Wednesday, April 15, 2026

EDR Ajanıyla Zafiyet Yönetimi: Güvenlik mi, Göz Boyama mı?

Yaklaşık 20 yıldır profesyonel iş hayatındayım kariyerim özellikle ofansif güvenlik bakış açısı ile şekillendi. ARGE ve danışmanlık tecrübelerim sonrası, üretici tarafında; IBM Security'de başlayan, ardından Tenable gibi zafiyet yönetimi odaklı global bir firmada devam eden bu süreçte çok sayıda penetrasyon testi ve red team operasyonda çalışma şansı yakaladım., Kritik altyapılardan finans sektörüne kadar geniş bir yelpazede kritik zafiyetler raporladım. OSCP sertifikasını aldığım dönemde öğrendiğim bir şey var ki bence bu durum hâlâ değişmedi: bir sistemi kırmak için sofistike bir exploit'e nadiren ihtiyacınız olur, çoğu zaman gözden kaçmış varlık ve kolayca istismar edilebilen bir zafiyet yeterlidir. Tespit ettiğiniz bir zero-day ise sizi direkt sonuca götürür.

Hem saldırı tarafında hem de savunma tarafında birçok ekiple çalışma şansı yakaladım. CrowdStrike Falcon'u endpoint korumasında birçok kez "karşımda" buldum — ve itiraf edeyim, iyi bir EDR olarak beni birçok projede zorladı. Lateral movement denemelerimde Falcon'un davranışsal analizi alarm ürettiğinde, gece yarısı operasyon planımı baştan yazmak zorunda kaldığım anlar oldu.

Ama bugün konumuz bu değil.

Bugün bahsetmek istediğim şey, CrowdStrike'ın son dönemde giderek agresifleşen bir mesajla müşterilerine söylediği bir cümle: "Zaten EDR ajanınız var. Neden ayrı bir zafiyet yönetim aracına para veriyorsunuz? Biz size vulnerability management da yapalım."

Bu cümle, ilk duyduğumda dürüst olmak gerekirse mantıklı geliyor. Ama gerçek hayatta karşılaştıklarım, bu bakış açısının tehlikeli bir yanılsama olduğunu söylüyor.

Hayalet Zafiyetler ve Kör Noktalar:

Hedef kurum, endpoint tarafında CrowdStrike Falcon kullanıyor ve yakın zamanda Falcon Exposure Management modülü satın aldılar. Üst yönetimin masasında "tek platform, tek ajan" vizyonu vardı — anlaşılır bir hedef. 

İlk keşif aşamasında, kurumun DMZ segmentinde bir Windows Server 2019 makinesine ulaşılıyor. Falcon Spotlight bu sunucuyu "düşük riskli" olarak sınıflandırmış durumda. Ancak bağımsız bir zafiyet taraması gerçekleştirdiğimizde, bu sunucuda standart olmayan dış dünyaya açık bir RDP portu, güncellenmemiş bir SQL Server instance'ı ve üç adet kritik CVE tespit edildi. Bunların hiçbiri Falcon'un raporlarında yoktu.

Neden? Çünkü CrowdStrike'ın zafiyet tarama motoru, temelde bir paket enümerasyonu mekanizması. Yani endpoint üzerinde kurulu yazılımların versiyon bilgilerini topluyor ve bunları bilinen zafiyet veritabanıyla eşleştiriyor. Yurtdışı üzerinden gerçekleştirilen taramalarda ise paket kayıpları ve gecikmelere bağlı olarak açık olan erişim noktaları gözden kaçıyor.  Ana işi zafiyet tespit olan çözümler ise  bunun çok ötesine geçer: DLL dosyalarını inceler, dosya sistemini, Windows registry anahtarlarını kontrol eder, servis konfigürasyonlarını analiz eder ve dinamik bağımlı kütüphanelerdeki yamalı/yamasız durumları doğrular.

