{"id":3251,"date":"2022-12-15T09:31:10","date_gmt":"2022-12-15T09:31:10","guid":{"rendered":"https:\/\/bulutistan.com\/blog\/?p=3251"},"modified":"2023-09-08T18:42:07","modified_gmt":"2023-09-08T18:42:07","slug":"soc","status":"publish","type":"post","link":"https:\/\/bulutistan.com\/blog\/soc\/","title":{"rendered":"SOC (Security Operation Center) Nedir? \u00c7al\u0131\u015fma Yap\u0131s\u0131 ve Faydalar\u0131"},"content":{"rendered":"<p>G\u00fcvenlik ge\u00e7mi\u015fte b\u00fcy\u00fck \u00f6l\u00e7\u00fcde sahadaki ekipman\u0131, dosyalar\u0131 ve sunucular\u0131 korumak i\u00e7in gerekli olan fiziksel g\u00fcvenlik anlam\u0131na geliyordu, ancak bug\u00fcn, i\u015finizi g\u00fcvende tutman\u0131n b\u00fcy\u00fck bir k\u0131sm\u0131 i\u015fletmenizi \u00e7evrimi\u00e7i ortamda da korumak anlam\u0131na gelir.<\/p>\n<p>Bu noktada security operations center veya SOC, veri merkezinizde ne sakl\u0131yor olursan\u0131z olun bilgilerinizi g\u00fcvende tutman\u0131n \u00f6nemli bir par\u00e7as\u0131 olabilir.<\/p>\n<h2 id=\"soc-security-operation-center-nedir\">SOC (Security Operation Center) Nedir?<\/h2>\n<p><b>SOC (Security Operations Center)<\/b> yani <b>\u201cG\u00fcvenlik Operasyonlar\u0131 Merkezi\u201d<\/b>, i\u015fletmelerin g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 izleyen, s\u0131zma testi yapan ve d\u00fczeltmeler i\u00e7in birlikte \u00e7al\u0131\u015fan bir grup siber g\u00fcvenlik uzman\u0131d\u0131r.<\/p>\n<p>SOC \u00e7al\u0131\u015fanlar\u0131, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n ke\u015ffedildi\u011fi anda ele al\u0131nmas\u0131n\u0131 sa\u011flamak i\u00e7in m\u00fcdahale ekipleriyle yak\u0131n i\u015fbirli\u011fi i\u00e7inde \u00e7al\u0131\u015f\u0131r.<\/p>\n<p>A\u011f altyap\u0131s\u0131, bilgisayar sunucular\u0131, \u00e7ok say\u0131da u\u00e7 nokta, uygulamalar, web sayfalar\u0131 ve di\u011fer varl\u0131klar; bir g\u00fcvenlik tehdidi veya ihlaline i\u015faret edebilecek ola\u011fand\u0131\u015f\u0131 davran\u0131\u015flar\u0131 kontrol eden g\u00fcvenlik operasyon merkezlerinde izlenir ve analiz edilir. SOC, olas\u0131 g\u00fcvenlik olaylar\u0131n\u0131 do\u011fru bir \u015fekilde tan\u0131mlamak, analiz etmek, savunmak, ara\u015ft\u0131rmak ve raporlamaktan sorumludur.<\/p>\n<p>Bilgi g\u00fcvenli\u011fi operasyon merkezi &#8211; <b>information security operations center (ISOC)<\/b>, a\u011f g\u00fcvenli\u011fi operasyon merkezi &#8211; <b>network security operations center (NSOC)<\/b>, g\u00fcvenlik istihbarat ve operasyon merkezi <b>&#8211; security intelligence and operations center (SIOC)<\/b>, k\u00fcresel g\u00fcvenlik operasyon merkezi<b> &#8211; global security operations center (GSOC)<\/b> veya siber g\u00fcvenlik merkezi &#8211; <b>cybersecurity center<\/b>, g\u00fcvenlik operasyon merkezinin di\u011fer isimleridir.