{"id":2941,"date":"2022-04-17T12:21:15","date_gmt":"2022-04-17T12:21:15","guid":{"rendered":"https:\/\/bulutistan.com\/blog\/?p=2941"},"modified":"2023-09-08T18:18:37","modified_gmt":"2023-09-08T18:18:37","slug":"veri-guvenligi-nedir","status":"publish","type":"post","link":"https:\/\/bulutistan.com\/blog\/veri-guvenligi-nedir\/","title":{"rendered":"Veri G\u00fcvenli\u011fi Nedir? \u0130\u015fletmeler Bulut Ortam\u0131nda Veri G\u00fcvenli\u011fini Nas\u0131l Sa\u011flayabilir?"},"content":{"rendered":"<p>Veri g\u00fcvenli\u011fi, kurumsal verileri koruma ve yetkisiz eri\u015fim yoluyla veri kayb\u0131n\u0131 \u00f6nleme s\u00fcrecidir. Buna, fidye yaz\u0131l\u0131m\u0131 gibi verileri \u015fifreleyebilecek veya yok edebilecek sald\u0131r\u0131lar\u0131n yan\u0131 s\u0131ra verilerinizi de\u011fi\u015ftirebilecek veya bozabilecek sald\u0131r\u0131lara kar\u015f\u0131 koruma da dahildir. Veri g\u00fcvenli\u011fi ayr\u0131ca, verilerin i\u015fletmede eri\u015fimi olan herkes taraf\u0131ndan eri\u015filebilir olmas\u0131n\u0131 sa\u011flar.<\/p>\n<p>Baz\u0131 end\u00fcstrilerin, veri koruma y\u00f6netmeliklerine uymak i\u00e7in y\u00fcksek d\u00fczeyde veri g\u00fcvenli\u011fi sa\u011flamas\u0131 gerekir. \u00d6rne\u011fin, \u00f6deme kart\u0131 bilgilerini i\u015fleyen i\u015fletmeler, \u00f6deme kart\u0131 verilerini g\u00fcvenli bir \u015fekilde kullanmal\u0131 ve saklamal\u0131d\u0131r.<\/p>\n<p>\u0130\u015fletmeniz bir d\u00fczenlemeye veya uyumluluk standard\u0131na tabi olmasa bile, modern bir i\u015fletmenin hayatta kalmas\u0131, hem i\u015fletmenin temel varl\u0131klar\u0131n\u0131 hem de m\u00fc\u015fterilere ait \u00f6zel verileri etkileyebilecek veri g\u00fcvenli\u011fine ba\u011fl\u0131d\u0131r.<\/p>\n<h2 id=\"veri-guvenligi-neden-onemlidir\">Veri G\u00fcvenli\u011fi Neden \u00d6nemlidir?<\/h2>\n<p>Veri g\u00fcvenli\u011fi \u00f6nemlidir, \u00e7\u00fcnk\u00fc bir ihlal i\u015fletmeniz i\u00e7in ciddi sonu\u00e7lar do\u011furabilir. IBM ve The Ponemon Institute&#8217;a g\u00f6re 2020&#8217;deki ortalama bir veri ihlali i\u00e7in harcanan tutar 3,86 milyon dolard\u0131r.<\/p>\n<p>Bir veri ihlaliyle ili\u015fkili do\u011frudan maliyetlerin en b\u00fcy\u00fck k\u0131sm\u0131, takip eden i\u015f kayb\u0131ndan kaynaklan\u0131r. Bununla birlikte, CMO&#8217;lar\u0131n %71&#8217;i bir ihlalin en b\u00fcy\u00fck etkisinin marka de\u011feri oldu\u011fu konusunda hemfikirdir.<\/p>\n<p>Bir marka de\u011ferlendirme ajans\u0131 olan Interbrand&#8217;e g\u00f6re, bir markan\u0131n de\u011ferinin b\u00fcy\u00fck bir k\u0131sm\u0131 \u201cmarkan\u0131n sat\u0131n alma kararlar\u0131nda oynad\u0131\u011f\u0131 rolden\u201d gelir. Ba\u015fka bir deyi\u015fle, g\u00fc\u00e7l\u00fc marka de\u011feri, m\u00fc\u015fterilerinizin \u00fcr\u00fcn veya hizmetleriniz i\u00e7in \u00f6deme yapma isteklili\u011fini ger\u00e7ekten art\u0131rabilir.<\/p>\n<p>Ancak bu ayn\u0131 zamanda zay\u0131f marka de\u011ferinin tam tersi bir etkiye sahip olabilece\u011fi anlam\u0131na da gelir. Ara\u015ft\u0131rmalar, t\u00fcketicilerin %65 ila %80&#8217;inin verilerini s\u0131zd\u0131ran bir \u015firkete olan g\u00fcvenini kaybedece\u011fini g\u00f6sterdi\u011finden (marka de\u011ferine b\u00fcy\u00fck bir darbe), bir ihlalin yaratabilece\u011fi potansiyel etki, markan\u0131z\u0131 gelecek y\u0131llarda\u00a0 da etkileyebilir.<\/p>\n<p>G\u00fcven kayb\u0131n\u0131n marka imaj\u0131n\u0131z \u00fczerindeki ger\u00e7ek etkisi, b\u00fcy\u00fck \u00f6l\u00e7\u00fcde ihlalin ayr\u0131nt\u0131lar\u0131na, bunun m\u00fc\u015fteriyi nas\u0131l etkiledi\u011fine vb. fakt\u00f6rlere ba\u011fl\u0131d\u0131r.<\/p>\n<h2 id=\"veri-guvenligi-vs-veri-korumasi-vs-veri-gizliligi\">Veri G\u00fcvenli\u011fi vs Veri Korumas\u0131 vs Veri Gizlili\u011fi<\/h2>\n<p>Veri g\u00fcvenli\u011fi, genellikle &#8220;veri koruma&#8221; ve &#8220;veri gizlili\u011fi&#8221; gibi benzer terimlerle kar\u0131\u015ft\u0131r\u0131l\u0131r, \u00e7\u00fcnk\u00fc bunlar\u0131n t\u00fcm\u00fc verilerinizin g\u00fcvenli\u011fini sa\u011flaman\u0131n yollar\u0131n\u0131 ifade eder. Bununla birlikte, bu terimler aras\u0131ndaki fark, ilk etapta bu verilerin g\u00fcvenli\u011finin sa\u011flanmas\u0131n\u0131n nedenlerinde ve bunu yapman\u0131n y\u00f6ntemlerinde yatmaktad\u0131r.<\/p>\n<p>Veri g\u00fcvenli\u011fi, verilerinizin yetkisiz eri\u015fime veya bu verilerin a\u00e7\u0131\u011fa \u00e7\u0131kmas\u0131na, silinmesine veya bozulmas\u0131na neden olabilecek kullan\u0131ma kar\u015f\u0131 korunmas\u0131 anlam\u0131na gelir. Bilgisayar korsanlar\u0131n\u0131n verilerinizi kullanmas\u0131n\u0131 \u00f6nlemek i\u00e7in \u015fifreleme kullanmak, veri g\u00fcvenli\u011fine bir \u00f6rnek olabilir.