Bu fark, kağıt üzerinde teknik bir detay gibi görünebilir.  Fakat bir saldırganın kurumun iç ağına lateral movement yapabilmesi ile sonuçlanan kör noktalar yarattı.

İlginç olan şu: geçmişte 2 farklı üreticinin (Tenable ve Qualys) zafiyetler rapor çıktılarında yer alan bu bulgular için kenara atılan orkestrasyon için kullandıkları arayüzde çağrı kayıtları da açılmış. Sonuç olarak "Ajan konsolidasyonu" adı altında yapılan tasarruf, aslında veri sızıntısı ile sonuçlanabilirdi. 

Bağımsız Değerlendirme Sonuçları

Saha gözlemlerimi destekleyen benchmark verileri de mevcut. 2025 yılında yayınlanan Miercom değerlendirmesinde, aynı hedef sistemler üzerinde ana işi zafiyet taraması olan bir zafiyet tarama aracı ile CrowdStrike Falcon Exposure Management karşılaştırıldı bu rapora göre:

Tenable, CrowdStrike'a kıyasla %40 daha fazla zafiyet tespit etti.

Sadece bu da değil. CrowdStrike'ın ağ tarayıcısı, standart dışı RDP ve standart dışı portlarda çalışan SQL web uygulamaları gibi kritik açık portları tamamen kaçırdı. Özelleşmiş araç ise aynı cihazlarda %16 daha fazla CVE kapsama oranı sağladı.

Bu rakamları bir an için düşünün: eğer zafiyet yönetim aracınız, ortamınızdaki zafiyetlerin yüzde kırkını göremiyorsa, aslında bir zafiyet yönetim programınız yok demektir. Göremediğiniz şeyi yönetemezsiniz.

Saldırganın %40'lık dilimde sadece bir tane istismar edilebilir zafiyet bulması yeterli. 

"Yeterince İyi" Neden Yeterli Değil: Zaman Yarışı

Zafiyet yönetiminde en kritik metrik nedir? Tespit hızı. Bir zafiyetin herkese açık hale gelmesiyle, sizin onu tespit edip müdahale etmeniz arasındaki süre, saldırganın penceresidir. Bu pencere ne kadar genişse, risk o kadar büyüktür.

Tenable, Qualys, Rapid7 gibi üreticlerin araştırma ekipleri, yalnızca zafiyet keşfi ve istihbaratına odaklanır — bu onların varlık sebebidir. CrowdStrike ise öncelikli olarak bir EDR/XDR firmasıdır ve zafiyet araştırması, portföyündeki birçok bileşenden yalnızca biridir.

Bu yapısal fark, gerçek dünya zafiyet yanıt sürelerine doğrudan yansıyor. 2025 yılında belgelenen vakalara bakalım:

Fortinet CVE-2025-25257 — Temmuz 2025

Kritik bir SQL injection zafiyeti. Fortinet danışma belgesi 7 Temmuz'da yayınlandı. Tenable zafiyet yönetim araçları aynı gün tespit yayınlarken, CrowdStrike ancak 17 Temmuz'da — yani 10 gün sonra — kataloğuna ekledi. Üstelik CrowdStrike bunu eklerken, fonksiyonel bir exploit zaten herkese açık hale gelmişti.

On gün. Kurumsal bir ortamda on günlük kör bir pencere, geçmişte Xfinity veri ihlalinde olduğu gibi, tüm altyapının ele geçirilmesi için fazlasıyla yeterli bir süredir.

WinRAR CVE-2025-8088 — Ağustos 2025

Path traversal yoluyla uzaktan kod çalıştırmaya izin veren bu zafiyet 7 Ağustos'ta yayınlandı. Rakip araç araç 10 Ağustos'ta tespit çıkardı — fonksiyonel exploit henüz mevcut değilken. CrowdStrike ise ancak 12 Ağustos'ta, yani exploit zaten herkese açıldıktan sonra tespit ekledi. Bu 48+ saatlik pencerede, CrowdStrike'a güvenen müşteriler tamamen kördü.

