4
ISACA JOURNAL SAYI 3, 2013 Makale Bir kurumun bilgisayar sistemleri buluta aktarıldığında, kurumun bilgi güvenliği personeli bundan nasıl etkilenir? Peki, ya kurum dahilinde sorumlulukların değişmesi ve bulut hizmet sağlayıcının (CSP) beklentileri nasıl belirlenecek? Servis olarak Yazılım (SaaS), Servis olarak Platform (PaaS) ve Servis olarak Altyapı (Iaas) adı verilen üç yaygın bulut dağıtım modeli 1 gayet iyi biliniyor ve literatürde de açıklanıyorken, Bulut Bilişim Güveliği Birliği (CSA) tarafından tanımlanan en son servis, Servis olarak Güvenlik (SecaaS) 2 oldu. SecaaS, üçüncü taraf destekli güvenlik güvencesi, olay yönetimi, mevzuata uygunluk güvencesi ile kimlik ve erişim yönetişimi sağlıyor. SecaaS, güvenlik altyapısının tespit edilmesi, iyileştirilmesi ve yönetişiminin, yetkin araçlara ve uzmanlığa sahip güvenilir bir üçüncü tarafa yaptırılması anlamına geliyor.” 3 SecaaS, kurumun bulut tedarikçisi ile birlikte güvenlikle ilgili hususları yönetmek amacıyla pek çok tedarikçiden temin edilebilecek ürün ve/ veya hizmetleri de içeren 10 güvenlik alanını kapsıyor. PaaS'ta kurum ve sağlayıcı, uygulama ve sanal yönetim ortamının sorumluluğunu paylaşırlar. Sunucunun kontrolü, veri depolama ve ağ hizmetleri CSP tarafından sağlanır ve yönetilir. IaaS'ta uygulamadan kurum sorumlu olduğu gibi, sanal yönetim ortamının sorumluluğunu da sağlayıcı ile paylaşır. SecaaS'ta bulut ortamını destekleyen ürün ve/veya hizmetleri, satıcılar veya yetkilendirilmiş yükleniciler hizmetin tamamından sorumludurlar. Bulut ortamı katılımcıları aşağıdaki kategorilere ayrılırlar: Tüketici/son kullanıcı—Verinin sahibi (şahıs veya kurum) Bulut hizmeti ulaştırıcısı—Sunulan hizmeti son kullanıcıya pazarlayan hizmet sağlayıcısı Bulut hizmeti talep eden—Kurumun teknik personeli (örneğin, mimar, geliştirici, iş yöneticisi, BT yöneticisi) Bulut SecaaS sağlayıcısı—Kurumun çalışanları adına ürünü ve/veya BT güvenliği hizmetini sağlayan tedarikçi (örneğin, bir bağımsız değerlendirici 4 ) Denetçi—Bağımsız BT güvenliği değerlendiricisi Aracılık hizmetleri sağlayıcısı—Aracılık, izleme, dönüşüm/taşınabilirlik, yönetişim, provizyon ve entegrasyon hizmetleri sunan ve çeşitli CSA'lar ile tüketiciler arasındaki ilişkileri düzenleyen kurum (aracılık hizmetlerinin örnekleri arasında Intel ve McAfee de vardır) Öperatör—Sağlayıcı ile tüketici arasındaki telefon (veya veri iletişimi) hatlarının aracılığını yapan kuruluş BULUT DEĞERLENİRİCİ SORUMLULUK DAĞILIMI Sorumlulukların dağılımı, kurumların ölçeklerindeki (küçükten büyüğe) çeşitliliğe bağlı olarak ciddi ölçüde dalgalanabilir. Bir ya da birden fazla sayıda bulut dağıtım modelinden faydalanan kurumlarda bir dereceye kadar uygulanabilecek sorumluluk taban dağılımı aşağıda verilmiştir. Son kullanıcı (ya da hizmeti talep eden işletme) alttakilerden sorumludur: • Sistemin ayağa kaldırılması, işletilmesi ve desteklenmesi ile ilgili tüm görevlilerin güvenlik bilincinin yeterli düzeyde olması • Sözleşmeler, hizmet seviyesi anlaşmaları (SLA) veya diğer ortak anlaşmalar gibi erişim anlaşmaları • Antivirüs yazılımı ve ağ ve uygulamanın sürekli izlenmesi gibi zararlı kod koruma CSP'nin BT güvenlik sorumlulukları şunları içerir: • Uygulama partisyonlarının yerleştirilmeleri ve altyapının içinde silinmesi gereken bilgi kalıntıları • Platformun güvenlik işlev bağımsızlığı ve kaynak önceliği • Uygulamanın sınır koruması CISA, CISM, CRISC, CAP, CDP, CISSP ve ITIL sertifikalarına sahip olan Larry G. Wlosinski, Earth Resources Technology Inc.'de görev yapan ve BT güvenliği alanında 37 yılın üzerinde deneyime sahip olan profesyonel bir BT güvenliği danışmanıdır. Wlosinski'nin güvenlik alanındaki deneyimleri arasında, politika ve prosedür yazımı, planlama, bilgi güvence, sürekli izleme, güvenlik ve risk değerlendirme, olay müdahale, ağ ve veri güvenliği, acil durum planlaması, güvenlik bilinci ve eğitimi bulunuyor. Bunun yanında, geçmişte Bilgi İşlem Yönetimi Derneği'nin (DPMA) Niagara Frontier Şubesi'nin başkanlığını da yürüttü. Wlosinski, federal ve profesyonel konferanslarda bulut güvenliği üzerine konuşmalar yaptı, BT güvenliği ile ilgili çeşitli konularda pek çok kez eğitim verdi. Buluta Geçerken BT Güvenliği ile ilgili Sorumluluklar Değişiyor 1