<\/p>\n<p>Veri koruma, yanl\u0131\u015fl\u0131kla silinmeye veya kaybolmaya kar\u015f\u0131 koruma sa\u011flamak i\u00e7in yedeklerin olu\u015fturulmas\u0131 veya verilerin \u00e7o\u011falt\u0131lmas\u0131 anlam\u0131na gelir. Verilerinizin bir yede\u011fini olu\u015fturmak, veri korumaya bir \u00f6rnek olabilir. Bu sayede verileriniz bozulursa (veya sunucular\u0131n\u0131z do\u011fal bir felaket taraf\u0131ndan tahrip edilirse), bu verileri sonsuza kadar kaybetmezsiniz.<\/p>\n<p>Veri gizlili\u011fi, verilerinizin nas\u0131l i\u015flendi\u011fiyle ilgili endi\u015feleri ifade eder. \u00c7erezleri kullanarak web sitesi ziyaret\u00e7ilerinden veri toplamak i\u00e7in onay al\u0131nmas\u0131 veri gizlili\u011fine \u00f6rnek olabilir.<\/p>\n<p>Bulutistan veri g\u00fcvenli\u011fi hizmetinin detaylar\u0131na ula\u015fmak i\u00e7in <a href=\"https:\/\/bulutistan.com\/veri-guvenligi\/\" target=\"_blank\" rel=\"noopener\">t\u0131klay\u0131n\u0131z<\/a>.<\/p>\n<h2 id=\"veri-guvenligi-riskleri\">Veri G\u00fcvenli\u011fi Riskleri<\/h2>\n<p>A\u015fa\u011f\u0131da, her b\u00fcy\u00fckl\u00fckteki i\u015fletmenin hassas verileri korumaya \u00e7al\u0131\u015f\u0131rken kar\u015f\u0131la\u015ft\u0131\u011f\u0131 birka\u00e7 yayg\u0131n sorun bulunmaktad\u0131r:<\/p>\n<h3 id=\"1-kazara-maruz-kalma-accidental-exposure\">1. Kazara Maruz Kalma (Accidental Exposure)<\/h3>\n<p>Veri ihlallerinin b\u00fcy\u00fck bir y\u00fczdesi, k\u00f6t\u00fc niyetli bir sald\u0131r\u0131n\u0131n sonucu de\u011fil, hassas verilerin ihmal edilmesinden veya kazara a\u00e7\u0131\u011fa \u00e7\u0131kmas\u0131ndan kaynaklan\u0131r. Bir i\u015fletme \u00e7al\u0131\u015fanlar\u0131n\u0131n, kazara veya g\u00fcvenlik politikalar\u0131ndan haberdar olmad\u0131klar\u0131 i\u00e7in de\u011ferli verileri payla\u015fmas\u0131, bunlara eri\u015fim vermesi, kaybetmesi veya yanl\u0131\u015f kullanmas\u0131 yayg\u0131nd\u0131r.<\/p>\n<p>Bu b\u00fcy\u00fck sorun, \u00e7al\u0131\u015fan e\u011fitimiyle de\u011fil, ayn\u0131 zamanda veri kayb\u0131 \u00f6nleme (DLP) teknolojisi ve iyile\u015ftirilmi\u015f eri\u015fim kontrolleri gibi di\u011fer \u00f6nlemlerle de \u00e7\u00f6z\u00fclebilir.<\/p>\n<h3 id=\"2-kimlik-avi-ve-diger-sosyal-muhendislik-saldirilari\">2. Kimlik Av\u0131 ve Di\u011fer Sosyal M\u00fchendislik Sald\u0131r\u0131lar\u0131<\/h3>\n<p>Sosyal m\u00fchendislik sald\u0131r\u0131lar\u0131, sald\u0131rganlar taraf\u0131ndan hassas verilere eri\u015fmek i\u00e7in kullan\u0131lan birincil y\u00f6ntemdir. Ki\u015fileri manip\u00fcle etmeyi veya kand\u0131rmay\u0131, \u00f6zel bilgi sa\u011flama veya ayr\u0131cal\u0131kl\u0131 hesaplara eri\u015fim sa\u011flamay\u0131 i\u00e7erir.<\/p>\n<p>Kimlik av\u0131, sosyal m\u00fchendisli\u011fin yayg\u0131n bir bi\u00e7imidir. G\u00fcvenilir bir kaynaktan geliyormu\u015f gibi g\u00f6r\u00fcnen ama asl\u0131nda bir bilgisayar korsan\u0131 taraf\u0131ndan g\u00f6nderilen mesajlar\u0131 i\u00e7erir. Hedef al\u0131nan ki\u015filere \u00f6zel bilgiler sa\u011flanarak k\u00f6t\u00fc ama\u00e7l\u0131 bir ba\u011flant\u0131y\u0131 t\u0131klamalar\u0131 sa\u011flan\u0131r. Bu y\u00fczden sald\u0131rganlar cihazlar\u0131n\u0131n g\u00fcvenli\u011fini tehlikeye atabilir veya bir \u015firket a\u011f\u0131na eri\u015fim elde edebilir.<\/p>\n<h3 id=\"3-iceriden-tehditler-insider-threats\">3. \u0130\u00e7eriden Tehditler (Insider Threats)<\/h3>\n<p>\u0130\u00e7eriden tehditler, bir i\u015fletmenin verilerinin g\u00fcvenli\u011fini istemeden veya kas\u0131tl\u0131 olarak tehdit eden \u00e7al\u0131\u015fanlard\u0131r. \u00dc\u00e7 adet i\u00e7eriden tehdit t\u00fcr\u00fc vard\u0131r:<\/p>\n<p><b>K\u00f6t\u00fc niyetli olmayan i\u00e7eriden bilgi &#8211; <\/b>Bunlar, yanl\u0131\u015fl\u0131kla, ihmal yoluyla veya g\u00fcvenlik prosed\u00fcrlerinden habersiz olduklar\u0131 i\u00e7in zarar verebilecek kullan\u0131c\u0131lard\u0131r.<\/p>\n<p><b>K\u00f6t\u00fc niyetli i\u00e7eriden bilgi<\/b> &#8211; Bunlar, ki\u015fisel kazan\u00e7 i\u00e7in aktif olarak veri \u00e7almaya veya i\u015fletmeye zarar vermeye \u00e7al\u0131\u015fan kullan\u0131c\u0131lard\u0131r.<\/p>\n<p><b>G\u00fcvenli\u011fi ihlal edilmi\u015f i\u00e7eriden bilgi <\/b>&#8211; Bunlar, hesaplar\u0131n\u0131n veya kimlik bilgilerinin harici bir sald\u0131rgan taraf\u0131ndan ele ge\u00e7irildi\u011finin fark\u0131nda olmayan kullan\u0131c\u0131lard\u0131r. Sald\u0131rgan daha sonra me\u015fru bir kullan\u0131c\u0131 gibi davranarak k\u00f6t\u00fc ama\u00e7l\u0131 etkinlik ger\u00e7ekle\u015ftirebilir.