Cursor MCPoison CVE-2025-54136 — Eylül 2025

AI destekli kod editörü Cursor'daki bu kritik kod çalıştırma zafiyeti, yeni nesil saldırı vektörlerinin habercisiydi. Rakip araç, PoC yayınlandıktan 24 saat içinde hem tespit hem emerging threat sınıflandırması yayınladı.

CrowdStrike? Hiçbir kapsama yok. Sıfır. Falcon'a güvenen kurumlar, bu zafiyetten habersiz kalmaya devam etti.

Bu özellikle dikkat çekici çünkü CrowdStrike, AI güvenliği alanında agresif bir şekilde pazarlama yapıyor. Ancak kendi AI güvenlik portföyünü genişletirken, AI geliştirme araçlarındaki kritik bir zafiyeti tespit edemiyor.

F5 BIG-IP İhlali — Ekim 2025

Bu vaka belki de en çarpıcı olanı. F5, Ağustos ayında bir ulus-devlet aktörünün geliştirme ortamına sızdığını tespit etti ve ihlal soruşturması için bizzat CrowdStrike'ı görevlendirdi. CrowdStrike iki ay boyunca F5'in iç sistemlerine erişim sağladı. Ekim 15'te F5, ihlali ve 44 yeni CVE'yi herkese açıkladığında, özelleşmiş zafiyet yönetim araçları aynı gün tespit yayınladı. CrowdStrike — iki aylık insider erişime rağmen — ancak ertesi gün tespit ekledi.

Düşünün: soruşturmayı bizzat yürüten firma, zafiyet tespitinde dışarıdan bakan firmalardan 17 saat daha geç kaldı.

Bu, CrowdStrike'ın zafiyet araştırma kapasitesinin yapısal bir sınırlılık olduğunu gösteren en somut kanıttır. Kötü niyetli değil — sadece ana odak noktaları bu değil. Ve bu gayet anlaşılır. Ama kurumların bunu bilerek karar vermesi gerekir

EDR Ajanı vs. Zafiyet Yönetim Ajanı: Aynı Kapıdan Giren İki Farklı Dünya

CrowdStrike'ın en güçlü satış argümanlarından biri şu: "Zaten endpoint'lerinizde ajanımız var. Neden ikinci bir ajan kurasınız?"

Bu argüman, bir otomobil tamircisine gidip "zaten arabanızda motor var, neden ayrı bir teşhis cihazı kullanalım?" demek gibidir. Evet, EDR ajanı endpoint üzerinde çalışır — ama amacı ve mimarisi tamamen farklıdır.

Bir EDR ajanı, çalışma zamanı davranışlarını izlemek, şüpheli süreç aktivitelerini tespit etmek ve saldırı göstergelerini (IoA/IoC) yakalamak için tasarlanmıştır. Bu konuda CrowdStrike Falcon gerçekten başarılıdır ve bu alandaki uzmanlıkları tartışılmaz. Her red team operasyonunda Falcon'un varlığını ciddiye alırım.

Özelleşmiş bir zafiyet yönetim ajanı ise tamamen farklı bir amaca hizmet eder:

  • İşletim sistemi, dosya sistemi ve uygulama seviyesinde detaylı zafiyet taraması — sadece versiyon numarasına değil, bağımlılıkların, DLL hash'lerine ve registry anahtarlarına bakarak yama durumunu doğrulama
  • Credentialed ve non-credentialed tarama teknolojilerinin kombinasyonu
  • Yüz binlerce tespit imzasıyla endüstrinin en geniş zafiyet kapsama alanları
  • CIS, DISA STIG, PCI DSS, HIPAA, SOX ve onlarca farklı uyumluluk çerçevesi desteği. Custom özelleştirilmiş audit file ve plugin desteği.