Makale - Information Assurance | ISACA · prosedür yazımı, planlama, bilgi güvence, sürekli izleme, güvenlik ve risk değerlendirme, olay müdahale, ağ ve veri güvenliği,

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Makale - Information Assurance | ISACA · prosedür yazımı, planlama, bilgi güvence, sürekli izleme, güvenlik ve risk değerlendirme, olay müdahale, ağ ve veri güvenliği,

ISACA JOURNAL SAYI 3, 2013

Makale

Bir kurumun bilgisayar sistemleri buluta aktarıldığında, kurumun bilgi güvenliği personeli bundan nasıl etkilenir? Peki, ya kurum dahilinde sorumlulukların değişmesi ve bulut hizmet sağlayıcının (CSP) beklentileri nasıl belirlenecek?

Servis olarak Yazılım (SaaS), Servis olarak Platform (PaaS) ve Servis olarak Altyapı (Iaas) adı verilen üç yaygın bulut dağıtım modeli1 gayet iyi biliniyor ve literatürde de açıklanıyorken, Bulut Bilişim Güveliği Birliği (CSA) tarafından tanımlanan en son servis, Servis olarak Güvenlik (SecaaS)2 oldu. SecaaS, üçüncü taraf destekli güvenlik güvencesi, olay yönetimi, mevzuata uygunluk güvencesi ile kimlik ve erişim yönetişimi sağlıyor. SecaaS, güvenlik altyapısının tespit edilmesi, iyileştirilmesi ve yönetişiminin, yetkin araçlara ve uzmanlığa sahip güvenilir bir üçüncü tarafa yaptırılması anlamına geliyor.”3 SecaaS, kurumun bulut tedarikçisi ile birlikte güvenlikle ilgili hususları yönetmek amacıyla pek çok tedarikçiden temin edilebilecek ürün ve/veya hizmetleri de içeren 10 güvenlik alanını kapsıyor.

PaaS'ta kurum ve sağlayıcı, uygulama ve sanal yönetim ortamının sorumluluğunu paylaşırlar. Sunucunun kontrolü, veri depolama ve ağ hizmetleri CSP tarafından sağlanır ve yönetilir. IaaS'ta uygulamadan kurum sorumlu olduğu gibi, sanal yönetim ortamının sorumluluğunu da sağlayıcı ile paylaşır. SecaaS'ta bulut ortamını destekleyen ürün ve/veya hizmetleri, satıcılar veya yetkilendirilmiş yükleniciler hizmetin tamamından sorumludurlar.