<\/p>\n<h3 id=\"4-fidye-yazilimi\">4. Fidye Yaz\u0131l\u0131m\u0131<\/h3>\n<p>Fidye yaz\u0131l\u0131m\u0131, her b\u00fcy\u00fckl\u00fckteki \u015firketteki veriler i\u00e7in b\u00fcy\u00fck bir tehdittir. Fidye yaz\u0131l\u0131m\u0131, kurumsal cihazlara bula\u015fan ve verileri \u015fifreleyen, \u015fifre \u00e7\u00f6zme anahtar\u0131 olmadan kullan\u0131lamaz hale getiren k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131md\u0131r. Sald\u0131rganlar, anahtar\u0131 serbest b\u0131rakmak i\u00e7in \u00f6deme ister, ancak \u00e7o\u011fu durumda fidyeyi \u00f6demek bile etkisizdir ve veriler kaybolur.<\/p>\n<p>Bir\u00e7ok fidye yaz\u0131l\u0131m\u0131 t\u00fcr\u00fc h\u0131zla yay\u0131labilir ve bir \u015firket a\u011f\u0131n\u0131n b\u00fcy\u00fck b\u00f6l\u00fcm\u00fcne bula\u015fabilir. Bir i\u015fletme d\u00fczenli yedekleme yapm\u0131yorsa veya fidye yaz\u0131l\u0131m\u0131 yedekleme sunucular\u0131na bula\u015fmay\u0131 ba\u015far\u0131yorsa, verilerinizi kurtarman\u0131n bir yolu olmayabilir.<\/p>\n<h3 id=\"5-bulutta-veri-kaybi\">5. Bulutta Veri Kayb\u0131<\/h3>\n<p>Bir\u00e7ok i\u015fletme, daha kolay payla\u015f\u0131m ve i\u015fbirli\u011fini kolayla\u015ft\u0131rmak i\u00e7in verileri buluta ta\u015f\u0131r. Ancak veriler buluta ta\u015f\u0131nd\u0131\u011f\u0131nda, veri kayb\u0131n\u0131 kontrol etmek ve \u00f6nlemek daha zordur. Kullan\u0131c\u0131lar, ki\u015fisel cihazlardan ve g\u00fcvenli olmayan a\u011flar \u00fczerinden verilere eri\u015fir. Yanl\u0131\u015fl\u0131kla veya k\u00f6t\u00fc niyetle bir dosyay\u0131 yetkisiz ki\u015filerle payla\u015fmak \u00e7ok kolayd\u0131r.<\/p>\n<h3 id=\"6-sql-enjeksiyonu-sql-injection\">6. SQL Enjeksiyonu (SQL Injection)<\/h3>\n<p>SQL enjeksiyonu (SQLi), sald\u0131rganlar taraf\u0131ndan veri tabanlar\u0131na yasa d\u0131\u015f\u0131 eri\u015fim sa\u011flamak, veri \u00e7almak ve istenmeyen i\u015flemler ger\u00e7ekle\u015ftirmek i\u00e7in kullan\u0131lan yayg\u0131n bir tekniktir. Masum bir veri taban\u0131 sorgusuna k\u00f6t\u00fc ama\u00e7l\u0131 kod ekleyerek \u00e7al\u0131\u015f\u0131r.<\/p>\n<p>SQL injection, sorgunun ba\u011flam\u0131n\u0131 de\u011fi\u015ftiren bir kullan\u0131c\u0131 giri\u015fine \u00f6zel karakterler ekleyerek SQL kodunu i\u015fler. Veri taban\u0131 bir kullan\u0131c\u0131 girdisini i\u015flemeyi bekler, ancak bunun yerine sald\u0131rgan\u0131n hedeflerini ilerleten k\u00f6t\u00fc ama\u00e7l\u0131 kodu i\u015flemeye ba\u015flar. SQL enjeksiyonu, m\u00fc\u015fteri verilerini, fikri m\u00fclkiyeti a\u00e7\u0131\u011fa \u00e7\u0131karabilir veya sald\u0131rganlara ciddi sonu\u00e7lara yol a\u00e7abilecek bir veri taban\u0131na y\u00f6netici eri\u015fimi verebilir.<\/p>\n<p>SQL enjeksiyon g\u00fcvenlik a\u00e7\u0131klar\u0131, genellikle g\u00fcvenli olmayan kodlama uygulamalar\u0131n\u0131n sonucudur. Kodlay\u0131c\u0131lar, t\u00fcm modern veri taban\u0131 sistemlerinde bulunan kullan\u0131c\u0131 girdilerini kabul etmek i\u00e7in g\u00fcvenli mekanizmalar kullan\u0131yorsa, SQL enjeksiyonunu \u00f6nlemek nispeten kolayd\u0131r.<\/p>\n<h2 id=\"isletmeler-bulut-ortaminda-veri-guvenligini-nasil-saglayabilir\">\u0130\u015fletmeler Bulut Ortam\u0131nda Veri G\u00fcvenli\u011fini Nas\u0131l Sa\u011flayabilir?<\/h2>\n<p>Veri g\u00fcvenli\u011fini art\u0131rabilecek \u00e7e\u015fitli teknolojiler ve uygulamalar vard\u0131r. Hi\u00e7bir teknik sorunu \u00e7\u00f6zemez, ancak a\u015fa\u011f\u0131daki tekniklerin birka\u00e7\u0131n\u0131 birle\u015ftirerek i\u015fletmeler g\u00fcvenlik duru\u015flar\u0131n\u0131 \u00f6nemli \u00f6l\u00e7\u00fcde iyile\u015ftirebilir.<\/p>\n<h3 id=\"1-veri-kesfi-ve-siniflandirma-data-discovery-and-classification\">1. Veri Ke\u015ffi ve S\u0131n\u0131fland\u0131rma (Data Discovery and Classification)<\/h3>\n<p>Modern BT ortamlar\u0131, verileri sunucularda, u\u00e7 noktalarda ve bulut sistemlerinde depolar. Veri ak\u0131\u015flar\u0131 \u00fczerinde g\u00f6r\u00fcn\u00fcrl\u00fck, hangi verilerin \u00e7al\u0131nma veya k\u00f6t\u00fcye kullan\u0131lma riski alt\u0131nda oldu\u011funu anlamada \u00f6nemli bir ilk ad\u0131md\u0131r. Verilerinizi d\u00fczg\u00fcn bir \u015fekilde korumak i\u00e7in, verinin t\u00fcr\u00fcn\u00fc, nerede oldu\u011funu ve ne i\u00e7in kullan\u0131ld\u0131\u011f\u0131n\u0131 bilmeniz gerekir. Bu noktada veri ke\u015ffi ve s\u0131n\u0131fland\u0131rma ara\u00e7lar\u0131 i\u015fletmenize yard\u0131mc\u0131 olabilir.