CrowdStrike'ın Falcon Exposure Management modülü ise uyumluluk tarafında yalnızca CIS benchmark kontrollerini destekliyor. Eğer kurumunuz PCI DSS, HIPAA, SOX veya herhangi bir sektörel düzenlemeye tabi ise — ki Türkiye'deki finans, sağlık ve enerji sektörleri için bu neredeyse kaçınılmaz — CrowdStrike bu ihtiyacınızı karşılayamaz.

Daha da kritik bir sınırlama: CrowdStrike'ın zafiyet değerlendirmesi, yalnızca Falcon ajanı kurulu endpoint'lerle ve bu client'ların ağ üzerindeki erişimleri ile sınırlıdır. Ajanlara hangi seviyede ağ tarama ve erişim izni verilmesi gerektiği konusu riskli ve zor bir konudur. Çünkü art niyetli bir kullanıcı da aynı yetkileri kullanarak ağı tarayabilir.  CrowdStrike ağ tarama özelliği yalnızca Windows üzerinde çalışıyor ve kapsamı, Falcon ajanına komşu sistemlerle kısıtlı. Ağınızdaki ajanı olmayan sunucuları, ağ cihazlarını, yazıcıları, IoT/OT varlıklarını, web uygulamalarını — kısacası saldırı yüzeyinizin büyük bir bölümünü — göremez.

Ana işi zafiyet yönetimi olan teknolojiler ise ajan tabanlı, ajansız ve ağ taraması teknolojilerini birleştirir. Passive monitoring, dağıtık tarama motorları, DAST, OT, Cloud, identity sensörleri ve IaC değerlendirmesi ile saldırı yüzeyinizin tamamını kapsar.

Falcon ajanı kurulu olmayan o tek cihaz, CrowdStrike'ın zafiyet raporlarında hiçbir zaman görünmez.

Kara Kutu Problemi

Penetrasyon testi sonuçlarını müşteriye sunarken en çok karşılaştığım itiraz şudur: "Ama bizim zafiyet tarama aracımız bunu göstermedi!"

Manuel pentest ya da bazen kaliteli araçlar ile bu tartışmayı hızla çözeriz. Öncelikle hiçbir araç manuel pentestin yerini tutamaz. Fakat kalite araçların zengin çıktısı, zafiyetin tam yolunu — hangi dosyada, hangi versiyon numarasında, hangi konfigürasyonda tespit edildiğini — detaylıca gösterir. Tespit mantığı herkese açıktır, plugin çıktısı okunabilir. Bu şeffaflık, false positive tartışmalarını hızla sonuçlandırır ve IT ekiplerinin gereksiz yere zaman kaybetmesini önler.

CrowdStrike'ın tespit mekanizması ise bir kara kutu. Tespit mantığı herkese açık değil, plugin veritabanı yayınlanmamış, zafiyetin tam yolu gösterilmiyor. Bağımsız değerlendirme raporlarında CrowdStrike'ın yüksek hacimde gereksiz bildirim ve false positive ürettiği defalarca teyit edildi.

Bir güvenlik aracına güvenmek için, o aracın size neyi neden gösterdiğini açıklayabilmesi gerekir. "Güven bana, bu riskli" yaklaşımı, savunma tarafında kabul edilebilir bir strateji değildir.

IBM Security'deki yıllarımda öğrendiğim en değerli ilkelerden biri şuydu: güvenlikte şeffaflık, güvenin ön koşuludur. Tespit mantığını doğrulayamadığınız bir araca güvenmek, gözü kapalı araba sürmekten farklı değildir.

Eksik Parçalar

Olgun bir zafiyet yönetim programı yalnızca "şu CVE var mı?" sorusuna yanıt vermekle kalmaz. Aşağıdaki yeteneklerin her biri, stratejik bir güvenlik programının vazgeçilmez bileşenleridir:

Zafiyet İstihbaratı (Vulnerability Intelligence): Hangi zafiyetlerin aktif olarak istismar edildiği, exploit kullanılabilirliği, tehdit aktörü bağlamı ve tarihsel trend analizi. CrowdStrike Falcon Exposure Management'ta bu yetenek mevcut değil.