Bulut ortamı katılımcıları aşağıdaki kategorilere ayrılırlar:• Tüketici/son kullanıcı—Verinin sahibi (şahıs veya

kurum)• Bulut hizmeti ulaştırıcısı—Sunulan hizmeti son

kullanıcıya pazarlayan hizmet sağlayıcısı • Bulut hizmeti talep eden—Kurumun teknik

personeli (örneğin, mimar, geliştirici, iş yöneticisi, BT yöneticisi)

• Bulut SecaaS sağlayıcısı—Kurumun çalışanları adına ürünü ve/veya BT güvenliği hizmetini sağlayan tedarikçi (örneğin, bir bağımsız değerlendirici4)

• Denetçi—Bağımsız BT güvenliği değerlendiricisi• Aracılık hizmetleri sağlayıcısı—Aracılık, izleme,

dönüşüm/taşınabilirlik, yönetişim, provizyon ve entegrasyon hizmetleri sunan ve çeşitli CSA'lar ile tüketiciler arasındaki ilişkileri düzenleyen kurum (aracılık hizmetlerinin örnekleri arasında Intel ve McAfee de vardır)

• Öperatör—Sağlayıcı ile tüketici arasındaki telefon (veya veri iletişimi) hatlarının aracılığını yapan kuruluş

Bulut DEĞERlENİRİCİ SoRumluluk DaĞılımıSorumlulukların dağılımı, kurumların ölçeklerindeki (küçükten büyüğe) çeşitliliğe bağlı olarak ciddi ölçüde dalgalanabilir. Bir ya da birden fazla sayıda bulut dağıtım modelinden faydalanan kurumlarda bir dereceye kadar uygulanabilecek sorumluluk taban dağılımı aşağıda verilmiştir.

Son kullanıcı (ya da hizmeti talep eden işletme) alttakilerden sorumludur:• Sistemin ayağa kaldırılması, işletilmesi ve

desteklenmesi ile ilgili tüm görevlilerin güvenlik bilincinin yeterli düzeyde olması

• Sözleşmeler, hizmet seviyesi anlaşmaları (SLA) veya diğer ortak anlaşmalar gibi erişim anlaşmaları

• Antivirüs yazılımı ve ağ ve uygulamanın sürekli izlenmesi gibi zararlı kod koruma

CSP'nin BT güvenlik sorumlulukları şunları içerir:• Uygulama partisyonlarının yerleştirilmeleri ve

altyapının içinde silinmesi gereken bilgi kalıntıları • Platformun güvenlik işlev bağımsızlığı ve kaynak

önceliği • Uygulamanın sınır koruması

CıSa, CıSm, CRıSC, CaP, CDP,

CıSSP ve ıtıl sertifikalarına

sahip olan larry G. Wlosinski,

Earth Resources Technology Inc.'de

görev yapan ve BT güvenliği

alanında 37 yılın üzerinde

deneyime sahip olan profesyonel

bir BT güvenliği danışmanıdır.

Wlosinski'nin güvenlik alanındaki

deneyimleri arasında, politika ve

prosedür yazımı, planlama, bilgi

güvence, sürekli izleme, güvenlik ve

risk değerlendirme, olay müdahale,

ağ ve veri güvenliği, acil durum

planlaması, güvenlik bilinci ve

eğitimi bulunuyor. Bunun yanında,

geçmişte Bilgi İşlem Yönetimi

Derneği'nin (DPMA) Niagara

Frontier Şubesi'nin başkanlığını

da yürüttü. Wlosinski, federal ve

profesyonel konferanslarda bulut

güvenliği üzerine konuşmalar

yaptı, BT güvenliği ile ilgili çeşitli

konularda pek çok kez eğitim verdi.

Buluta Geçerken BT Güvenliği ile ilgili Sorumluluklar Değişiyor

1

Page 2: Makale - Information Assurance | ISACA · prosedür yazımı, planlama, bilgi güvence, sürekli izleme, güvenlik ve risk değerlendirme, olay müdahale, ağ ve veri güvenliği,

2ISACA JOURNAL SAYI 3, 2013

• Zararlı faaliyetleri analiz etmek, yarattıkları zararları onarmak, doğrulamak, izlemek ve yakalamak amacıyla düzenli denetim ve sürekli izleme

• Yetkisiz kişiler tarafından yapılan konfigurasyon değişikliklerini izleme

• Güvenli bilgi sistemleri (IS) ortamını sürdürmek amacıyla izleme araçlarından faydalanma

• Acil durum planlamasının yapıldığı ve testin gerçekleştirildiğini değerlendirmek için yedekleme ve yedekten dönme

• Müşteri ve sağlayıcı için çevresel kontroller• Müşteri ve sağlayıcı için fiziki erişim

Son kullanıcı veya CSP (hizmet modeline bağlı olarak) tarafından yönetilen BT güvenlik kontrolleri şunları içerir:• Hesap yönetimi • Hesap kullanım ihlalların tespiti • Kullanıcı kimliğinin belirlenmesi ve doğrulanması• Cihaz kimliğinin belirlenmesi ve doğrulanması• Kimlik doğrulayanların yönetimi • Kriptografik anahtar kurulum ve yönetimi