<\/p>\n<p>Veri alg\u0131lama, hangi verilere sahip oldu\u011funuzu bilmenin temelidir. Veri s\u0131n\u0131fland\u0131rmas\u0131, hangi verilerin hassas oldu\u011funu ve g\u00fcvenli\u011finin sa\u011flanmas\u0131 gerekti\u011fini belirleyerek \u00f6l\u00e7eklenebilir g\u00fcvenlik \u00e7\u00f6z\u00fcmleri olu\u015fturman\u0131za olanak tan\u0131r. Veri alg\u0131lama ve s\u0131n\u0131fland\u0131rma \u00e7\u00f6z\u00fcmleri, dosyalar\u0131n u\u00e7 noktalarda, dosya sunucular\u0131nda ve bulut depolama sistemlerinde etiketlenmesini sa\u011flayarak, uygun g\u00fcvenlik ilkelerini uygulamak i\u00e7in verileri kurulu\u015f genelinde g\u00f6rselle\u015ftirmenize olanak tan\u0131r.<\/p>\n<h3 id=\"2-veri-maskeleme-data-masking\">2. Veri Maskeleme (Data Masking)<\/h3>\n<p>Veri maskeleme; yaz\u0131l\u0131m testi, e\u011fitim ve ger\u00e7ek verileri gerektirmeyen di\u011fer ama\u00e7lar i\u00e7in kullanabilece\u011finiz kurumsal verilerinizin sentetik bir s\u00fcr\u00fcm\u00fcn\u00fc olu\u015fturman\u0131za olanak tan\u0131r. Ama\u00e7, gerekti\u011finde i\u015flevsel bir alternatif sunarken verileri korumakt\u0131r.<\/p>\n<p>Veri maskeleme, veri t\u00fcr\u00fcn\u00fc korur ancak de\u011ferleri de\u011fi\u015ftirir. Veriler, \u015fifreleme, karakter kar\u0131\u015ft\u0131rma ve karakter veya s\u00f6zc\u00fck de\u011fi\u015ftirme dahil olmak \u00fczere \u00e7e\u015fitli \u015fekillerde de\u011fi\u015ftirilebilir. Hangi y\u00f6ntemi se\u00e7erseniz se\u00e7in, de\u011ferleri tersine m\u00fchendislik uygulanamayacak \u015fekilde de\u011fi\u015ftirmelisiniz.<\/p>\n<h3 id=\"3-kimlik-erisim-yonetimi-identity-access-management\">3. Kimlik Eri\u015fim Y\u00f6netimi (Identity Access Management)<\/h3>\n<p>Kimlik ve Eri\u015fim Y\u00f6netimi (IAM), i\u015fletmelerin dijital kimlikleri y\u00f6netmesini sa\u011flayan bir i\u015f s\u00fcreci, strateji ve teknik \u00e7er\u00e7evedir. IAM \u00e7\u00f6z\u00fcmleri, BT y\u00f6neticilerinin bir i\u015fletme i\u00e7indeki hassas bilgilere kullan\u0131c\u0131 eri\u015fimini kontrol etmesine olanak tan\u0131r.<\/p>\n<p>IAM i\u00e7in kullan\u0131lan sistemler, tekli oturum a\u00e7ma sistemleri, iki fakt\u00f6rl\u00fc kimlik do\u011frulama, \u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulama ve ayr\u0131cal\u0131kl\u0131 eri\u015fim y\u00f6netimini i\u00e7erir. Bu teknolojiler, i\u015fletmenin kimlik ve profil verilerini g\u00fcvenli bir \u015fekilde saklamas\u0131n\u0131 ve altyap\u0131n\u0131n her bir par\u00e7as\u0131na uygun eri\u015fim politikalar\u0131n\u0131n uygulanmas\u0131n\u0131 sa\u011flayarak y\u00f6neti\u015fimi desteklemesini sa\u011flar.<\/p>\n<h3 id=\"4-veri-sifreleme\">4. Veri \u015eifreleme<\/h3>\n<p>Veri \u015fifreleme, verileri okunabilir bir bi\u00e7imden (d\u00fcz metin) okunamaz kodlanm\u0131\u015f bir bi\u00e7ime (\u015fifreli metne) d\u00f6n\u00fc\u015ft\u00fcrme y\u00f6ntemidir. Yaln\u0131zca \u015fifre \u00e7\u00f6zme anahtar\u0131 kullan\u0131larak \u015fifrelenmi\u015f verilerin \u015fifresi \u00e7\u00f6z\u00fcld\u00fckten sonra veriler okunabilir veya i\u015flenebilir.<\/p>\n<p>A\u00e7\u0131k anahtarl\u0131 \u015fifreleme tekniklerinde, \u015fifre \u00e7\u00f6zme anahtar\u0131n\u0131 payla\u015fmaya gerek yoktur. G\u00f6nderici ve al\u0131c\u0131n\u0131n her birinin \u015fifreleme i\u015flemini ger\u00e7ekle\u015ftirmek i\u00e7in birle\u015ftirilen kendi anahtar\u0131 vard\u0131r. Bu, do\u011fas\u0131 gere\u011fi daha g\u00fcvenlidir.<\/p>\n<p>Veri \u015fifreleme, bilgisayar korsanlar\u0131n\u0131n hassas bilgilere eri\u015fmesini engelleyebilir. \u00c7o\u011fu g\u00fcvenlik stratejisi i\u00e7in gereklidir ve bir\u00e7ok uyumluluk standard\u0131 taraf\u0131ndan a\u00e7\u0131k\u00e7a gereklidir.<\/p>\n<h3 id=\"5-veri-kaybini-onleme-dlp\">5. Veri Kayb\u0131n\u0131 \u00d6nleme (DLP)<\/h3>\n<p>Veri kayb\u0131n\u0131 \u00f6nlemek i\u00e7in i\u015fletmeler, verileri ba\u015fka bir konuma yedekleme de dahil olmak \u00fczere bir dizi g\u00fcvenlik \u00f6nlemi kullanabilir. Fiziksel yedeklilik, verilerin do\u011fal afetlerden, kesintilerden veya yerel sunuculara y\u00f6nelik sald\u0131r\u0131lardan korunmas\u0131na yard\u0131mc\u0131 olabilir. Yedeklilik, yerel bir veri merkezinde veya verileri uzak bir siteye veya bulut ortam\u0131na kopyalayarak ger\u00e7ekle\u015ftirilebilir.