<\/p>\n<h2 id=\"security-operations-center-soc-neden-onemlidir\">Security Operations Center (SOC) Neden \u00d6nemlidir?<\/h2>\n<p>\u0130\u015fletmeler, SOC olmadan riskleri belirleme ve bu risklere tepki verme yeteneklerinden yoksun olaca\u011f\u0131ndan, siber sald\u0131r\u0131lar\u0131 uzun s\u00fcre tespit edemeyebilir. Fakat SOC ile i\u015fletmeler BT altyap\u0131lar\u0131 hakk\u0131nda daha derinlemesine bir anlay\u0131\u015f kazan\u0131r.<\/p>\n<p>Bir g\u00fcvenlik operasyon merkezi, i\u00e7 ve d\u0131\u015f trafi\u011fi izler ve i\u015fletmenin BT kaynaklar\u0131yla ili\u015fkisini s\u00fcrekli kontrol eder. Ayr\u0131ca, i\u015fletmenin dijital m\u00fclkiyetine yasal eri\u015fimi olmayan herhangi bir doland\u0131r\u0131c\u0131l\u0131k trafi\u011fini engellemekten de sorumludur.<\/p>\n<p>BulutistanSOC hizmetinin detaylar\u0131na ula\u015fmak i\u00e7in <a href=\"https:\/\/bulutistan.com\/security-as-a-service\/\" target=\"_blank\" rel=\"noopener\">t\u0131klay\u0131n\u0131z<\/a>.<\/p>\n<h2 id=\"soc-nasil-calisir\">SOC Nas\u0131l \u00c7al\u0131\u015f\u0131r?<\/h2>\n<p>SOC, ger\u00e7ek zamanl\u0131 olay m\u00fcdahalesine \u00f6nc\u00fcl\u00fck eder ve i\u015fletmeyi siber tehditlere kar\u015f\u0131 korumak i\u00e7in s\u00fcrekli g\u00fcvenlik geli\u015ftirmelerini destekler. SOC, t\u00fcm a\u011f\u0131 izlemek ve kontrol etmek i\u00e7in uygun teknolojilerin ve do\u011fru ki\u015filerin bir kombinasyonunu kullanarak bir\u00e7ok avantaj sa\u011flar.<\/p>\n<p><b>SOC&#8217;nin temel amac\u0131<\/b>, a\u011f\u0131n\u0131zdaki riskleri belirlemek ve \u00e7ok ge\u00e7 olmadan sorunlar\u0131 \u00f6nlemek i\u00e7in harekete ge\u00e7mektir. Bu y\u00fczden risk bilgilerini analiz etmek i\u00e7in siber g\u00fcvenlik protokolleri, web uygulamas\u0131 g\u00fcvenlik duvarlar\u0131, hassas veri y\u00f6netim sistemleri ve k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m alg\u0131lama kullan\u0131r. Anormallik veya herhangi bir risk belirtisi tespit edildi\u011finde, ekip \u00fcyelerine uyar\u0131lar g\u00f6nderir. SOC, i\u015fletmenin t\u00fcm internet trafi\u011finin ve etkile\u015fimlerinin bir kayd\u0131n\u0131 derlemek, izlemek ve de\u011ferlendirmekten sorumludur.<\/p>\n<h2 id=\"security-operations-center-guvenlik-operasyon-merkezi-ne-ise-yarar\">Security Operations Center (G\u00fcvenlik Operasyon Merkezi) Ne \u0130\u015fe Yarar?<\/h2>\n<p>Bir <b>g\u00fcvenlik operasyon merkezi (SOC) ekibi<\/b>, bir i\u015fletmenin a\u011f ve altyap\u0131 g\u00fcvenli\u011finin g\u00fcnl\u00fck operasyonlar\u0131n\u0131 denetlemekten sorumludur.<\/p>\n<p><b>G\u00fcvenlik operasyonlar\u0131 ekibi (SOC) \u00fcyeleri<\/b> ayr\u0131ca g\u00fcvenlik stratejisinin geli\u015ftirilmesine veya g\u00fcvenlik mimarisinin tasar\u0131m\u0131na da katk\u0131da bulunabilir.