Son kullanıcı ve CSP'nin ortak sorumlulukları şunları içerir:• Veri, sistem ve sunucu ortamına erişim kontrolü• Tüm depolama cihazlarının veri ve medya koruması• Bakım (konfigurasyon yönetimi)• Olay müdahale katılımı ve raporlaması• Personel güvenliği (geçmişlerini sorgulama dahil)• Kullanıcı organizasyon ve CSP konumları için acil durum

planlamasıSon kullanıcının mimarı şunlardan sorumludur:

• Bilgi akışının belirlenen kurallara uygun yapıldığının teyiti• SecaaS ve CSP'ye ilgili hizmeti sunarken değerlendirecekleri

ağ hizmetlerin satın alınması• IS dokümantasyonu

Bir bulut modeli bakış açısından, program kodunu yazan ve test eden olmak üzere iki tür uygulama geliştiriciler vardır. Bir SaaS uygulaması için, geliştirici sistemi/uygulamayı sunan satıcıdır. PaaS ve IaaS sistem ve uygulamaları için geliştirici kullanıcı organizasyondur. Aşağıdaki sorumluluklar her iki tür geliştiriciler için de geçerlidir: • programcıların, sistem yöneticilerin, yardım masasının ve

kullanıcıların güvenlik eğitimi• Mevcut uygulamaların güncellenmesi ve yenilerinin

kurulmasına yönelik yaşam döngüsü desteği• Sistem konfigurasyonun (sistemi üretime devreden geliştirici

için) ve hosting ortamı• Ilgili kontrollerin güvenlik testi5

• Kaynak kodunun hatalardan arındırılması (bu, uygulamayı geliştiren kurumun yükümlülüğüdür)

• Taban konfigurasyon (baseline configuration). Taban, uygulamayı geliştiren kurumun (SaaS için satıcı, IaaS ve PaaS için son kullanıcı) sorumluluğundadır.

• Konfigurasyon değişim yönetimi. Bu sorumluluk, görevlerin ayrılması olarak bilinen güvenlik kontrolü çerçevesinde güvenlik personelin sorumluluklarından ayrı tutulur.

• Değişiklik için erişim kısıtlamaları. Bu kontrol, kullanıcı hesapları ve sistem yönetimi için geçerlidir ve bu kontrolün uygulanması, bulut dağıtım modeline bağlıdır.

Son kullanıcının iş yöneticisi alttakilerden sorumludur: • Kadrolu çalışanlar veya Federal Risk ve Yetkilendirme Yönetimi

Programı (FedRAMP) gibi hizmeti sunan kurumlar tarafından gerçekleştirilebilecek risk değerlendirme çalışmaları ve güncellemeler

• Kaynakların tahsis edilmesi (örneğin, personel, bütçe)Son kullanıcının BT yöneticisi alttakilerden sorumludur:

• Erişim kontrol politika ve prosedürleri • Hesap yönetimi • Denetimi gözden geçirme, değerlendirme ve raporlama • Güvenlik bilinci ve eğitimi politikası • Güvenlik değerlendirme ve yetkilendirme politika ve

prosedürleri • IS bağlantıları• Konfigurasyon yönetimi politika ve prosedürleri • Acil durum planlama politika, prosedür ve planları• Kimlik belirleme ve doğrulama politika ve prosedürleri • Olay müdahale politika ve prosedürleri• Güvenlik planlama politika ve prosedürleri • Üçüncü şahıs personel güvenliği• Sistem ve iletişim koruma politika ve prosedürleri • Sistem ve hizmet satın alma politika ve prosedürleri • Harici IS servisleri

Bağımsız denetimci alttakilerden sorumludur:• Güvenlik değerlendirmesi• Güvenlik sertifikasyonu

• ISACA'nın bulut üzerine rehberlik amaçlı diğer kaynaklarını inceleyin.

www.isaca.org/cloud

• Bilgi Merkezinde bulut bilgi işlem hakkında daha fazlasını öğrenin, tartışın ve işbirliği yapın.

www.isaca.org/topic-cloud-computing

Bu makaleden hoşlandınız mı?

