<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>sigstore arşivleri - Sunucu 101</title>
	<atom:link href="https://sunucu101.net/tag/sigstore/feed" rel="self" type="application/rss+xml" />
	<link>https://sunucu101.net/tag/sigstore</link>
	<description>Sunucu Yönetimi ve Sistem Rehberleri</description>
	<lastBuildDate>Fri, 08 May 2026 06:02:29 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://sunucu101.net/wp-content/uploads/2026/01/sunucu101-icon-512-150x150.png</url>
	<title>sigstore arşivleri - Sunucu 101</title>
	<link>https://sunucu101.net/tag/sigstore</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kubernetes güvenli imaj zinciri: SBOM, tarama ve imza rehberi</title>
		<link>https://sunucu101.net/kubernetes-guvenli-imaj-zinciri-sbom-tarama-ve-imza-rehberi</link>
					<comments>https://sunucu101.net/kubernetes-guvenli-imaj-zinciri-sbom-tarama-ve-imza-rehberi#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 08 May 2026 06:02:29 +0000</pubDate>
				<category><![CDATA[Genel]]></category>
		<category><![CDATA[Güvenlik]]></category>
		<category><![CDATA[CI/CD güvenlik]]></category>
		<category><![CDATA[cosign]]></category>
		<category><![CDATA[güvenli dağıtım]]></category>
		<category><![CDATA[image signing]]></category>
		<category><![CDATA[imaj tarama]]></category>
		<category><![CDATA[imza]]></category>
		<category><![CDATA[işletim sistemleri]]></category>
		<category><![CDATA[Konteyner güvenliği]]></category>
		<category><![CDATA[kubernetes güvenli imaj zinciri]]></category>
		<category><![CDATA[Kubernetes güvenlik]]></category>
		<category><![CDATA[Notary v2]]></category>
		<category><![CDATA[SBOM]]></category>
		<category><![CDATA[sigstore]]></category>
		<category><![CDATA[sunucu güvenliği]]></category>
		<category><![CDATA[sunucu kurulumu]]></category>
		<category><![CDATA[sunucu logları]]></category>
		<category><![CDATA[sunucu performansı]]></category>
		<guid isPermaLink="false">https://sunucu101.net/kubernetes-guvenli-imaj-zinciri-sbom-tarama-ve-imza-rehberi</guid>

					<description><![CDATA[<p>Kubernetes güvenli imaj zinciri, SBOM, tarama ve imza süreçlerini bünyesinde barındıran kapsamlı bir güvenlik rehberidir. Bu yazıda adım adım uygulanabilir bir yol haritası ve gerçek dünya uygulamaları sunuluyor.</p>
<p><a href="https://sunucu101.net/kubernetes-guvenli-imaj-zinciri-sbom-tarama-ve-imza-rehberi">Kubernetes güvenli imaj zinciri: SBOM, tarama ve imza rehberi</a> yazısı ilk önce <a href="https://sunucu101.net">Sunucu 101</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p> <strong>İçindekiler</strong></p>
<ul>
<li><a href='#kubernetes-guvenli-imaj-tedarik-zinciri-nedir-ve-neden-onemlidir'>&nbsp;Kubernetes güvenli imaj tedarik zinciri nedir ve neden önemlidir</a></li>
<li><a href='#sbom-nedir-neden-gereklidir-ve-nasil-kullanilir'>&nbsp;SBOM nedir, neden gereklidir ve nasıl kullanılır</a></li>
<li><a href='#kubernetes-imaj-tarama-ve-guvenlik-testleri'>&nbsp;Kubernetes imaj tarama ve güvenlik testleri: Süreç ve araçlar</a></li>
<li><a href='#imza-ve-guvenli-dagitım-kavramı'>&nbsp;İmza ve güvenli dağıtım kavramı</a></li>
<li><a href='#gercek-dunya-uygulamalari-sbir-tarama-ornekleri'>&nbsp;Gerçek dünya uygulamaları ve SBOM-tarama örnekleri</a></li>