Müdahale Takibi (Exposure Response): SLA bazlı iyileştirme takibi — kümülatif risk skorları yerine, uçtan uca bir iş akışı ve yama mevcut olmasa bile risk bazlı bir yaklaşım. CrowdStrike'ta mevcut değil.

Emsal Kıyaslama (Peer Benchmarking): Siber riskinizi sektör emsallerinizle karşılaştırma. CrowdStrike'ta mevcut değil.

Geniş Uyumluluk Desteği: CIS dışında PCI DSS, HIPAA, DISA STIG, SOX ve onlarca ek çerçeve. Özelleştirilebilme kabiliyeti. Custom audit ve plugin desteği. CrowdStrike yalnızca CIS benchmark ile sınırlı. 

On-prem internet olmadan çalışabilme kabiliyeti: CrowdStrike bulut tabanlı bir çözümdür. 

Bu yeteneklerin yokluğu, CrowdStrike'ın zafiyet yönetimini bir yan ürün olarak — EDR platformunun bir eklentisi olarak — konumlandırdığının en net göstergesidir. Bu bir eleştiri değil, bir tespit. CrowdStrike mükemmel bir EDR firmasıdır ve asıl gücü oradadır.

Maliyet Yanılsaması

"Ek ajan gerektirmez" argümanı, bir TCO (Toplam Sahip Olma Maliyeti) avantajı gibi sunulur. Ancak Miercom'un bağımsız TCO analizi farklı bir tablo çiziyor:

CrowdStrike, Exposure Management için minimum 100 lisans zorunluluğu getiriyor. Ve bu modülün etkinliği, paralel EDR lisansları olmadan sınırlı kalıyor — bu da koltuk başı maliyeti fiilen ikiye katlıyor. Değerlendirmede CrowdStrike'ın koltuk başı maliyeti 96,80 dolara ulaştı. Üçüncü taraf veri entegrasyonu için de ek lisans ücreti talep ediliyor.

Asıl maliyet hesabı ise şu: lisans tasarrufu yapıp zafiyetlerin %40'ını kaçırmak mı, yoksa doğru araca yatırım yapıp saldırı yüzeyini gerçekten görmek mi? Bir veri ihlalinin ortalama maliyetinin milyonlarca doları bulduğu bir dünyada, bu sorunun cevabı açık olmalı.

Strateji mi, Taktik mi?

Güvenliği bir yaşam felsefesi haline getirmiş, kurumsal olgunluğa ulaşmış kritik organizasyonlar bir gerçeği çoktan kavramıştır: zafiyet yönetimi, endpoint güvenliğinin bir alt kümesi değildir. Tam tersine, zafiyet yönetimi proaktif güvenlik stratejisinin temelidir — endpoint güvenliği ise bu stratejinin bir bileşenidir.

CrowdStrike Falcon, endpoint detection and response alanında tartışmasız bir liderdir. Red team operasyonlarında karşıma çıktığında saygı duyduğum bir çözümdür. Ama bir aracın bir alanda mükemmel olması, her alanda yeterli olduğu anlamına gelmez. Bir beyin cerrahından kardiyoloji muayenesi olmazsınız — her ikisi de doktordur ama uzmanlıkları farklıdır. 