<\/p>\n<p><b>SOC ekibinin temel amac\u0131<\/b>, g\u00fcvenlik olaylar\u0131n\u0131 ve tehditlerini tespit edip analiz etmek ve ard\u0131ndan bunlara yan\u0131t vermektir.<\/p>\n<p>Temel SOC g\u00f6revleri a\u015fa\u011f\u0131dakileri i\u00e7erir:<\/p>\n<h3 id=\"1-yonetim-ve-bakim\">1. Y\u00f6netim ve bak\u0131m<\/h3>\n<p>G\u00fcncellemeler ve yamalar dahil olmak \u00fczere g\u00fcvenlik ara\u00e7lar\u0131 izlenir ve y\u00f6netilir.<\/p>\n<h3 id=\"2-gozetim\">2. G\u00f6zetim<\/h3>\n<p>A\u011f, sistem, cihaz ve altyap\u0131 olay g\u00fcnl\u00fckleri ola\u011fand\u0131\u015f\u0131 veya \u015f\u00fcpheli etkinlikler i\u00e7in izlenir. Yakla\u015fan veya mevcut sald\u0131r\u0131lar\u0131 erken tespit etmek i\u00e7in e\u015fit derecede etkili proaktif ve reaktif g\u00fcvenlik ihlali \u00f6nlemleri sa\u011flan\u0131r. Bu sayede bir g\u00fcvenlik ekibi do\u011fru ve yanl\u0131\u015f pozitifleri ay\u0131rt edebilir.<\/p>\n<h3 id=\"3-tespit\">3. Tespit<\/h3>\n<p>\u0130stihbarat toplama\u00a0 da dahil olmak \u00fczere potansiyel tehdit ve sald\u0131r\u0131lar\u0131n tespitini ve \u00f6nlenmesini sa\u011flar.<\/p>\n<h3 id=\"4-olay-analizi-ve-sorusturma\">4. Olay analizi ve soru\u015fturma<\/h3>\n<p>Olay\u0131n veya tehdidin kayna\u011f\u0131n\u0131 ve i\u015fletme sistemlerine ne \u00f6l\u00e7\u00fcde s\u0131z\u0131p zarar verdi\u011fini saptar.<\/p>\n<h3 id=\"5-tehdit-veya-saldiri-yaniti\">5. Tehdit veya sald\u0131r\u0131 yan\u0131t\u0131<\/h3>\n<p>Tehdidi veya olay\u0131 ba\u015far\u0131l\u0131 bir \u015fekilde y\u00f6netmek ve kontrol alt\u0131na almak i\u00e7in gerekli tedbirlerin al\u0131nmas\u0131n\u0131 sa\u011flar.<\/p>\n<h3 id=\"6-kurtarma-ve-duzeltme\">6. Kurtarma ve d\u00fczeltme<\/h3>\n<p>Hangi varl\u0131klar\u0131n sald\u0131r\u0131ya u\u011frad\u0131\u011f\u0131n\u0131 inceler, kaybolan veya \u00e7al\u0131nan verileri kurtar\u0131r, uyar\u0131 ara\u00e7lar\u0131n\u0131 g\u00fcnceller ve prosed\u00fcrlerin yeniden de\u011ferlendirilmesini sa\u011flar.<\/p>\n<p>Ayr\u0131ca yedekleme sistemleri, g\u00fcncellemeler ve yeniden yap\u0131land\u0131rmalar yoluyla kaybolan veya g\u00fcvenli\u011fi ihlal edilmi\u015f verileri kurtarmay\u0131 ama\u00e7lar.<\/p>\n<h3 id=\"7-uyumluluk-ve-risk-yonetimi\">7. Uyumluluk ve risk y\u00f6netimi<\/h3>\n<p>SOC, operasyonlar s\u0131ras\u0131nda t\u00fcm SOC personelinin ve \u015firket \u00e7al\u0131\u015fanlar\u0131n\u0131n bir b\u00fct\u00fcn olarak organizasyonel ve d\u00fczenleyici standartlar\u0131 takip etmesini sa\u011flar.<\/p>\n<p>Bu noktada KVKK (Ki\u015fisel Verilerin Korunmas\u0131 Kanunu), Genel Veri Koruma Y\u00f6netmeli\u011fi (GDPR) ve \u00f6deme kart\u0131 sekt\u00f6r\u00fc i\u00e7in veri g\u00fcvenli\u011fi standartlar\u0131n\u0131n t\u00fcm\u00fc i\u00e7in uyumluluk sa\u011flar.