<li><a href='#adim-adim-kubernetes-guvenli-dagitım-rehberi'>&nbsp;Adım adım Kubernetes güvenli dağıtım rehberi</a></li>
<li><a href='#sik-sorulan-sorular'>&nbsp;Sık Sorulan Sorular</a></li>
</ul>
<p>Konteyner tabanlı uygulamalarda güvenli dağıtım, yalnızca kodun çalışmasıyla sınırlı değildir. Imajların hangi tedarik zincirinden geldiği, hangi kitaplıkları içerdiği ve nasıl doğrulandığı, operasyonel güvenliğin temel taşlarını oluşturur. Bu rehberde, Kubernetes ortamlarında güvenli konteyner imajı tedarik zincirini kurmak için SBOM üretiminden imza ve güvenli dağıtıma kadar adım adım bir yol haritası sunuluyor. Ayrıca pratik örnekler, araçlar ve süreçler aracılığıyla güncel güvenlik gereksinimlerinizi nasıl karşılayabileceğinizi gösteriyoruz. Uzun vadede, güvenlik politikaları, rol tabanlı erişim ve düzenli denetimler ile bu zinciri güçlendirmek hayat kurtarıcı olabilir. Peki ya kis aylarinda? Şu anki modern tehdit ortamında, en basit güvenlik adımı bile büyük fark yaratabilir. </p>
<h2 id='kubernetes-guvenli-imaj-tedarik-zinciri-nedir-ve-neden-onemlidir'>Kubernetes güvenli imaj tedarik zinciri nedir ve neden önemlidir</h2>
<p>Kubernetes üzerinde çalışan uygulamalar, temel olarak imajları üzerinden çalışır. Bu nedenle imaj tedarik zincirinin güvenliği, uygulama güvenliğiyle doğrudan ilişkilidir. Bir imajdaki zararlı bileşenler, hatta imza eksikliği bile, dağıtımın güvenliğini riske atabilir. Kesin olmamakla birlikte, tedarik zinciri güvenliği; sapkın bağımlılıklar, açık kaynak bileşenlerindeki CVE’ler ve imza doğrulama eksikliği gibi riskleri minimize eder. Ayrıca operasyonel verimlilik için SBOM (Software Bill of Materials) tabanlı görünürlük sağlar; hangi sürümlerin hangi bileşenleri içerdiğini net olarak gösterir. Bu, uyum gereksinimlerini karşılamayı da kolaylaştırır. Deneyimlerimize göre, güvenli zincir kurulduğunda kuluçka ortamından üretime geçişte imaj difterlerini azaltır, geri dönüş süresini iyileştirir ve olay sonrası analizleri hızlandırır.
</p>
<p>Pratikte uygulanması gereken temel ilkelere bakalım:
</p>
<ul>
<li>Güçlü depo politikaları: Yetkisiz imajların çekilmesini engelleyin ve yalnızca imza doğrulaması yapılmış imgleri kabul edin.</li>
<li>Şeffaf tedarik zinciri: SBOM ile her bileşenin kaynağını, sürümünü ve lisans bilgisini görünür kılın.</li>
<li>İmaj sürümleme disiplinleri: Digest veya tam imza üzerinden pinleme yapın; küresel tag kullanımı yerine immutable sürümleri tercih edin.</li>
<li>Otomatik tarama entegrasyonu: Build ve CI/CD boru hattlarına tarama adımlarını entegre edin; CVE göstergelerini proaktif olarak yönetin.</li>
</ul>
<h2 id='sbom-nedir-neden-gereklidir-ve-nasil-kullanilir'>SBOM nedir, neden gereklidir ve nasıl kullanılır</h2>
<p>SBOM, bir imajın hangi yazılım bileşenlerini içerdiğini açıklayan bir liste olarak tanımlanabilir. SPDX veya CycloneDX formatları ile yapılandırılan SBOM’lar, bileşen adını, sürümünü, lisansını ve güvenlik durumunu içerir. Uzmanlarin belirttigine gore, SBOM olmadan güvenli bir dağıtım politikası oluşturmak, görünürlüğün olmaması nedeniyle zararlı bağımlılıkları zamanında tespit edememek anlamına gelebilir. SBOM kullanımı, etik ve uyum gereksinimlerini karşılamayı da kolaylaştırır; açık kaynaklı bileşenlerin lisans uyumunu hızlıca kontrol etmenizi sağlar.
