AWS Türkçe Blog
Category: Technical How-to
IAM Roles Anywhere ile çalışan gizli anahtarların güvenliğini sağlamak için kriptografik modülleri kullanın
Orijinal makale : Link (Edouard Kachelmann) AWS Identity and Access Management (IAM) Roles Anywhere, sunucular, container’lar ve uygulamalar gibi Amazon Web Services (AWS) dışında çalışan iş yüklerinin, AWS’deki iş yüklerinde IAM rollerini kullandığınız gibi geçici AWS kimlik bilgileri almak ve AWS kaynaklarına erişmek için X.509 dijital sertifikaları kullanmasını sağlar. Artık IAM Roles Anywhere, son kullanıcı […]
Açık Ağdan Özel Ağa Güvenli Bağlantı: EC2 Instance Connect Endpoint ile Tanışın
Orijinal makale : Link Amazon Sanal Özel Bulut (Amazon Virtual Private Cloud – VPC) içindeki bir Amazon Elastic Compute Cloud (Amazon EC2) sunucusuna internet üzerinden bağlanmaya çalıştığınızı düşünün. Tipik olarak, önce yöneticinizin VPC’nizdeki bir İnternet Ağ Geçidi (Internet Gateway – IGW) üzerinden kurduğu açık (public) IP adresine sahip bir ana bilgisayara (bastion host) bağlanmanız ve […]
Amazon CodeWhisperer kullanarak Python’da sunucusuz bir uygulama geliştirin
Orijinal makale: Link (Rafael Ramos, Dmitry Balabanov, Caroline Gluck ve Jason Varghese) Geliştiriciler, uygulama geliştirmek için kod yazarken birden çok programlama dili, çerçeve, yazılım kitaplığı ve AWS gibi sağlayıcıların sunduğu popüler bulut hizmetlerine ayak uydurmalıdır. Geliştiriciler için, geliştirici topluluklarında onlardan öğrenmek veya kodu yeniden kullanmak için kod parçacıklarını bulabilse de, parçacıkları tam veya benzer bir […]
IAM Access Analyzer, rol güven politikalarını yazmayı ve doğrulamayı kolaylaştırır
Orijinal makale: Link (Mathangi Ramesh) AWS Identity and Access Management (IAM) Access Analyzer, izinleri ayarlamanıza, doğrulamanıza ve hassaslaştırmanıza yardımcı olacak birçok araç sağlar. IAM Access Analyzer’ın bir parçası olan –politika doğrulama-, amaçlanan izinleri veren güvenli ve işlevsel politikalar yazmanıza yardımcı olur. Şimdi AWS’in, kimlerin rol üstlenebileceğini denetleyen politikayı yazmanızı ve doğrulamanızı kolaylaştırmak için rol güven […]
AWS WAF Bot Kontrolü ve Amazon CloudFront ile arama motorları için içerik nasıl optimize edilir?
Orijinal makale: Link (Paul Le Page) Sitenizi arama motorlarında listelemek için kullanılan ve özel bir bot türü olan arama motoru tarayıcıları (crawler, örümcek olarak da adlandırılırlar) siteniz için oldukça önemli ziyaretçilerdir. Bu tarayıcılar, içeriğinizin son kullanıcılar tarafından aranabilir olmasını sağlar. Bir arama motoru tarayıcısının içeriğinizi kolayca okuyamaması durumunda içeriğinizde yaptığınız güncellemeler arama sonuçlarına hemen yansımayabilir. […]
AWS WAF için AWS Managed Rules’un davranışı nasıl özelleştirilir?
Orijinal makale: Link (Madhu Kondur ve Venugopal Pai) AWS WAF için AWS Managed Rules (Yönetilen Kurallar), kendi kurallarınızı yazmanıza gerek kalmadan, genel uygulama güvenlik açıklarına ve sistemlerinize diğer istenmeyen erişimlere karşı korunmanıza yardımcı olmak için kullanılabilecek, AWS tarafından oluşturulan bir kurallar grubu sağlar. AWS Tehdit Araştırma Ekibi (Threat Research Team), uygulamalarınızı korumak için sürekli değişen […]
Eski Windows uygulamalarınızı yeniden düzenlemeden Windows Server’ın yeni sürümlerine nasıl yükseltebilirsiniz?
Orijinal makale: Link (Baris Furtinalar ve Serdar Nevruzoglu) Windows Server 2003, Temmuz 2015’ten bu yana ve Windows Server 2008 de Ocak 2020’den beri Destek (End of Support – EOS) almıyor. Bununla birlikte, birçok müşteri hala bu EOS işletim sistemlerinde çalışan uygulamaları yükseltmek için uğraş veriyor. Bunun birincil nedeni, bu eski uygulamaların genellikle işletim sistemlerinin sadece […]
Hassas ağ verilerini anonimleştirerek korumalı veya düzenlemelere tabi ortamlarda Migration Evaluator’ı kullanın
Orijinal makale: Link (Cain Hopwood) Amazon Web Services (AWS) Migration Evaluator, VM (sanal makine) kullanımına ilişkin ayrıntılı veriler toplayarak ve bunları buluta geçiş için bir iş incelemesi hazırlamak ve geçiş maliyetini tahmin etmek için kullanarak VMware filolarına sahip kuruluşlara yardımcı olabilir. Ancak, Migration Evaluator tarafından toplanan sistem adları ve IP adresleri gibi hassas ağ verileri, […]
Mevcut nesnelerde Amazon S3 Bucket Keys kullanarak şifreleme maliyetlerini azaltın
Orijinal makale: Link (Mathieu Seguin ve Aditya Badhwar) Daha fazla kuruluş daha hızlı ve geniş ölçekte çalışmak isterken, kritik uyumluluk gereksinimlerini karşılamanın ve veri güvenliğini iyileştirmenin yollarına ihtiyaç duyuyor. Şifreleme, derinlemesine savunma stratejisinin kritik bir bileşenidir ve doğru kullanıldığında, temel erişim kontrolünün üzerinde ek bir koruma katmanı sağlayabilir. Ancak, milyonlarca veya milyarlarca şifrelenmiş nesneye erişen […]