☁️ A felhőben sincs varázslat – cloud security alapok
„Átmentünk felhőbe, így már biztonságos.”
Ez egy veszélyes félreértés. Mert:
A felhő nem biztonságosabb – csak más, mint a saját szerver.
És ha rosszul konfigurálod, könnyebben feltörhető, mint hinnéd.
🧠 Miért gondolják sokan, hogy a felhő biztonságos?
- Mert nagy nevek állnak mögötte (pl. AWS, Azure, Google Cloud)
- Mert automatikus frissítések vannak
- Mert van tűzfal, backup, redundancia
Csakhogy ezek a szolgáltatások eszközök – nem helyetted dolgoznak.
🔓 Mik a leggyakoribb hibák?
🗂️ 1. Nyilvános S3 bucket, Azure blob
- Rengeteg cég hagyja nyitva: adatbázis dump, dokumentumok, kódok
- Google is indexelheti, támadók célzottan keresik
🔐 2. Hardcoded kulcsok, titkosítatlan konfigurációk
AWS_ACCESS_KEY
a GitHub-on.env
fájl verziókezelésben- Shared access link, ami sosem jár le
👤 3. Túl széles jogosultságok
- Mindenki admin? „Just in case?”
- Egy feltört fiókkal az egész infrastruktúra mehet a kukába
🚨 4. Nincs naplózás, riasztás
- Nem látod, ha valaki belép Ázsiából 3-kor hajnalban
- Nem derül ki, ha valaki 1000 fájlt tölt le egy órán belül
🛡️ Mit jelent a cloud security valójában?
✅ 1. Shared Responsibility Model megértése
A felhőszolgáltató infrastruktúrát biztosít –
de a konfiguráció és adatvédelem a te dolgod.
✅ 2. Identity and Access Management (IAM)
- Használj legkisebb jogosultság elvét
- Minden felhasználónak, szolgáltatásnak saját kulcs
- Használj MFA-t (kétlépcsős azonosítás)
✅ 3. Titkosítás minden szinten
- Adatok titkosítása tároláskor (at rest) és mozgásban (in transit)
- Kulcskezelés külön szervizben (pl. AWS KMS, Azure Key Vault)
✅ 4. Monitorozás, naplózás, audit
- CloudTrail, Azure Monitor, GCP Logging – kapcsolj be mindent
- Használj riasztásokat gyanús viselkedésre
- Automatizálj: ha túl sok kísérlet, akkor blokkolás
🧠 Összefoglalva
- A felhő nem megoldás – csak egy eszköz
- A biztonság nem jön automatikusan vele
- Amit nem állítasz be jól, azt feltörik – és nem a felhő hibája lesz
A felhőben is meg tudsz égni – ha nem tudod, mit csinálsz.
➡️ Következő ajánlott cikk: Belépések monitorozása – hogyan tűnik fel egy támadás?