</p>
<p>SBOM’u pratikte nasıl kullanırsınız?
</p>
<ul>
<li>İmaj üretim aşamasında SBOM oluşturun ve sürüm ile ilişkilendirin.</li>
<li>SBOM üzerinden bileşen risk puanlarını izleyin; kritik CVE bulunan bileşenleri güncelleyin veya değiştirin.</li>
<li>CI/CD’de SBOM’u güvenlik politikalarına bağlayın; tarama sonuçları belirli zarar verme eşiğini aştığında dağıtımı durdurun.</li>
<li>SBOM’u kayıt altına alın ve gerektiğinde denetim için yönetin.</li>
</ul>
<figure class="wp-block-image aligncenter size-large" style="max-width: 650px; margin: 1.5em auto;"><img fetchpriority="high" decoding="async" width="1080" height="720" src="https://sunucu101.net/wp-content/uploads/2026/05/SBOM-generation-workflow-in-cloud-environment.jpg" alt="SBOM generation workflow in cloud environment" class="wp-image-1023" style="width: 100%; height: auto;" srcset="https://sunucu101.net/wp-content/uploads/2026/05/SBOM-generation-workflow-in-cloud-environment.jpg 1080w, https://sunucu101.net/wp-content/uploads/2026/05/SBOM-generation-workflow-in-cloud-environment-300x200.jpg 300w, https://sunucu101.net/wp-content/uploads/2026/05/SBOM-generation-workflow-in-cloud-environment-1024x683.jpg 1024w, https://sunucu101.net/wp-content/uploads/2026/05/SBOM-generation-workflow-in-cloud-environment-768x512.jpg 768w" sizes="(max-width: 1080px) 100vw, 1080px" /><figcaption>SBOM generation workflow in cloud environment</figcaption></figure>
<h2 id='kubernetes-imaj-tarama-ve-guvenlik-testleri'>Kubernetes imaj tarama ve güvenlik testleri: Süreç ve araçlar</h2>
<p>İmaj tarama, güvenlik testleri ve lisans uyumu için en çok kullanılan araçlar Trivy, Grype ve Clair gibi çözümlerdir. Tarama iki mertebeden oluşur: build-time tarama ve runtime/tıkanma sonrası tarama. Build-time tarama, imaj oluşturulurken bulunan açık güvenlik açıklarını yakalar. Runtime tarama ise imaj dağıtıldıktan sonra çalıştırılan ortamlarda güvenlik olaylarını izler. Özellikle Kubernetes ortamlarında, imaj tarama sonuçlarını bölüm politikalarıyla bağlamak kritik önemdedir. Uretici verilerine bakildiginda, %12’ye varan güvenlik iyileştirmeleri bu taramalar sayesinde elde edilebilmektedir.
</p>
<p>Önerilen uygulama adımları:
</p>
<ol>
<li>Her imaj için güvenlik politikası belirleyin (örn. CVE seviyesi, sürüm güncellemeleri).</li>
<li>Build aşamasında taramaları otomatikleştirin; hata durumunda derlemeyi başarısız yapın.</li>
<li>İmaj sıralama ve lisans kontrolünü entegre edin; lisans uyumsuzluklarını engelleyin.</li>
<li>Container Registry üzerinde tarama sonuçlarını saklayın ve geçmiş tarama sonuçlarını görünür kılın.</li>
</ol>
<p>Not: Sigstore ve OCI imza doğrulama yaklaşımları, imajların bütünlüğünü runtime’da teyit etmek için etkili araçlar olarak öne çıkıyor.</p>
<h2 id='imza-ve-guvenli-dagitım-kavramı'>İmza ve güvenli dağıtım kavramı</h2>
<p>İmaj imzalama, imajın kaynağını ve içeriğini doğrulamak için kritik bir pratiktir. Cosign ve Sigstore gibi araçlar, imajları imzalar ve doğrulama için dağıtım zamanında güvenlik politikalarını tetikler. Kubernetes tarafında ise imagePolicyWebhook veya Gatekeeper gibi çözümler, yalnızca imza doğrulanmış imajların çalıştırılmasına olanak tanır. Böylece sahte veya değiştirilmiş imajların çalıştırılması engellenir. Ayrıca Notary v2 veya Notary temelli çözümler, güvenli dağıtım için uzun vadeli seçenekler olarak değerlendirilebilir. İmza süreci, imajın bütünlüğünü garanti eder ve dağıtım sürecindeki güvenilirliği artırır.
