← Türkçe yazılar İlgili hizmet
Air-gapped

Air-gapped sistemlerde güvenli güncelleme nasıl kurgulanır?

Air-gapped ortamlarda güncelleme problemi “internete çıkamıyoruz” cümlesinden ibaret değildir. Asıl konu, paket güveni zincirinin transfer ve operatör adımları boyunca bozulmamasıdır.

1. Paket kimliği ve kaynağı doğrulanmalı

Paketi kim üretti, hangi build'den çıktı ve hangi sürümle ilişkili? Bu soruların cevabı yoksa güncelleme teknik olarak yapılmış olsa bile güven kurulmuş sayılmaz.

2. Transfer aşaması ayrı bir güven problemi olarak ele alınmalı

Air-gapped ortamda transfer noktaları yeni risk doğurur. Medya, taşıma prosedürü, yetkili kişi ve transfer sonrası doğrulama akışı birlikte düşünülmelidir.

3. Operatör akışı teknik tasarımın parçası olmalı

Birçok ekip operatör adımlarını “sonradan yazılacak prosedür” gibi görür. Oysa gerçek dünyada geri dönüş, onay, doğrulama ve hata senaryosu operatör davranışına bağlıdır.

4. Geri dönüş mantığı baştan kurulmalı

Güncelleme başarılı olmadığında hangi sürüme dönülecek, bunun kanıtı nasıl tutulacak ve sistem nasıl güvenli durumda kalacak? Bu sorular cevapsızsa güncelleme zinciri eksiktir.

5. Audit trail unutulmamalı

Kim neyi ne zaman taşıdı, doğruladı ve kurdu? Air-gapped ortamlarda log ve iz kayıtları online sistemlerden daha değerli hale gelir çünkü geriye dönük güven değerlendirmesi çoğu zaman bunlara dayanır.

Kısa özet

Air-gapped sistemlerde güvenli güncelleme; paket güveni, transfer, operatör akışı ve geri dönüş mantığının tek bir zincir gibi tasarlanmasını gerektirir. Bu zincirin herhangi bir halkası zayıfsa, “güncelleme yaptık” cümlesi güven üretmez.

Sonraki adım
Air-gapped projede dışarıdan teknik destek ne zaman gerekir?

Güncelleme zinciri tamam, ama proje hâlâ ağır ilerliyorsa dış destek kararını nasıl vermek gerektiğini bu yazıda topladık.