AWS Türkçe Blog

Category: Technical How-to

AWS WAF için AWS Managed Rules’un davranışı nasıl özelleştirilir?

Orijinal makale: Link (Madhu Kondur ve Venugopal Pai) AWS WAF için AWS Managed Rules (Yönetilen Kurallar), kendi kurallarınızı yazmanıza gerek kalmadan, genel uygulama güvenlik açıklarına ve sistemlerinize diğer istenmeyen erişimlere karşı korunmanıza yardımcı olmak için kullanılabilecek, AWS tarafından oluşturulan bir kurallar grubu sağlar. AWS Tehdit Araştırma Ekibi (Threat Research Team), uygulamalarınızı korumak için sürekli değişen […]

Read More

Eski Windows uygulamalarınızı yeniden düzenlemeden Windows Server’ın yeni sürümlerine nasıl yükseltebilirsiniz?

Orijinal makale: Link (Baris Furtinalar ve Serdar Nevruzoglu) Windows Server 2003, Temmuz 2015’ten bu yana ve Windows Server 2008 de Ocak 2020’den beri Destek (End of Support – EOS) almıyor. Bununla birlikte, birçok müşteri hala bu EOS işletim sistemlerinde çalışan uygulamaları yükseltmek için uğraş veriyor. Bunun birincil nedeni, bu eski uygulamaların genellikle işletim sistemlerinin sadece […]

Read More

Hassas ağ verilerini anonimleştirerek korumalı veya düzenlemelere tabi ortamlarda Migration Evaluator’ı kullanın

Orijinal makale: Link (Cain Hopwood) Amazon Web Services (AWS) Migration Evaluator, VM (sanal makine) kullanımına ilişkin ayrıntılı veriler toplayarak ve bunları buluta geçiş için bir iş incelemesi hazırlamak ve geçiş maliyetini tahmin etmek için kullanarak VMware filolarına sahip kuruluşlara yardımcı olabilir. Ancak, Migration Evaluator tarafından toplanan sistem adları ve IP adresleri gibi hassas ağ verileri, […]

Read More

Mevcut nesnelerde Amazon S3 Bucket Keys kullanarak şifreleme maliyetlerini azaltın

Orijinal makale: Link (Mathieu Seguin ve Aditya Badhwar) Daha fazla kuruluş daha hızlı ve geniş ölçekte çalışmak isterken, kritik uyumluluk gereksinimlerini karşılamanın ve veri güvenliğini iyileştirmenin yollarına ihtiyaç duyuyor. Şifreleme, derinlemesine savunma stratejisinin kritik bir bileşenidir ve doğru kullanıldığında, temel erişim kontrolünün üzerinde ek bir koruma katmanı sağlayabilir. Ancak, milyonlarca veya milyarlarca şifrelenmiş nesneye erişen […]

Read More