<\/p>\n<p>DLP yaz\u0131l\u0131m \u00e7\u00f6z\u00fcmleri, yedekleme gibi temel \u00f6nlemlerin \u00f6tesinde, kurumsal verilerin korunmas\u0131na yard\u0131mc\u0131 olabilir. DLP yaz\u0131l\u0131m\u0131, hassas verileri belirlemek i\u00e7in i\u00e7eri\u011fi otomatik olarak analiz eder, merkezi kontrol ve veri koruma politikalar\u0131n\u0131n uygulanmas\u0131n\u0131 sa\u011flar ve \u015firket a\u011f\u0131 d\u0131\u015f\u0131nda kopyalanan b\u00fcy\u00fck miktarda veri gibi hassas verilerin anormal kullan\u0131m\u0131n\u0131 alg\u0131lad\u0131\u011f\u0131nda ger\u00e7ek zamanl\u0131 olarak uyar\u0131 verir.<\/p>\n<h3 id=\"6-yonetisim-risk-ve-uyumluluk-grc\">6. Y\u00f6neti\u015fim, Risk ve Uyumluluk (GRC)<\/h3>\n<p>GRC, veri g\u00fcvenli\u011fini ve uyumlulu\u011fu iyile\u015ftirmeye yard\u0131mc\u0131 olabilecek bir metodolojidir.<\/p>\n<p>Y\u00f6neti\u015fim, uyumluluk ve veri korumas\u0131n\u0131 sa\u011flamak i\u00e7in bir i\u015fletme\u00a0genelinde uygulanan kontroller ve politikalar olu\u015fturur.<\/p>\n<p>Risk, potansiyel siber g\u00fcvenlik tehditlerini de\u011ferlendirmeyi ve i\u015fletmenin bunlara haz\u0131rl\u0131kl\u0131 olmas\u0131n\u0131 sa\u011flamay\u0131 i\u00e7erir.<\/p>\n<p>Uyumluluk, verileri i\u015flerken, eri\u015firken ve kullan\u0131rken kurumsal uygulamalar\u0131n d\u00fczenleyici ve end\u00fcstri standartlar\u0131na uygun olmas\u0131n\u0131 sa\u011flar.<\/p>\n<h3 id=\"7-password-hygiene\">7. Password Hygiene<\/h3>\n<p>Veri g\u00fcvenli\u011fi i\u00e7in en basit en iyi uygulamalardan biri, kullan\u0131c\u0131lar\u0131n benzersiz, g\u00fc\u00e7l\u00fc parolalara sahip olmas\u0131n\u0131 sa\u011flamakt\u0131r. Merkezi y\u00f6netim ve zorlama olmadan, bir\u00e7ok kullan\u0131c\u0131 kolayca tahmin edilebilir parolalar veya bir\u00e7ok farkl\u0131 hizmet i\u00e7in ayn\u0131 parolay\u0131 kullan\u0131r. Bilgisayar korsanlar\u0131 taraf\u0131ndan yap\u0131lacak sald\u0131r\u0131lar zay\u0131f parolalara sahip hesaplar\u0131 kolayca tehlikeye atabilir.<\/p>\n<p>En basit \u00f6nlem, daha uzun \u015fifreler uygulamak ve kullan\u0131c\u0131lardan \u015fifreleri s\u0131k s\u0131k de\u011fi\u015ftirmelerini istemektir. Ancak bu \u00f6nlemler yeterli de\u011fildir. Bu y\u00fczden i\u015fletmeler, \u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulama (MFA) \u00e7\u00f6z\u00fcm\u00fcnlerini d\u00fc\u015f\u00fcnmelidir.<\/p>\n<p>Di\u011fer bir tamamlay\u0131c\u0131 \u00e7\u00f6z\u00fcm, \u00e7al\u0131\u015fan parolalar\u0131n\u0131 \u015fifrelenmi\u015f bi\u00e7imde saklayan, birden fazla kurumsal sistem i\u00e7in parolalar\u0131 hat\u0131rlama y\u00fck\u00fcn\u00fc azaltan ve daha g\u00fc\u00e7l\u00fc parolalar\u0131n kullan\u0131m\u0131n\u0131 kolayla\u015ft\u0131ran bir kurumsal parola y\u00f6neticisidir. Ancak, parola y\u00f6neticisinin kendisi, i\u015fletme i\u00e7in bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131 haline gelebilir.<\/p>\n<h3 id=\"8-kimlik-dogrulama-ve-yetkilendirme\">8. Kimlik Do\u011frulama ve Yetkilendirme<\/h3>\n<p>\u0130\u015fletmeler, web tabanl\u0131 sistemler i\u00e7in OAuth gibi g\u00fc\u00e7l\u00fc kimlik do\u011frulama y\u00f6ntemlerini uygulamaya koymal\u0131d\u0131r. Dahili veya harici herhangi bir kullan\u0131c\u0131 hassas veya ki\u015fisel veriler istedi\u011finde, \u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulaman\u0131n zorunlu k\u0131l\u0131nmas\u0131 \u00f6nemle tavsiye edilir.<\/p>\n<p>Ayr\u0131ca, i\u015fletmelerin, her kullan\u0131c\u0131n\u0131n bir i\u015flevi yerine getirmek veya bir hizmeti t\u00fcketmek i\u00e7in tam olarak ihtiya\u00e7 duyduklar\u0131 eri\u015fim haklar\u0131na sahip olmas\u0131n\u0131 ve daha fazlas\u0131n\u0131 de\u011fil, tam olarak sahip olmas\u0131n\u0131 sa\u011flayan a\u00e7\u0131k bir yetkilendirme \u00e7er\u00e7evesine sahip olmas\u0131 gerekir. \u0130zinleri temizlemek ve art\u0131k bunlara ihtiyac\u0131 olmayan kullan\u0131c\u0131lar i\u00e7in yetkileri kald\u0131rmak i\u00e7in periyodik incelemeler ve otomatik ara\u00e7lar kullan\u0131lmal\u0131d\u0131r.<\/p>\n<h3 id=\"9-veri-guvenligi-denetimleri\">9. Veri G\u00fcvenli\u011fi Denetimleri<\/h3>\n<p>\u0130\u015fletmeler, en az birka\u00e7 ayda bir g\u00fcvenlik denetimleri\u00a0ger\u00e7ekle\u015ftirmelidir. Bu denetimler i\u015fletmelerin g\u00fcvenlik duru\u015fundaki bo\u015fluklar\u0131 ve g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 tan\u0131mlar. Denetimi, bir s\u0131zma testi modelinde, \u00fc\u00e7\u00fcnc\u00fc taraf bir uzman arac\u0131l\u0131\u011f\u0131yla ger\u00e7ekle\u015ftirmek iyi bir fikirdir. Ancak, kurum i\u00e7inde g\u00fcvenlik denetimi yapmak da m\u00fcmk\u00fcnd\u00fcr. En \u00f6nemlisi, denetim g\u00fcvenlik sorunlar\u0131n\u0131 ortaya \u00e7\u0131kard\u0131\u011f\u0131nda, i\u015fletme bunlar\u0131 ele almak ve d\u00fczeltmek i\u00e7in zaman ve kaynak ay\u0131rmal\u0131d\u0131r.