CrowdStrike'ın zafiyet yönetim modülüne güvenen kurumlar şu riskleri taşımaktadır:

  • Saldırı yüzeylerinin yalnızca bir dilimini görebilirler — ajanı olmayan varlıklar tamamen kör noktadadır
  • Zafiyetlerin %40'ına kadarını kaçırabilirler — bu, bağımsız testlerle kanıtlanmış bir rakamdır
  • Kritik zafiyetlere günlerce, hatta haftalarca geç müdahale edebilirler — 10 günlük pencereler belgelenmiştir
  • PCI DSS, HIPAA, SOX gibi temel uyumluluk gereksinimlerini ve ülkemizdeki istenen kontrollere göre özelleştirilmesi gereken uyumluluk gereksinimlerini karşılayamazlar
  • Yüksek false positive oranıyla zaman kaybederler
  • Tespit mantığını bağımsız olarak doğrulayamazlar
  • Bulut ve internet etkileşimine bağımlıdırlar. 

Bu risklerin her biri tek başına ciddi bir endişe kaynağıdır. Bir arada değerlendirildiklerinde ise kabul edilebilir bir tablo çizmezler.

Yönetici olarak "ajan sayısını azalttık, maliyetten tasarruf ettik" demek, yönetim kurulunda iyi bir etki yaratabilir. Ama bir sızıntı sonrası "zafiyetlerin büyük bir kısmını göremedik çünkü EDR ajanına güvendik" demek, çok farklı bir konuşmadır.

Güvenlik hijyeni, uzmanlaşmış araçlarla sağlanır. EDR, EDR işini yapar — ve CrowdStrike bunu mükemmel yapar. Zafiyet yönetimi ise zafiyet yönetimi için tasarlanmış araçların işidir. Piyasada bu alanda yıllardır kanıtlanmış, bağımsız değerlendirmelerde tutarlı biçimde liderlik konumunda yer alan çözümler mevcuttur.

Tercih sizin. Ama bilgi sahibi olarak tercih edin.

 

Wednesday, September 11, 2024

nmap: smb enumeration

Enumeration, in the context of cybersecurity, refers to the process of discovering information about a target system or network. This can include identifying users, groups, shares, services, and other resources.

Therefore, SMB enumeration would likely involve using tools and techniques to gather information about SMB shares and resources on a target system. This information could then be used by an attacker to identify potential vulnerabilities or targets for further exploitation.

 nmap --script smb-vuln* -p 139,445 10.1.1.0/24 -Pn


smbclient -L <target-ip>


smbclient \\\\<target-ip>\ADMIN$

Saturday, January 20, 2024

How add a Tenable Vulnerability Management (formerly Tenable.io) Scanner to Tenable Security Center

https://docs.tenable.com/security-center/6_2/Content/AddTenableioScanner.htm?Highlight=Add%20Tenable%20Scanner

 *Note: By default, Tenable Vulnerability Management selects the regional scanner that corresponds with the location of your Tenable Vulnerability Management user account. For example, if you run a scan from a user account located in the United States, Tenable Vulnerability Management selects the United States scanner. If you run a scan from a user account in Germany, Tenable Vulnerability Management selects the Germany scanner.

Tuesday, January 9, 2024

How to send a command line mail by mutt with a gmail account?

Mutt is an open-source, text-based email client used in command-line interfaces. Known for its simplicity, flexibility, and powerful features, it supports various email protocols like IMAP and POP3.

Sending emails is an indispensable requirement for an application developer or system administrator. After Google disabled the less secure mail setting, the scripts I used to send emails using Gmail accounts stopped working.

By activating the 2FA (Two-Factor Authentication) feature in your Gmail account and defining an App, you can still use your scripts to send emails by using the password you set for this app.

The steps you need to follow for this solution are outlined below.

Steps:

--

1. Enable MFA

2. Define App Password

3. Install Mutt

4. Example Config:

set from = "aliokan@gmail.com"
set realname = "KALE - Server"
#set imap_user = "aliokan@gmail.com"
#set imap_pass = "myverysecretpassword"

set smtp_url = "smtp://aliokan@smtp.gmail.com:587/"
set smtp_pass = "myverysecretpassword"
set folder = "imaps://imap.gmail.com:993"
set spoolfile = "+INBOX"
set ssl_starttls = yes
set ssl_force_tls = yes

## Opsiyonel: E-postaları yerel olarak saklamak için
#set header_cache = ~/.mutt/cache/headers
#set message_cachedir = ~/.mutt/cache/bodies
#set certificate_file = ~/.mutt/certificates 

Test:

# echo "Bu bir test mesajıdır." | mutt -s "Test Konusu" targetmail@gmail.com

Possible error message:

No authenticators available
Could not send the message.