<\/p>\n<h2 id=\"guvenlik-operasyon-merkezi-turleri\">G\u00fcvenlik Operasyon Merkezi T\u00fcrleri<\/h2>\n<p>Bir i\u015fletmenin uygulayabilece\u011fi <b>farkl\u0131 SOC modelleri<\/b> vard\u0131r. Bunlar a\u015fa\u011f\u0131dakileri i\u00e7erir:<\/p>\n<p><b>Kendi kendini y\u00f6neten SOC:<\/b> Dahili personeli olan \u015firket i\u00e7i bir modeldir.<\/p>\n<p><b>Da\u011f\u0131t\u0131lm\u0131\u015f SOC:<\/b> Harici bir hizmet sa\u011flay\u0131c\u0131yla birlikte \u00e7al\u0131\u015fan k\u0131smi ve tam zamanl\u0131 \u00e7al\u0131\u015fanlarla birlikte y\u00f6netilen bir modeldir.<\/p>\n<p><b>Y\u00f6netilen SOC:<\/b> \u00dc\u00e7\u00fcnc\u00fc taraflar taraf\u0131ndan y\u00f6netilen bir modeldir.<\/p>\n<p><b>Command SOC:<\/b> Bu model sadece istihbarat i\u00e7g\u00f6r\u00fcleri sa\u011flar ve ger\u00e7ek g\u00fcvenlik operasyonlar\u0131n\u0131 di\u011fer SOC&#8217;lere b\u0131rak\u0131r.<\/p>\n<p><b>Fusion SOK:<\/b> G\u00fcvenlik giri\u015fimlerini SOC&#8217;ler ve di\u011fer departmanlar aras\u0131nda koordine eder.<\/p>\n<p><b>\u00c7ok i\u015flevli SOC:<\/b> A\u011f operasyonlar\u0131 gibi di\u011fer sorumluluklar i\u00e7in de \u015firket i\u00e7i personel kullan\u0131r.<\/p>\n<p><b>SOCaaS modeli:<\/b> SOC hizmetlerinin tamam\u0131n\u0131 veya bir k\u0131sm\u0131n\u0131 yaz\u0131l\u0131m veya abonelik temelinde bir bulut sa\u011flay\u0131c\u0131ya yapt\u0131r\u0131r.<\/p>\n<p><b>Sanal SOC:<\/b> G\u00fcvenlik tehditlerini ve olaylar\u0131n\u0131 izlemek, tespit etmek ve bunlara yan\u0131t vermek i\u00e7in sanal bir ortam sa\u011flayan bir g\u00fcvenlik y\u00f6netimi \u00e7\u00f6z\u00fcm\u00fcd\u00fcr. Sanal bir SOC, bir i\u015fletmenin BT altyap\u0131s\u0131, uygulamalar\u0131 ve verileri \u00fczerinde ger\u00e7ek zamanl\u0131 g\u00f6r\u00fcn\u00fcrl\u00fck ve kontrol sa\u011flamak i\u00e7in tipik olarak yaz\u0131l\u0131m, donan\u0131m ve hizmetleri birle\u015ftirir.<\/p>\n<h2 id=\"soc-security-operation-center-avantajlari\">SOC (Security Operation Center) Avantajlar\u0131<\/h2>\n<p>SOC, i\u015fletmenin a\u011flar\u0131n\u0131n s\u00fcrekli izlenmesi ve de\u011ferlendirilmesi yoluyla g\u00fcvenlik olay\u0131 tespitini geli\u015ftirir. Tespitin yan\u0131 s\u0131ra SOC ekipleri, g\u00fcvenlik olaylar\u0131na erken yan\u0131t verilmesine de yard\u0131mc\u0131 olur.<\/p>\n<p>SOC&#8217;nin di\u011fer \u00f6nemli avantajlar\u0131 a\u015fa\u011f\u0131dakileri i\u00e7erir:<\/p>\n<ul>\n<li>Geli\u015fmi\u015f olay m\u00fcdahale s\u00fcresi ve y\u00f6netim uygulamalar\u0131<\/li>\n<li>Uzla\u015fma ve alg\u0131lama aras\u0131nda azalt\u0131lm\u0131\u015f zaman aral\u0131\u011f\u0131<\/li>\n<li>Kesintisiz izleme ve de\u011ferlendirme<\/li>\n<li>Etkili reaktif ve proaktif yan\u0131tlar i\u00e7in optimize edilmi\u015f i\u015fbirli\u011fi ve ileti\u015fim<\/li>\n<li>G\u00fcvenlik olaylar\u0131ndan kaynaklanabilecek hasarlar\u0131 \u00f6nleyerek maliyet tasarrufu sa\u011flama<\/li>\n<li>Artan g\u00fcvenlik \u015feffafl\u0131\u011f\u0131 ve