- ABD hükümetinin FedRAMP programı, güvenlik endişelerine rağmen Microsoft’un Government Community Cloud High (GCC High) hizmetini onayladı
- İç değerlendirme raporunda “genel güvenlik durumunu değerlendirebileceğimizden emin değiliz” ifadesi yer aldı ve bazı incelemeciler sistemi “tam bir karmaşa” olarak nitelendirdi
- Microsoft, şifreleme mimarisi ve veri akış diyagramları gibi temel güvenlik belgelerini yıllarca tamamlayamadı; ancak devlet kurumları hizmeti zaten kullanmakta olduğu için onay kararı verildi
- Onay sürecinde üçüncü taraf değerlendirme kuruluşlarının çıkar çatışması, Justice Department ile Microsoft arasındaki baskı girişimleri ve FedRAMP kadrosunun küçültülmesi gibi etkenler birlikte rol oynadı
- Olay, ABD hükümetinin bulut güvenliği doğrulama sisteminin biçimsel bir prosedüre indirgendiğini ortaya koyarken, ulusal sırların korunması açısından ciddi riskler doğurduğunu gösteriyor
FedRAMP onayı ve Microsoft GCC High tartışması
- FedRAMP, devlet kurumlarının bulut hizmeti güvenliğini doğrulayan bir program ve Microsoft’un GCC High hizmeti hassas devlet verilerini işlemek için kullanılıyor
- İç rapora göre Microsoft’ta “uygun güvenlik belgeleri eksikti” ve değerlendiriciler sistemin güvenlik seviyesinden emin olamadı
- Buna rağmen FedRAMP, 2024 sonlarında GCC High için “koşullu onay” verdi
- Onay kararında, Justice Department ve savunma sanayisinin ilgili hizmeti zaten kullanıyor olması etkili oldu; reddedilmesi halinde kamu operasyonlarının aksayabileceğinden endişe edildi
- Onay belgesine, “bilinmeyen riskler bulunduğundan kurumlar hizmeti dikkatle kullanmalıdır” şeklinde bir uyarı ifadesi eklendi
Microsoft’un eksik güvenlik belgeleri ve uzun gecikme
- FedRAMP, 2020’den itibaren Microsoft’tan veri şifreleme akış diyagramları talep etti; ancak şirket “karmaşıklığı” gerekçe göstererek tam belgeleri sunmadı
- Microsoft yalnızca bazı teknik white paper’lar sundu ve verilerin ne zaman şifrelendiğini ya da şifresinin çözüldüğünü net biçimde açıklayamadı
- Diğer bulut sağlayıcıları (Amazon, Google) benzer belgeleri sunarken Microsoft aylar boyunca eksik yanıtlar vermeyi sürdürdü
- Bir FedRAMP incelemecisi, Microsoft sistemini “spagetti turtası gibi birbirine dolanmış bir yapı”ya benzeterek veri akışındaki belirsizliğin güvenlik riskini artırdığını belirtti
Üçüncü taraf değerlendirme kuruluşları ve çıkar çatışması sorunu
- Microsoft’un işe aldığı Coalfire ve Kratos, gayriresmî olarak FedRAMP’a “Microsoft’tan yeterli bilgi alamadıklarını” iletti
- Bu kuruluşların doğrudan Microsoft’tan ücret alması, bağımsızlıklarının zedelenebileceği endişesini doğurdu
- FedRAMP, Kratos’a bir düzeltici eylem planı bildirdi; şirket ise değerlendirmesinin meşru olduğunu savundu
- Microsoft, “tüm taleplere iyi niyetle yanıt verdiklerini” söyleyerek gayriresmî raporlama (backchannel) iddiasını reddetti
Devlet kurumlarının baskısı ve onay sürecinin çarpıtılması