Solution:

# yum -y install cyrus-sasl-plain


(Platform: CentOS Linux release 7.9.2009 (Core))

Monday, December 4, 2023

Xcode - develop for iOS and macOS Xcode 15.0.1 Unable to get list of installed Simulator runtimes

Error:

Xcode - develop for iOS and macOS Xcode 15.0.1 Unable to get list of installed Simulator runtimes



Solution:


$ xcodebuild -downloadPlatform iOS

$ flutter doctor

Saturday, November 4, 2023

AWS Certified Cloud Practitioner exam notes

Before attending AWS Cloud Practitioner courses, I was thinking that this program is just for newbies. But after taking the course and passing the exam. I can clearly say that the content is really useful to start to learn and discover AWS services.

Quick notes after exam:

Amazon Inspector is an automated vulnerability management service that continually scans AWS workloads for software vulnerabilities and unintended network exposure.

AWS Transit Gateway connects your Amazon Virtual Private Clouds (VPCs) and on-premises networks through a central hub.

Benefits of AWS Global Accelerator
https://tutorialsdojo.com/aws-global-accelerator/

Questions about shared responsibility model

Amazon FSx: Question about smb file sharing

Difference between reserved instance and on-demand instance

 

Reserved instance, spot instance and on-demand instance use-cases

Reserved Instances provide you with a significant discount compared to On-Demand instance pricing. In addition, when Reserved Instances are assigned to a specific Availability Zone, they provide a capacity reservation, giving you additional confidence in your ability to launch instances when you need them.

Standard Reserved Instances provide you with a significant discount compared to On-Demand instance pricing and can be purchased for a 1-year or 3-year term. The average discount off On-Demand instances varies based on your term and chosen payment options (up to 40% for 1-year and 60% for a 3-year term). Customers have the flexibility to change the Availability Zone, the instance size, and networking type of their Standard Reserved Instances.

Convertible Reserved Instances provide you with a significant discount compared to On-Demand Instances and can be purchased for a 1-year or 3-year term. Purchase Convertible Reserved Instances if you need additional flexibility, such as the ability to use different instance families, operating systems, or tenancies over the Reserved Instance term.

Amazon EC2 On-Demand Instances Although it is suitable to run non-interruptible workloads for a period of three years, it entails a higher running cost compared to Reserved or Spot instances. In fact, this is actually the most expensive type of EC2 instance and not the cheapest one.


For 5 hours data processing task which service should be used on AWS?

(It cannot be Lambda. It works maximum 15 minutes with 10gb memory.)

Learn what is AWS wavelength, it was an option for some questions.

What is AWS Artifact, when we should use it?

S3 Storage Classes

Amazon S3 Glacier Flexible Retrieval 

DDOS protection service?

SQL injection protection service?

https://tutorialsdojo.com/amazon-sqs/

How do you find externally shared assets? 

IAM Access Analyzer uses provable security to analyze all access paths and provide comprehensive analysis of external access to your resources.

Which tool should be used for cost estamation?

Where do you store database passwords?

(Secret manager) 

What is AWS Control Tower?

AWS Marketplace use-cases

Migration from on-prem to AWS cloud related scenarios

Amazon Direct Connect

AWS VPC Endpoints

There are a lot of IoT devices on a ship and the customer wants to transfer data of these devices to AWS when internet is available. Which AWS service should be used for this scenario? https://aws.amazon.com/iot-core/ ?

 the customer started to use AWS for backups and they need to synced backups in on-premise site. Which service should be used?