<\/p>\n<h3 id=\"10-kotu-amacli-yazilimdan-koruma-antivirus-ve-uc-nokta-korumasi\">10. K\u00f6t\u00fc Ama\u00e7l\u0131 Yaz\u0131l\u0131mdan Koruma, Antivir\u00fcs ve U\u00e7 Nokta Korumas\u0131<\/h3>\n<p>K\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m, modern siber sald\u0131r\u0131lar\u0131n en yayg\u0131n vekt\u00f6r\u00fcd\u00fcr. Bu nedenle i\u015fletmeler; mobil cihazlar, sunucular ve bulut sistemleri gibi u\u00e7 noktalar\u0131n uygun korumaya sahip oldu\u011fundan emin olmal\u0131d\u0131r. Temel \u00f6nlem vir\u00fcsten koruma yaz\u0131l\u0131m\u0131d\u0131r, ancak bu art\u0131k dosyas\u0131z sald\u0131r\u0131lar ve bilinmeyen s\u0131f\u0131r\u0131nc\u0131 g\u00fcn k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131 gibi yeni tehditleri ele almak i\u00e7in yeterli de\u011fildir.<\/p>\n<p>U\u00e7 nokta koruma platformlar\u0131 (Endpoint protection platforms &#8211; EPP), u\u00e7 nokta g\u00fcvenli\u011fine daha kapsaml\u0131 bir yakla\u015f\u0131m getirir. Antivir\u00fcs ile cihazdaki anormal davran\u0131\u015flar\u0131n makine \u00f6\u011frenimine dayal\u0131 analizini birle\u015ftirerek bilinmeyen sald\u0131r\u0131lar\u0131 tespit etmeye yard\u0131mc\u0131 olabilirler. \u00c7o\u011fu platform, g\u00fcvenlik ekiplerinin u\u00e7 noktalardaki ihlalleri ger\u00e7ekle\u015ftikleri anda belirlemelerine, bunlar\u0131 ara\u015ft\u0131rmalar\u0131na ve etkilenen u\u00e7 noktalar\u0131 kilitleyip yeniden g\u00f6r\u00fcnt\u00fcleyerek yan\u0131t vermelerine yard\u0131mc\u0131 olan u\u00e7 nokta alg\u0131lama ve yan\u0131t (EDR) yetenekleri de sa\u011flar.<\/p>\n<h3 id=\"11-sifir-guven-zero-trust\">11. S\u0131f\u0131r G\u00fcven (Zero Trust)<\/h3>\n<p>S\u0131f\u0131r g\u00fcven; ABD h\u00fck\u00fcmeti, birka\u00e7 teknik standart kurulu\u015fu ve d\u00fcnyan\u0131n en b\u00fcy\u00fck teknoloji \u015firketlerinin \u00e7o\u011fu taraf\u0131ndan benimsenen bir g\u00fcvenlik modelidir. S\u0131f\u0131r g\u00fcvenin temel ilkesi, a\u011f \u00e7evresinin d\u0131\u015f\u0131nda veya i\u00e7inde olmas\u0131na bak\u0131lmaks\u0131z\u0131n a\u011fdaki hi\u00e7bir varl\u0131\u011f\u0131n g\u00fcvenilir olmamas\u0131d\u0131r.<\/p>\n<p>S\u0131f\u0131r g\u00fcven, veri g\u00fcvenli\u011fine \u00f6zel olarak odaklan\u0131r, \u00e7\u00fcnk\u00fc veri, sald\u0131rganlar\u0131n ilgilendi\u011fi birincil \u015feydir. S\u0131f\u0131r g\u00fcven mimarisi, t\u00fcm eri\u015fim giri\u015fimlerini s\u00fcrekli olarak do\u011frulayarak ve varsay\u0131lan olarak eri\u015fimi reddederek verileri i\u00e7eriden ve d\u0131\u015far\u0131dan gelen tehditlere kar\u015f\u0131 korumay\u0131 ama\u00e7lar.<\/p>\n<p>S\u0131f\u0131r g\u00fcven g\u00fcvenlik mekanizmalar\u0131, hassas veriler etraf\u0131nda birden \u00e7ok g\u00fcvenlik katman\u0131 olu\u015fturur. \u00d6rne\u011fin, a\u011fdaki hassas varl\u0131klar\u0131n di\u011fer varl\u0131klardan izole edilmesini sa\u011flamak i\u00e7in mikro segmentasyon kullan\u0131r. Ger\u00e7ek bir s\u0131f\u0131r g\u00fcven a\u011f\u0131nda, sald\u0131rganlar\u0131n hassas verilere \u00e7ok s\u0131n\u0131rl\u0131 eri\u015fimi vard\u0131r ve herhangi bir anormal veri eri\u015fimini tespit etmeye ve bunlara yan\u0131t vermeye yard\u0131mc\u0131 olabilecek kontroller vard\u0131r.<\/p>\n<h2 id=\"veri-tabani-guvenligi\">Veri Taban\u0131 G\u00fcvenli\u011fi<\/h2>\n<p>Veri taban\u0131 g\u00fcvenli\u011fi, Oracle, SQL Server veya MySQL gibi veri taban\u0131 y\u00f6netim sistemlerinin yetkisiz kullan\u0131m ve k\u00f6t\u00fc niyetli siber sald\u0131r\u0131lara kar\u015f\u0131 korunmas\u0131n\u0131 i\u00e7erir. Veri taban\u0131 g\u00fcvenli\u011fi taraf\u0131ndan korunan ana unsurlar a\u015fa\u011f\u0131daki gibidir:<\/p>\n<ul>\n<li>Veri taban\u0131 y\u00f6netim sistemi (DBMS).<\/li>\n<li>Veri taban\u0131nda depolanan veriler.<\/li>\n<li>DBMS ile ili\u015fkili uygulamalar.<\/li>\n<li>Fiziksel veya sanal veri taban\u0131 sunucusu ve herhangi bir temel donan\u0131m.<\/li>\n<li>Veri taban\u0131na eri\u015fmek i\u00e7in kullan\u0131lan herhangi bir bilgi i\u015flem ve a\u011f altyap\u0131s\u0131.<\/li>\n<\/ul>\n<p>Bir veri taban\u0131 g\u00fcvenlik stratejisi, bir veri taban\u0131 ortam\u0131nda g\u00fcvenli\u011fi g\u00fcvenli bir \u015fekilde yap\u0131land\u0131rmak ve s\u00fcrd\u00fcrmek ve veri tabanlar\u0131n\u0131 izinsiz giri\u015f, yanl\u0131\u015f kullan\u0131m ve hasardan korumak i\u00e7in ara\u00e7lar\u0131, s\u00fcre\u00e7leri ve metodolojileri i\u00e7erir.