kontrol\u00fc<\/li>\n<li>Hassas veriler i\u00e7in geli\u015fmi\u015f g\u00fcvenlik<\/li>\n<li>Resmi d\u00fczenlemelere ve end\u00fcstri standartlar\u0131na uygunluk<\/li>\n<\/ul>\n<h2 id=\"basarili-bir-guvenlik-operasyon-merkezi-icin-en-iyi-uygulamalar\">Ba\u015far\u0131l\u0131 Bir G\u00fcvenlik Operasyon Merkezi i\u00e7in En \u0130yi Uygulamalar<\/h2>\n<p>Tehdit ortam\u0131 s\u00fcrekli geli\u015fti\u011fi ve geni\u015fledi\u011fi i\u00e7in bir i\u015fletmede SOC&#8217;nin rol\u00fc hayati \u00f6nem ta\u015f\u0131r. Tam da bu noktada ba\u015far\u0131l\u0131 bir SOC olu\u015fturmak istiyorsan\u0131z, a\u015fa\u011f\u0131da sizin i\u00e7in haz\u0131rlad\u0131\u011f\u0131m\u0131z en iyi 7 uygulamaya g\u00f6z gezdirebilirsiniz:<\/p>\n<h3 id=\"1-dogru-ekibi-kurun\">1. Do\u011fru Ekibi Kurun<\/h3>\n<p><b>\u0130yi bir SOC ekibi<\/b> a\u015fa\u011f\u0131dakileri uygulayabilme becerilerine sahip olmal\u0131d\u0131r:<\/p>\n<ul>\n<li>Sistem ve istihbarat izleme<\/li>\n<li>Uyar\u0131 y\u00f6netimi<\/li>\n<li>Olay analizi<\/li>\n<li>Olay yan\u0131t\u0131<\/li>\n<li>Tehdit avc\u0131l\u0131\u011f\u0131<\/li>\n<li>\u0130zinsiz giri\u015f tespiti<\/li>\n<\/ul>\n<p>Ekip \u00fcyelerinin en ba\u015f\u0131ndan itibaren yetenekli ve y\u00fcksek d\u00fczeyde e\u011fitimli olmas\u0131 yeterli de\u011fildir, ayn\u0131 zamanda g\u00fcncel kalmas\u0131 da gerekir. Ekibin ayr\u0131ca, \u00f6zellikle aktif bir tehditle kar\u015f\u0131 kar\u015f\u0131ya kald\u0131\u011f\u0131nda, b\u00fcy\u00fck resmi g\u00f6rebilen ve herkesi g\u00f6revde tutabilen g\u00fc\u00e7l\u00fc bir lideri olmal\u0131d\u0131r.<\/p>\n<h3 id=\"2-stratejiyi-is-hedefleriyle-uyumlu-hale-getirin\">2. Stratejiyi \u0130\u015f Hedefleriyle Uyumlu Hale Getirin<\/h3>\n<p>Bir i\u015fletmenin siber g\u00fcvenlik duru\u015fu ve i\u015f hedefleri her zaman uyumlu olmal\u0131d\u0131r. SOC stratejisinin i\u015f hedefleriyle uyumlu hale getirilmesi, her birinin mevcut durumunun \u015firket \u00e7ap\u0131nda incelenmesiyle ba\u015flar. Bu t\u00fcr bir risk de\u011ferlendirmesi, mevcut varl\u0131klar\u0131n envanterini \u00e7\u0131karma ve potansiyel g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 belirleme f\u0131rsat\u0131 sunar. \u0130\u015fletme buradan, kurumsal hedeflere katk\u0131s\u0131n\u0131n net bir \u015fekilde g\u00f6rmek i\u00e7in SOC analistlerinin izlemesi gereken \u00f6l\u00e7\u00fcmleri ve KPI&#8217;lar\u0131 belirleyebilir.<\/p>\n<h3 id=\"3-en-iyi-araclardan-yararlanin\">3. En \u0130yi Ara\u00e7lardan Yararlan\u0131n<\/h3>\n<p>Sat\u0131n almadan \u00f6nce hangi ara\u00e7lar\u0131n ekibinizin ihtiya\u00e7lar\u0131n\u0131 kar\u015f\u0131lad\u0131\u011f\u0131n\u0131 kapsaml\u0131 bir \u015fekilde ara\u015ft\u0131r\u0131n ve se\u00e7ece\u011finiz arac\u0131n a\u015fa\u011f\u0131daki \u00f6zellikleri i\u00e7erdi\u011finden emin olun:<\/p>\n<ul>\n<li>U\u00e7 