Air-gapped sistemlerde güvenli güncelleme nasıl kurgulanır?
Air-gapped ortamlarda güncelleme problemi “internete çıkamıyoruz” cümlesinden ibaret değildir. Asıl konu, paket güveni zincirinin transfer ve operatör adımları boyunca bozulmamasıdır.
1. Paket kimliği ve kaynağı doğrulanmalı
Paketi kim üretti, hangi build'den çıktı ve hangi sürümle ilişkili? Bu soruların cevabı yoksa güncelleme teknik olarak yapılmış olsa bile güven kurulmuş sayılmaz.
2. Transfer aşaması ayrı bir güven problemi olarak ele alınmalı
Air-gapped ortamda transfer noktaları yeni risk doğurur. Medya, taşıma prosedürü, yetkili kişi ve transfer sonrası doğrulama akışı birlikte düşünülmelidir.
3. Operatör akışı teknik tasarımın parçası olmalı
Birçok ekip operatör adımlarını “sonradan yazılacak prosedür” gibi görür. Oysa gerçek dünyada geri dönüş, onay, doğrulama ve hata senaryosu operatör davranışına bağlıdır.
4. Geri dönüş mantığı baştan kurulmalı
Güncelleme başarılı olmadığında hangi sürüme dönülecek, bunun kanıtı nasıl tutulacak ve sistem nasıl güvenli durumda kalacak? Bu sorular cevapsızsa güncelleme zinciri eksiktir.
5. Audit trail unutulmamalı
Kim neyi ne zaman taşıdı, doğruladı ve kurdu? Air-gapped ortamlarda log ve iz kayıtları online sistemlerden daha değerli hale gelir çünkü geriye dönük güven değerlendirmesi çoğu zaman bunlara dayanır.
Kısa özet
Air-gapped sistemlerde güvenli güncelleme; paket güveni, transfer, operatör akışı ve geri dönüş mantığının tek bir zincir gibi tasarlanmasını gerektirir. Bu zincirin herhangi bir halkası zayıfsa, “güncelleme yaptık” cümlesi güven üretmez.
Güncelleme zinciri tamam, ama proje hâlâ ağır ilerliyorsa dış destek kararını nasıl vermek gerektiğini bu yazıda topladık.