<\/p>\n<h2 id=\"bulutistan-ile-veri-guvenligi\">Bulutistan ile Veri G\u00fcvenli\u011fi<\/h2>\n<p>Bulutistan&#8217;\u0131n veri g\u00fcvenlik \u00e7\u00f6z\u00fcmleri, \u015firket i\u00e7inde, bulutta ve hibrit ortamlarda nerede olursa olsun verilerinizi korur. Ayr\u0131ca g\u00fcvenlik ve BT ekiplerine verilere nas\u0131l eri\u015fildi\u011fi, kullan\u0131ld\u0131\u011f\u0131 ve i\u015fletme i\u00e7inde nas\u0131l ta\u015f\u0131nd\u0131\u011f\u0131 konusunda tam g\u00f6r\u00fcn\u00fcrl\u00fck sa\u011flar.<\/p>\n<p>Kapsaml\u0131 yakla\u015f\u0131m\u0131m\u0131z, a\u015fa\u011f\u0131dakiler dahil olmak \u00fczere birden fazla koruma katman\u0131na dayan\u0131r:<\/p>\n<p><b>Veri taban\u0131 g\u00fcvenlik duvar\u0131 <\/b>\u2014 Bilinen g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 de\u011ferlendirirken SQL enjeksiyonunu ve di\u011fer tehditleri engeller.<\/p>\n<p><b>Kullan\u0131c\u0131 haklar\u0131 y\u00f6netimi<\/b> \u2014 A\u015f\u0131r\u0131, uygunsuz ve kullan\u0131lmayan ayr\u0131cal\u0131klar\u0131 belirlemek i\u00e7in ayr\u0131cal\u0131kl\u0131 kullan\u0131c\u0131lar\u0131n veri eri\u015fimini ve etkinliklerini izler.<\/p>\n<p><b>Veri maskeleme ve \u015fifreleme <\/b>\u2014 Hassas verileri gizler, b\u00f6ylece bir \u015fekilde ay\u0131klanm\u0131\u015f olsa bile k\u00f6t\u00fc akt\u00f6r i\u00e7in yarars\u0131z olur.<\/p>\n<p><b>Veri kayb\u0131 \u00f6nleme (DLP)<\/b> \u2014 Hareket halindeki, sunucularda, bulut depolamada veya endpoint cihazlar\u0131nda duran verileri inceler.<\/p>\n<p><b>Kullan\u0131c\u0131 davran\u0131\u015f\u0131 analiti\u011fi <\/b>\u2014 Veri eri\u015fim davran\u0131\u015f\u0131n\u0131n temellerini olu\u015fturur, anormal ve potansiyel olarak riskli etkinlikleri tespit etmek ve uyarmak i\u00e7in makine \u00f6\u011frenimini kullan\u0131r.<\/p>\n<p><b>Veri ke\u015ffi ve s\u0131n\u0131fland\u0131rmas\u0131<\/b> \u2014 \u015eirket i\u00e7i ve buluttaki verilerin konumunu, hacmini ve ba\u011flam\u0131n\u0131 ortaya \u00e7\u0131kar\u0131r.<\/p>\n<p><b>Veri taban\u0131 etkinli\u011fi izleme<\/b> \u2014 Politika ihlalleri hakk\u0131nda ger\u00e7ek zamanl\u0131 uyar\u0131lar olu\u015fturmak i\u00e7in ili\u015fkisel veri tabanlar\u0131n\u0131, veri ambarlar\u0131n\u0131, b\u00fcy\u00fck verileri ve ana bilgisayarlar\u0131 izler.<\/p>\n<p><b>Uyar\u0131 \u00f6nceliklendirme<\/b> \u2014 Bulutistan, g\u00fcvenlik olaylar\u0131 ak\u0131\u015f\u0131na bakmak ve en \u00f6nemli olanlara \u00f6ncelik vermek i\u00e7in yapay zeka ve makine \u00f6\u011frenimi teknolojisini kullan\u0131r.<\/p>\n","protected":false},"excerpt":{"rendered":"Veri g\u00fcvenli\u011fi, kurumsal verileri koruma ve yetkisiz eri\u015fim yoluyla veri kayb\u0131n\u0131 \u00f6nleme s\u00fcrecidir. Buna, fidye yaz\u0131l\u0131m\u0131 gibi verileri&hellip;\n","protected":false},"author":1,"featured_media":3010,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0},"categories":[7,11,3],"tags":[25,31,24],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Veri G\u00fcvenli\u011fi Nedir? \u0130\u015fletmeler Bulut Ortam\u0131nda Veri G\u00fcvenli\u011fini Nas\u0131l Sa\u011flayabilir? - Bulutistan Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bulutistan.com\/blog\/veri-guvenligi-nedir\/\" \/>\n<meta property=\"og:locale\" content=\"tr_TR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Veri G\u00fcvenli\u011fi Nedir? \u0130\u015fletmeler Bulut Ortam\u0131nda Veri G\u00fcvenli\u011fini Nas\u0131l Sa\u011flayabilir? - Bulutistan Blog\" \/>\n<meta property=\"og:description\" content=\"Veri g\u00fcvenli\u011fi, kurumsal verileri koruma ve yetkisiz eri\u015fim yoluyla veri kayb\u0131n\u0131 \u00f6nleme s\u00fcrecidir. Buna, fidye yaz\u0131l\u0131m\u0131 gibi verileri&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bulutistan.com\/blog\/veri-guvenligi-nedir\/\" \/>\n<meta property=\"og:site_name\" content=\"Bulutistan Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-17T12:21:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-08T18:18:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/bulutistan.com\/blog\/wp-content\/uploads\/2022\/04\/VeriGuvenligiNedir-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Bulutistan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Yazan:\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bulutistan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tahmini okuma