nokta koruma sistemleri<\/li>\n<li>G\u00fcvenlik duvarlar\u0131 ve antivir\u00fcs yaz\u0131l\u0131m\u0131<\/li>\n<li>Ak\u0131ll\u0131 otomatik uygulama g\u00fcvenli\u011fi<\/li>\n<li>G\u00fcvenlik Bilgileri ve Olay Y\u00f6netimi (SIEM) ara\u00e7lar\u0131<\/li>\n<li>Varl\u0131k ke\u015fif ve izleme sistemleri<\/li>\n<li>Veri izleme ara\u00e7lar\u0131<\/li>\n<li>Tehdit istihbarat\u0131 ara\u00e7lar\u0131<\/li>\n<li>G\u00fcvenlik derecelendirmeleri<\/li>\n<li>Uyumluluk izleme \u00e7\u00f6z\u00fcmleri<\/li>\n<\/ul>\n<p>Se\u00e7ti\u011finiz ara\u00e7lar aras\u0131nda y\u00fcksek d\u00fczeyde birlikte \u00e7al\u0131\u015fabilirlik, daha iyi kapsama alan\u0131 sa\u011flar ve bir ihlali g\u00f6zden ka\u00e7\u0131rma veya h\u0131zl\u0131 bir \u015fekilde yan\u0131t verememe olas\u0131l\u0131\u011f\u0131n\u0131 azalt\u0131r. SOC b\u00fct\u00e7eleri s\u0131n\u0131rs\u0131z olmayaca\u011f\u0131 i\u00e7in gerekli ara\u00e7lara yap\u0131lan harcamalar, birlikte \u00e7al\u0131\u015fabilirli\u011fi, i\u015flevselli\u011fi ve gelece\u011fe haz\u0131rl\u0131\u011f\u0131 optimize edecek \u015fekilde ak\u0131ll\u0131 bir \u015fekilde yap\u0131land\u0131r\u0131lmal\u0131d\u0131r.<\/p>\n<h3 id=\"4-uctan-uca-gorunurlugu-etkinlestirin\">4. U\u00e7tan Uca G\u00f6r\u00fcn\u00fcrl\u00fc\u011f\u00fc Etkinle\u015ftirin<\/h3>\n<p>SOC ekibinin m\u00fcmk\u00fcn olan en iyi korumay\u0131 sa\u011flamak i\u00e7in i\u015fletme genelinde siber risk y\u00f6netimi, sistemler ve ger\u00e7ek zamanl\u0131 verilere ili\u015fkin tam g\u00f6r\u00fcn\u00fcrl\u00fc\u011fe ihtiyac\u0131 vard\u0131r.<\/p>\n<p>SOC ekibi sadece g\u00f6rebildiklerini koruyabilir. A\u011f g\u00fcvenli\u011fini tehlikeye atmak i\u00e7in tek bir cihaz\u0131n yeterli oldu\u011fu bir tehdit ortam\u0131nda, g\u00f6r\u00fcn\u00fcrl\u00fck eksikli\u011finin ciddi sonu\u00e7lar\u0131 olabilir. Bu noktada ekip, t\u00fcm dijital varl\u0131klar\u0131 merkezi bir \u015fekilde tan\u0131mlayabilmeli, t\u00fcm verileri ve izlemeyi analizine dahil edebilmelidir.<\/p>\n<h3 id=\"5-agi-surekli-izleyin\">5. A\u011f\u0131 S\u00fcrekli \u0130zleyin<\/h3>\n<p>Tehditlerin \u00f6n\u00fcne ge\u00e7ebilmek i\u00e7in i\u015fletmelerin a\u011flar\u0131n\u0131 s\u00fcrekli olarak izlemesi gerekir. S\u00fcrekli izleme, h\u0131zl\u0131 tespit ve yan\u0131t sa\u011flar, kritik s\u00fcre\u00e7ler hakk\u0131nda ger\u00e7ek zamanl\u0131 bilgi sa\u011flar ve risk y\u00f6netimini destekler.<\/p>\n<p>Bu genellikle \u015f\u00fcpheli etkinlik oldu\u011fu her an g\u00fcvenlik uyar\u0131lar\u0131 sa\u011flayan otomatik ara\u00e7larla yap\u0131l\u0131r. \u00d6rne\u011fin erken uyar\u0131 sistemleri, h\u0131zl\u0131 m\u00fcdahale sa\u011flayarak sald\u0131r\u0131 riskini azalt\u0131r. S\u00fcrekli izleme yaz\u0131l\u0131m\u0131 analistler i\u00e7in sorunlar\u0131 incelemek ve gelecekteki a\u011f korumas\u0131n\u0131 iyile\u015ftirmek i\u00e7in kullanabilecekleri verileri toplayabilir. Ayr\u0131ca, ekiplerin de\u011fi\u015fikliklerin ve y\u00fckseltmelerin etkisini belirlemesine yard\u0131mc\u0131 olabilecek kullan\u0131c\u0131 davran\u0131\u015f\u0131na ili\u015fkin i\u00e7g\u00f6r\u00fcler sa\u011flar.