Page 3: Makale - Information Assurance | ISACA · prosedür yazımı, planlama, bilgi güvence, sürekli izleme, güvenlik ve risk değerlendirme, olay müdahale, ağ ve veri güvenliği,

3 ISACA JOURNAL SAYI 3, 2013

• Güvenlik akreditasyonu Aracılık hizmetleri sağlayıcısı alttakilerden sorumludur:

• İlişki görüşmeleri• Hizmetlerin kullanımının, gerçekleştirilmesinin ve teslimatının

yönetimiOperatör (telekomünikasyon veya veri hattı sağlayıcısı)

şunlardan sorumludur:• Hizmet aksatma (DoS) koruması• İletimin bütünlüğü• İletimin gizliliği• Güvenli yol

SECaaS Bt GüvENlİk alaNlaRıSecaaS satıcısı, ara bağlantı anlaşması uyarınca 10 BT güvenlik alanın her hangi birinden sorumlu tutulabilir. CSA tarafından tanımlanan SecaaS'a yönelik 10 BT güvenlik alanı aşağıdaki gibidir:1. Kimlik ve erişim yönetimi—Kimlik doğrulama, kimlik

yönetimi, tekil oturum açma (single sign-on) provizyon/deprovizyon, merkezileştirilmiş dizin servisleri, imtiyazlı kullanıcı yönetimi, erişim yönetimi, kimlik doğrulama yönetimi, erişim politikası yönetimi ile denetim ve raporlamayı içerir.

2. Veri kaybı önleme (DLP)—Veri bağımsızlığı; politika belirlenmesi ve yürürlüğe konulması; hukuki/düzenleyici gereklilikler; coğrafi, mimari hususlar ile depolama, uç nokta ve şifreleme ile ilgili dikkate alınması gerekenlerin yanı sıra adli araştırma desteğini içerir.

3. Web güvenliği—Mevcut altyapıyı, proxy yapılandırmasını, virüs ve casus yazılımlara karşı koruyucu yazılımı, mevzuata uygunluğu, sosyal ağ/bloglara erişimi, URL filtrelemesini, sorguları, alarmları ve denetim sırasında kullanılacak loglamayı içerir.

4. E-posta güvenliği—Veri güvenliği ve korumasını, yasalara uygunluğu, verinin nerede depolandığını, yetkisiz ifşaatı, kötü amaçlı yazılım ve spam korumasını, şifrelemeyi, kayıt tutma/ veri yok etmeyi, sistem yönetimini, sistem günlüğü tutmayı ve mobil cihazları içerir.

5. Güvenlik değerlendirme—Yasaya uygunluk ve ifşa etmeme anlaşmalarını; standartları; mimariyi; envanteri; taban konfigurasyonlarını; iş akışını; loglamayı; sürekli izlemeyi; ortak gereklilikleri; veri erişimini; araçları; doğruluk ve kapsamı; sağlayıcı altyapısını; güvenli iletişimi; sonuçların raporlanması ve paylaşılmasını ve penetrasyon testini içerir.

6. İzinsiz girme yönetimi—İzinsiz girme tespit ve müdaheleyi; izinsiz girme yönetimini; hizmet seviyesi anlaşmalarını; yönetişimi, düzenleyici ve mevzuata uyumluluk sorunlarını; finansal, teknik, güvenlikle ve mimari ile ilgili konuları içerir.

7. Güvenlik bilgi ve olay yönetimi (SIEM)—Log verisi yönetimini, risk yönetimini, düzenleyici ve mevzuata uyumluluk gerekliliklerini, olayları, SLA'ları, bilgi paylaşımını ve girdiler ile çıktıları içerir.

8. Şifreleme—Veri ulaşılabilirliği, anahtar yönetimini, müşteriyi güvenlik altına almayı, politika ve yürütmeyi, veri bütünlüğünü, beklemekte olan veriyi, hareket halindeki veriyi, kullanımdaki veriyi ve veri yok etmeyi içerir.

9. İş sürekliliği ve felaketten kurtarma planlaması—SLA'yı; verinin kullanılacağı bölgedeki geçerli mevzuat; veri koruma/şifrelemeyi; görevlerin ayrılmasını; erişim kontrollerini; metaveri saklama, ayırma ve korumayı; dayanıklılığı; lisans vermeyi ve yük devretme otomasyonunu içerir.