- FedRAMP, 2023’te Microsoft’un yetersiz yanıtları nedeniyle incelemeyi durdurdu; ancak Justice Department ile Microsoft arasındaki lobi faaliyetleri sonucu süreç yeniden başladı
- Microsoft tarafındaki bir yetkili, “pazara girişin geciktiğini” söyleyerek Justice Department’tan FedRAMP onayı için baskı yapmasını istedi
- Toplantıda Justice’in CIO’su Melinda Rogers, Microsoft’un yanında yer alarak FedRAMP’ın inceleme yöntemini eleştirdi
- Sonrasında White House, FedRAMP’ın “sıkı bir inceleme yürütmesi gerektiği” yönünde bir talimat yayımladı; ancak GCC High bu sırada zaten birçok kuruma yayılmış durumdaydı
Kadro küçülmesi ve kurumsal sınırlamalar
- FedRAMP, bütçe kesintileri nedeniyle yaklaşık 20 personel ve yıllık 10 milyon dolar bütçe seviyesine geriledi ve fiilen sektör için biçimsel bir onay makamına dönüştü
- GSA, “programın rolünün güvenlik seviyesine karar vermek değil, bilgi sağlamak olduğunu” belirterek fiilî doğrulama sorumluluğundan kaçındı
- Uzmanlar, FedRAMP’ın “halkın verilerini koruması gereken gözetim rolünü kaybettiğini” söylüyor
Sonraki etkiler ve etik tartışmaları
- ProPublica haberinin ardından Microsoft, Çin merkezli mühendislerin savunmayla ilgili işlere katılımını durdurduğunu açıkladı
- Justice Department, eski bir Accenture çalışanını FedRAMP dolandırıcılığı suçlamasıyla yargılayarak bulut güvenliği konusunda sahte raporlamaya karşı adım atıyor
- 2025’te, FedRAMP ile ilgili siber güvenlik politikasına öncülük eden eski Adalet Bakan Yardımcısı Lisa Monaco’nun Microsoft Global Affairs Başkanı olarak işe alınması, etik tartışmaları sürdürdü
- Microsoft, tüm işe alımların “yasal düzenlemelere ve etik standartlara uygun” olduğunu savundu
Sonuç: biçimselleşmiş güvenlik sertifikasyonunun riski
- ProPublica, bu örnek üzerinden FedRAMP sertifikasının gerçek bir güvenlik garantisi olmadığını vurguladı
- Microsoft GCC High, hâlâ “bilinmeyen riskler (unknown unknowns)” taşıyor ve devlet kurumları bu riski kendi başlarına üstlenmek zorunda kalıyor
- Uzmanlar, ABD hükümetinin bulut güvenliği sisteminin “güvenlik değil, güvenlik gösterisi (Security Theater)” hâline geldiğini değerlendiriyor
1 yorum
Hacker News yorumları
Federal kurumlar inceleme sürerken ürünü devreye alabildiği için GCC High hükümet ve savunma sanayisinin geneline yayıldı
Sonunda FedRAMP inceleyicileri, tam inceleme bitmemiş olsa da zaten Washington genelinde kullanıldığı için onay vermek zorunda kaldı
Yani ölçüt, “bu araç güvenli mi?” değil, “bunu reddedecek kadar riskli ya da politik olarak katlanılabilir mi?” noktasına kaymış oldu
Sonuç olarak devlete ürün satmak isteyen neredeyse her startup, bir Palantir vergisi ödemek zorunda kalıyor. Bu da yıllık 200-500 bin dolar seviyesinde; doğrudan FedRAMP sertifikasyonu almak ise en az 2-3 milyon dolar ve 2-3 yıl gerektiriyor
Sonuçta çoğu şirket Palantir'e (ya da 2F'ye) bağımlı hale geliyor. Bu, devlet düzenlemesinin zorladığı bir tekel yapısı
Bir kez yerleşince çıkmak imkansız hale geliyor ve fiilen sonsuz bir gelir kaynağına dönüşüyor
En güvenlisi, bodrumda kilitli birkaç sunucu bulundurup yalnızca doğrulanmış yazılım çalıştırmaktır