s\u00fcresi\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 dakika\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/bulutistan.com\/blog\/veri-guvenligi-nedir\/\",\"url\":\"https:\/\/bulutistan.com\/blog\/veri-guvenligi-nedir\/\",\"name\":\"Veri G\u00fcvenli\u011fi Nedir? \u0130\u015fletmeler Bulut Ortam\u0131nda Veri G\u00fcvenli\u011fini Nas\u0131l Sa\u011flayabilir? - Bulutistan Blog\",\"isPartOf\":{\"@id\":\"https:\/\/bulutistan.com\/blog\/#website\"},\"datePublished\":\"2022-04-17T12:21:15+00:00\",\"dateModified\":\"2023-09-08T18:18:37+00:00\",\"author\":{\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e\"},\"inLanguage\":\"tr\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/bulutistan.com\/blog\/veri-guvenligi-nedir\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#website\",\"url\":\"https:\/\/bulutistan.com\/blog\/\",\"name\":\"Bulutistan Blog\",\"description\":\"Teknolojide Yol Arkada\u015f\u0131n\u0131z\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/bulutistan.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"tr\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e\",\"name\":\"Bulutistan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"tr\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g\",\"caption\":\"Bulutistan\"},\"sameAs\":[\"https:\/\/bulutistan.com\/blog\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Veri G\u00fcvenli\u011fi Nedir? \u0130\u015fletmeler Bulut Ortam\u0131nda Veri G\u00fcvenli\u011fini Nas\u0131l Sa\u011flayabilir? - Bulutistan Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bulutistan.com\/blog\/veri-guvenligi-nedir\/","og_locale":"tr_TR","og_type":"article","og_title":"Veri G\u00fcvenli\u011fi Nedir? \u0130\u015fletmeler Bulut Ortam\u0131nda Veri G\u00fcvenli\u011fini Nas\u0131l Sa\u011flayabilir? - Bulutistan Blog","og_description":"Veri g\u00fcvenli\u011fi, kurumsal verileri koruma ve yetkisiz eri\u015fim yoluyla veri kayb\u0131n\u0131 \u00f6nleme s\u00fcrecidir. Buna, fidye yaz\u0131l\u0131m\u0131 gibi verileri&hellip;","og_url":"https:\/\/bulutistan.com\/blog\/veri-guvenligi-nedir\/","og_site_name":"Bulutistan Blog","article_published_time":"2022-04-17T12:21:15+00:00","article_modified_time":"2023-09-08T18:18:37+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/bulutistan.com\/blog\/wp-content\/uploads\/2022\/04\/VeriGuvenligiNedir-scaled.jpg","type":"image\/jpeg"}],"author":"Bulutistan","twitter_card":"summary_large_image","twitter_misc":{"Yazan:":"Bulutistan","Tahmini okuma s\u00fcresi":"14 dakika"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/bulutistan.com\/blog\/veri-guvenligi-nedir\/","url":"https:\/\/bulutistan.com\/blog\/veri-guvenligi-nedir\/","name":"Veri G\u00fcvenli\u011fi Nedir? \u0130\u015fletmeler Bulut Ortam\u0131nda Veri G\u00fcvenli\u011fini Nas\u0131l Sa\u011flayabilir? - Bulutistan Blog","isPartOf":{"@id":"https:\/\/bulutistan.com\/blog\/#website"},"datePublished":"2022-04-17T12:21:15+00:00","dateModified":"2023-09-08T18:18:37+00:00","author":{"@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e"},"inLanguage":"tr","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bulutistan.com\/blog\/veri-guvenligi-nedir\/"]}]},{"@type":"WebSite","@id":"https:\/\/bulutistan.com\/blog\/#website","url":"https:\/\/bulutistan.com\/blog\/","name":"Bulutistan Blog","description":"Teknolojide Yol Arkada\u015f\u0131n\u0131z","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bulutistan.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"tr"},{"@type":"Person","@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e","name":"Bulutistan","image":{"@type":"ImageObject","inLanguage":"tr","@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g","caption":"Bulutistan"},"sameAs":["https:\/\/bulutistan.com\/blog"]}]}},"_links":{"self":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/2941"}],"collection":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/comments?post=2941"}],"version-history":[{"count":4,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/2941\/revisions"}],"predecessor-version":[{"id":3957,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/2941\/revisions\/3957"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/media\/3010"}],"wp:attachment":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/media?parent=2941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/categories?post=2941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/tags?post=2941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}