları (Terraform, Bicep vb.) deploy öncesi taranır. Container imajları build aşamasında zafiyet taramasından (Trivy, Snyk vb.) geçirilir. Deployment sonrası CSPM araçları ile otomatik doğrulama ve auto-remediation (otomatik düzeltme) tetiklenebilir. Bu süreç geliştirici ekiplerin güvenlik farkındalığını artırırken hataların canlı ortama sızmasını engeller.
Log kaynakları (CloudTrail, Activity Log vb.) normalize edilerek merkezi bir SIEM/SOAR çözümünde toplanır. Çapraz platform saldırı senaryoları (bir buluttan çalınan credential’ın diğerinde kullanılması gibi) korelasyon kurallarıyla tespit edilir. Olay yanıtı playbook’ları; AWS Lambda, Azure Function ve GCP Cloud Function gibi sunucusuz mimarilerle otomatize edilir. Bu bütüncül yaklaşım, çoklu bulut karmaşıklığını bir güvenlik avantajına dönüştürür.