</p>
<p>Güvenli dağıtımı güçlendirmek için şu adımları izleyin:
</p>
<ul>
<li>CI/CD boru hattına imza adımı ekleyin ve imzacı anahtarlarını güvenli bir şekilde yönetin.</li>
<li>Dağıtım zamanında imza doğrulamasını zorunlu kılın (policy enforcement).</li>
<li>İmza doğrulama sonuçlarını merkezi güvenlik panellerinde izleyin.</li>
<li>İmza ile uyumlu rolleri ve erişim politikalarını güncel tutun.</li>
</ul>
<figure class="wp-block-image aligncenter size-large" style="max-width: 650px; margin: 1.5em auto;"><img decoding="async" width="1080" height="717" src="https://sunucu101.net/wp-content/uploads/2026/05/Container-image-signing-flow-in-CICD-pipeline.jpg" alt="Container image signing flow in CI/CD pipeline" class="wp-image-1022" style="width: 100%; height: auto;" srcset="https://sunucu101.net/wp-content/uploads/2026/05/Container-image-signing-flow-in-CICD-pipeline.jpg 1080w, https://sunucu101.net/wp-content/uploads/2026/05/Container-image-signing-flow-in-CICD-pipeline-300x199.jpg 300w, https://sunucu101.net/wp-content/uploads/2026/05/Container-image-signing-flow-in-CICD-pipeline-1024x680.jpg 1024w, https://sunucu101.net/wp-content/uploads/2026/05/Container-image-signing-flow-in-CICD-pipeline-768x510.jpg 768w" sizes="(max-width: 1080px) 100vw, 1080px" /><figcaption>Container image signing flow in CI/CD pipeline</figcaption></figure>
<h2 id='gercek-dunya-uygulamalari-sbir-tarama-ornekleri'>Gerçek dünya uygulamaları ve SBOM-tarama örnekleri</h2>
<p>Bir kurumsal bulut ortamında, SBOM ve tarama süreçleri şu şekilde hayata geçirilebilir: Öncelikle base image olarak güvenilir, sık güncellenen bir taban seçilir. Ardından Syft ile SBOM üretilir ve Grype ile tarama sonuçları analiz edilir. Open source bileşenlerde risk bulunan paketler tespit edildiğinde, hemen daha güvenli bir taban veya sürümle değiştirilir. Sign ve doğrulama aşaması, CI sürecine eklenir; imzalı imajlar private registry&#8217;e push edilir ve Kubernetes üzerinde imza doğrulaması zorunlu hale getirilir. Böylece güvenli dağıtım garantileri, hem geliştirme ekipleri hem de güvenlik ekipleri için netleşir. Bu bağlamda, sunucu kurulumu ve sunucu güvenliği konularında da benzer disiplinler uygulanır: güvenli konfigürasyonlar, log izleme ve olaylara hızla yanıt verme gibi uygulamalar, konteyner tabanlı ortamlarda da eşzamanlıdır.
</p>
<h2 id='adim-adim-kubernetes-guvenli-dagitım-rehberi'>Adım adım Kubernetes güvenli dağıtım rehberi</h2>
<p>Aşağıda, SBOM, tarama ve imza süreçlerini birleştiren uygulanabilir bir yol haritası bulunmaktadır. Her adım, kendi içinde kısa ve uygulanabilir alt adımlara ayrılmıştır. Ayrıca bu adımlar, modern merkezi log yönetimi ve güvenlik ihbar mekanizmaları ile entegre edilmelidir.