Yakın zamanda Entra ID kullandım; sadece MFA ayarı 12 tane, kullanıcıyı devre dışı bırakmanın 20 yolu, 4 kimlik doğrulama yöntemi ve 50 değişkenle şablon içeren koşullu erişim politikaları var
Özelleştirme serbest ama ayarladıktan sonra ekip arkadaşlarım giriş bile yapamadı. Güvenliği böyle artırıyorlar herhalde
Bu birleşim yüzünden Microsoft ürünleri, çakışan API'ler ve yarım kalmış özelliklerden oluşan bir labirente dönüştü
Microsoft güvenlik konusunda zayıftı ve bu yüzden bulut merkezileşmesi daha da tehlikeli
Örneğin Storm-0558 olayı sırasında çalınmış tek bir imzalama anahtarıyla tüm Azure AD hesapları için kimlik doğrulama belirteçleri sahte olarak üretilebildi
Bu düzeyde bir erişim ulus ölçeğinde kötüye kullanılırsa ekonomik felaket olur
Uzmanlar haklıymış. Azure, kullandıklarım arasında en dağınık platform
Yeni ürünler eski Azure bileşenlerini zorla miras aldığı için tutarlılık yok ve ekipler arası iletişim de olmadığından entegrasyon neredeyse hiç yok
Log formatlarından güvenlik kavramlarına kadar her şey farklı; Microsoft'un SIEM'in ne olduğunu bilip bilmediğinden bile şüphe ediyorum
Örneğin iç sistem Cosmos mükemmel bir veri işleme motoruydu ama dışarıya geç açıldı ve desteği berbattı
Synapse çöktü, Fabric yeni sürüm ama içeride bile neredeyse kullanılmıyor
Hesap ve güvenlik ortamı o kadar karmaşık ki iş yapmak başlı başına bir eziyet
Azure'un para kazanmasının nedeni sadece Microsoft'un ölçeği. Pratikte “başarısız olarak büyüyor”
Cosmos ile ilgili makale bağlantısı
Hızlı çıkış ve kullanıcı geri bildirimiyle iyileştirme yaklaşımı yüzünden ilk başta deneysel hissettiriyor ama birkaç yıl sonra kullanılabilir hale geliyor
Adalet Bakanlığı CIO'su, FedRAMP onayını zorladıktan sonraki yıl Microsoft'a katıldı. Bu, onayın tamamını geçersiz kılması gereken bir konu gibi görünüyor
Haberde geçen “pile of shit” ifadesi, gerçek hizmetten çok güvenlik dokümantasyonu paketine işaret ediyor gibi
Bağlam, Microsoft'un net bilgi vermemesi nedeniyle değerlendirmenin kendisinin zor olmasıydı
ProPublica'nın bunu bulutun geneline yayması biraz clickbait gibi duruyor
Örneğin Bu şekilde olunca güvenlikle ilgili ayarların anlamını veya etki kapsamını anlamak imkansız
Gereksinimler sanki sadece Microsoft bulutunun karşılayabileceği şekilde tasarlanmış
Bu yüzden Pentagon'da Windows kurulu
Microsoft'la ilgili çıkar çatışmaları çok fazla. Onay sürecine dahil olan kişiler daha sonra Microsoft'a geçiyor
Sonuçta bunu aynı misyonu farklı bir ekipte yürütmek olarak görüyor olabilirler. Teknik insanlar olarak sahada sorun çözmenin daha iyi olduğuna inanabiliyorlar
FedRAMP'e uymak da zor, gerçek güvenlik düzeyini garanti etmesi de zor. İki kat sinir bozucu bir sistem
“GCC High inceleyicileri hem değerlendirilebilen hem de değerlendirilemeyen alanlarda sorun buldu, ama sonunda FedRAMP ile Microsoft anlaştı ve 2024 Noel'inden sonraki gün onay verildi” cümlesini görünce,
insan merak ediyor: ortada kaç dolarlık bağış vardı acaba?