<\/p>\n<h3 id=\"6-duzenli-guvenlik-guncellemeleri-icin-strateji-belirleyin\">6. D\u00fczenli G\u00fcvenlik G\u00fcncellemeleri \u0130\u00e7in Strateji Belirleyin<\/h3>\n<p>SOC ekibinin istismarlardan ka\u00e7\u0131nmak i\u00e7in d\u00fczenli olarak g\u00fcvenlik g\u00fcncelleme ve yamalar\u0131n\u0131 da\u011f\u0131tmas\u0131 gerekir. Fakat bunun i\u00e7in bir stratejiye ihtiya\u00e7 vard\u0131r.<\/p>\n<p>G\u00fcvenlik a\u00e7\u0131klar\u0131 ke\u015ffedildikten sonra m\u00fcmk\u00fcn olan en k\u0131sa s\u00fcrede yama yap\u0131lmazsa, a\u011f genelinde veriler \u00e7al\u0131nabilir ve sisteminize k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar y\u00fcklenebilir.<\/p>\n<h3 id=\"7-tehditleri-proaktif-olarak-azaltin-ve-ele-alin\">7. Tehditleri Proaktif Olarak Azalt\u0131n ve Ele Al\u0131n<\/h3>\n<p>SOC i\u00e7inde hemen harekete ge\u00e7meye haz\u0131r ve haz\u0131rl\u0131kl\u0131 bir olay m\u00fcdahale ekibi bulunmal\u0131d\u0131r. Ayr\u0131ca ekibin, ortaya \u00e7\u0131kan olaylar\u0131n nas\u0131l ele al\u0131naca\u011f\u0131na ve \u00f6ncelik s\u0131ras\u0131na konulaca\u011f\u0131na ili\u015fkin bir eylem plan\u0131 da olmal\u0131d\u0131r. Olay m\u00fcdahale ekiplerinin, bir sald\u0131r\u0131 durumunda i\u015fletme genelindeki bireylerle birlikte \u00e7al\u0131\u015fmas\u0131 ve hukuk ve halkla ili\u015fkiler ekipleriyle koordinasyon sa\u011flamas\u0131 gerekebilir.<\/p>\n<h2 id=\"guvenlik-operasyon-merkezi-icindeki-roller\">G\u00fcvenlik Operasyon Merkezi \u0130\u00e7indeki Roller<\/h2>\n<p>Bir g\u00fcvenlik operasyon merkezi temel olarak y\u00f6netici, analist, ara\u015ft\u0131rmac\u0131, yan\u0131tlay\u0131c\u0131 ve denet\u00e7iyi i\u00e7eren be\u015f role ayr\u0131l\u0131r. Ancak, organizasyonun b\u00fcy\u00fckl\u00fc\u011f\u00fcne ba\u011fl\u0131 olarak baz\u0131 \u00fcyeler birden fazla rol \u00fcstlenebilir.<\/p>\n<p><b>Y\u00f6netici:<\/b> Y\u00f6netici, a\u011f g\u00fcvenli\u011finin t\u00fcm alanlar\u0131n\u0131 denetler ve gerekti\u011finde herhangi bir role \u00fcstlenebilir.<\/p>\n<p><b>Analist:<\/b> Analist, t\u00fcm a\u011f uygulamalar\u0131 taraf\u0131ndan olu\u015fturulan olay g\u00fcnl\u00fcklerini toplar, ili\u015fkilendirir ve izler.<\/p>\n<p><b>Ara\u015ft\u0131rmac\u0131: <\/b>Ara\u015ft\u0131rmac\u0131, bir g\u00fcvenlik olay\u0131 meydana geldi\u011finde, ne oldu\u011funu ve neden oldu\u011funu bulmak i\u00e7in adli bir analiz yapar.