</p>
<ol>
<li>Politika belirleyin: Hangi güvenlik seviyeleri hangi servis için uygulanacak?</li>
<li>Güvenilir taban imajlar seçin ve sürüm pinlemesini kullanın. Digest ile sabitleyin.</li>
<li>SBOM üretimini otomatikleştirin ve CI/CD’ye entegre edin.</li>
<li>İmaj taramalarını build-time ve runtime aşamalarına dahil edin (Trivy, Grype vb.).</li>
<li>İmajları imzalayın ve güvenli keystore ile saklayın (cosign/Sigstore).</li>
<li>Private registry’yi güvenli kılın ve erişim kontrollerini sıkılaştırın.</li>
<li>Kubernetes’de imza doğrulamasını zorunlu kılın (imagePolicyWebhook veya Gatekeeper kullanın).</li>
<li>Güvenlik olaylarını log’larla izleyin ve anomali tespitine odaklanın (Falco, eBPF tabanlı çözümler).</li>
<li>Otomatik geri alma ve güvenli geri dönüş planını devreye alın.</li>
<li>Periyodik güvenlik denetimleri ile politikalarda güncellemeler yapın.</li>
</ol>
<figure class="wp-block-image aligncenter size-large" style="max-width: 650px; margin: 1.5em auto;"><img decoding="async" width="1080" height="608" src="https://sunucu101.net/wp-content/uploads/2026/05/Kubernetes-image-policy-enforcement-in-cluster.jpg" alt="Kubernetes image policy enforcement in cluster" class="wp-image-1021" style="width: 100%; height: auto;" srcset="https://sunucu101.net/wp-content/uploads/2026/05/Kubernetes-image-policy-enforcement-in-cluster.jpg 1080w, https://sunucu101.net/wp-content/uploads/2026/05/Kubernetes-image-policy-enforcement-in-cluster-300x169.jpg 300w, https://sunucu101.net/wp-content/uploads/2026/05/Kubernetes-image-policy-enforcement-in-cluster-1024x576.jpg 1024w, https://sunucu101.net/wp-content/uploads/2026/05/Kubernetes-image-policy-enforcement-in-cluster-768x432.jpg 768w" sizes="(max-width: 1080px) 100vw, 1080px" /><figcaption>Kubernetes image policy enforcement in cluster</figcaption></figure>
<h2 id='sik-sorulan-sorular'>Sık Sorulan Sorular</h2>
<p><strong>1. Kubernetes güvenli imaj zinciri nedir ve neden önemlidir?</strong><br />
Cevap: Kubernetes üzerinde güvenli imaj zinciri, imajların kaynağı, içeriği ve doğrulama süreçlerini kapsayan bir güvenlik çerçevesidir. Önemli çünkü zararlı bileşenler veya sahte imzalar hızlı bir şekilde dağıtımı tehlikeye atabilir. SBOM ile görünürlük, tarama ile güvenlik, imza ile güçlendirme bu zincirin üç temel unsurudur.</p>
<p><strong>2. SBOM hangi formatlarda üretilir ve nasıl kullanılır?</strong><br />
Cevap: SBOM çoğunlukla SPDX veya CycloneDX formatlarında üretilir. SBOM, imaj bileşenlerini, sürüm ve lisans bilgilerini içerir; tarama sonuçlarıyla entegre edilerek güvenlik kararlarını destekler.</p>
<p><strong>3. İmaj imzalama neden kritik ve Kubernetes içinde nasıl uygulanır?</strong><br />
Cevap: İmza, imajın kaynağını ve bütünlüğünü doğrular. Kubernetes içinde cosign ve Sigstore gibi araçlar, imzalı imajların çalıştırılmasını sağlayan policy’lerle birlikte güvenliği artırır. Ayrıca imza doğrulama, otomatik denetim mekanizmalarıyla birleştiğinde güvenli dağıtımın vazgeçilmez parçası olur.</p>
<p><a href="https://sunucu101.net/kubernetes-guvenli-imaj-zinciri-sbom-tarama-ve-imza-rehberi">Kubernetes güvenli imaj zinciri: SBOM, tarama ve imza rehberi</a> yazısı ilk önce <a href="https://sunucu101.net">Sunucu 101</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://sunucu101.net/kubernetes-guvenli-imaj-zinciri-sbom-tarama-ve-imza-rehberi/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