Şekil 1—SecaaS Güvenlik Duruşu

kategori alan koruyucu Önleyici tespit edici tepki verici

1 Kimlik ve erişim yönetimi X X

2 Veri kaybı önleme X

3 Web güvenliği X X X

4 E-posta güvenliği X X X

5 Güvenlik değerlendirmesi X

6 İzinsiz girme yönetimi X X X

7 Güvenlik bilgi ve olay yönetimi X

8 Şifreleme X

9 İş sürekliliği ve felaketten kurtarma planlaması X X

10 Ağ güvenliği X X X

Page 4: Makale - Information Assurance | ISACA · prosedür yazımı, planlama, bilgi güvence, sürekli izleme, güvenlik ve risk değerlendirme, olay müdahale, ağ ve veri güvenliği,

4ISACA JOURNAL SAYI 3, 2013

10. Ağ güvenliği—Ağ modelini, ağ erişim kontrollerini, içerik inceleme ve kontrolünü, dağıtılmış DoS (DDoS) korumasını, sanal özel ağ (VPN) ve Çok Protokollü Etiket Anahtarlaması (MPLS) bağlanırlığını, adli araştırma desteğini, trafik yakalamayı ve kaynakları içerir.Şekil 1 her bir SecaaS alanı için güvenlik duruşunu (örneğin,

koruyucu, önleyici, tespit edici, tepki verici) gösterir.Şekil 2 SecaaS alanlarının bulut dağıtım modellerine

haritalanmasıdır. CSA SecaaS alanlarına ilişkin daha fazla bilgi CSA web

sitesinde6 bulunabilir. Burada ayrıca alanlara göre bir kurumun ihtiyaçlarını karşılamak için yazılım, donanım ve/veya personel açısından destek sağlayabilecek örnek satıcılar da bulunabilir. Kurum, bu servislerden etkin bir şekilde faydalanabilmek için sözleşme ilişkileri uygulamalı, güvenlik mimarisini ayarlamalı ve burada tarif edilen iş fonksiyonları ile güvenlik sorumluluklarını yerine getirmekle kimin görevlendirileceğini belirlemek üzere çalışanlarına verdiği görevleri yeniden değerlendirmelidir.

SoNuçBulut bilişimini değerlendiren veya buluta geçmeyi planlayan kurumlar, teknik personellerinin iş fonksiyonu sorumluluklarını göz önünde bulundurmalı ve ilgili beceri ve zayıflıklarını değerlendirmelidirler. Bazı durumlarda BT çalışanlarının iş tanımlarını değiştirmeleri faydalı olacaktır. Bazı durumlarda ise, fonksiyonlarını etkin bir şekilde yerine getirebilmeleri için gerekli olan eğitimin çalışanlarına sunulması gerekecektir.

Geleneksel BT becerileri bulut ortamında geçerliliklerini yitirmiş olabileceği için, yeni ortama ayak uydurmak gerekecektir. Bu nedenle operasyonal BT personelinin Buluta geçiş sırasında, yeni becerileri geliştirmeleri gerekecektir.

SoN NotlaR1 Jansen, Wayne; Timothy Grance; Guidelines on Security and

Privacy in Public Cloud Computing, NIST Özel Basım 800-144, Ulusal Standartlar ve Teknoloji Enstitüsü, Aralık 2011, http://csrc.nist.gov/publications/nistpubs/800-144/SP800-144.pdf

2 Cloud Security Alliance (CSA), Security Guidance for Critical Areas of Cloud Computing Version 3.0, 14 Kasım 2011, https://cloudsecurityalliance.org/research/security-guidance/

3 Aynı çalışma.4 Birleşik Devletler hükümetinin satıcıya ait konumlarda

barındırılan bulut sistemlerinin sertifikasyon ve akreditasyonuna yönelik federal ajans çabalarını destekleyen organizasyonu olan Federal Risk ve Yetkilendirme Yönetimi Programı (FedRAMP), bağımsız değerlendiricilere bir örnek teşkil eder.

5 Sorumluluk belirleme örneklerine FedRAMP (www.gsa.gov/portal/category/102371) ve CSA (https://cloudsecurityalliance.org) web sitelerinden ulaşılabilir.

6 https://cloudsecurityalliance.org/research/secaas/#_downloads=

Şekil 2—SecaaS alanlarının Haritalanması ve Bulut Dağıtım modelleri

kategori alan SaaS PaaS ıaaS

1 Kimlik ve erişim yönetimi X X

2 Veri kaybı önleme X X

3 Web güvenliği X X

4 E-posta güvenliği X

5 Güvenlik değerlendirmesi X X X

6 İzinsiz girme yönetimi X X X

7 Güvenlik bilgi ve olay yönetimi X X

8 Şifreleme X X X

9 İş sürekliliği ve felaketten kurtarma planlaması X X

10 Ağ güvenliği X X X