<\/p>\n<p><b>Yan\u0131tlay\u0131c\u0131:<\/b> Bir yan\u0131tlay\u0131c\u0131, g\u00fcvenlik olaylar\u0131na organize bir \u015fekilde yan\u0131t vermekten sorumludur. Bu, ilgili payda\u015flarla ileti\u015fim kurmay\u0131, ilgili makamlara bildirimde bulunmay\u0131 ve bas\u0131nla ileti\u015fim kurmay\u0131 i\u00e7erebilir.<\/p>\n<p><b>Denet\u00e7i:<\/b> Denet\u00e7inin, \u00e7al\u0131\u015f\u0131r durumda olduklar\u0131ndan ve ilgili uyumluluk gereksinimlerini kar\u015f\u0131layabileceklerinden emin olmak i\u00e7in t\u00fcm g\u00fcvenlik sistemlerini denetlemesi gerekir.<\/p>\n<h2 id=\"soc-hangi-sektorler-icin-gereklidir\">SOC Hangi Sekt\u00f6rler \u0130\u00e7in Gereklidir?<\/h2>\n<p>Bir g\u00fcvenlik operasyon merkezinin bak\u0131m\u0131n\u0131 yapmak i\u00e7in belirli bir b\u00fct\u00e7eye ihtiya\u00e7 vard\u0131r ve bir\u00e7ok \u015firket bu b\u00fct\u00e7eyi kar\u015f\u0131lamay\u0131 istemez. Hatta t\u00fcm i\u015fletmelerin bir g\u00fcvenlik operasyon merkezi y\u00f6netmesine bile gerek yoktur. Ancak baz\u0131 sekt\u00f6rlerin kesinlikle bir g\u00fcvenlik operasyon merkezine sahip olmas\u0131 gerekir. Bu sekt\u00f6rler a\u015fa\u011f\u0131daki \u015fekildedir:<\/p>\n<p><b>Finans: <\/b>Finans sekt\u00f6r\u00fc, bilgisayar korsanlar\u0131n\u0131n ortak hedefidir. Bu y\u00fczden finansal i\u015fletmelerin verileri g\u00fcvende tutmak i\u00e7in y\u00fcksek d\u00fczeyde izlenmesi ve g\u00fcvenlik a\u00e7\u0131klar\u0131ndan uzak kalmas\u0131 gerekir. Bu t\u00fcr i\u015fletmeler i\u00e7in \u00f6zel bir g\u00fcvenlik operasyon merkezi \u015fartt\u0131r.<\/p>\n<p><b>Kamu:<\/b> Hassas ve gizli kamu verileri genellikle siber su\u00e7lular taraf\u0131ndan ele ge\u00e7irilme riski alt\u0131ndad\u0131r. Bu nedenle, kamunun t\u00fcm departmanlar\u0131 aras\u0131nda g\u00fcvenlik operasyon merkezleri olmal\u0131d\u0131r. Aksi takdirde, bu kadar b\u00fcy\u00fck veriler i\u00e7in uygun g\u00fcvenli\u011fi sa\u011flamak zor olaca\u011f\u0131 i\u00e7in verileriniz siber tehditlerle kar\u015f\u0131 kar\u015f\u0131ya kalabilir.<\/p>\n<p><b>Sa\u011fl\u0131k:<\/b> Sa\u011fl\u0131k sekt\u00f6r\u00fc, hastalara daha iyi hizmet sunmak i\u00e7in kullan\u0131c\u0131lar\u0131n ki\u015fisel verilerini saklar. Bu da sa\u011fl\u0131k sekt\u00f6r\u00fcn\u00fc bilgisayar korsanlar\u0131 i\u00e7in bir hedef haline getirir. G\u00fcvenlik protokolleri durumu \u00f6nlemeye yard\u0131mc\u0131 olabilir, ancak sa\u011fl\u0131k sekt\u00f6r\u00fc i\u00e7in her zaman bir g\u00fcvenlik operasyon merkezine ihtiya\u00e7 vard\u0131r.<\/p>\n<p><b>\u00dcretim ve Perakende:<\/b> \u0130malat ve perakende sekt\u00f6rlerindeki i\u015fletmelerin siber g\u00fcvenlik kaynak ve yeteneklerinin daha iyi y\u00f6netilmesi i\u00e7in bir g\u00fcvenlik operasyonlar\u0131 merkezine sahip olmas\u0131 gerekir.<\/p>\n<h2 id=\"guvenlik-operasyon-merkezleri-soc-isletmelerin-guvenligi-icin-yeterli-mi\">G\u00fcvenlik Operasyon Merkezleri (SOC) \u0130\u015fletmelerin G\u00fcvenli\u011fi \u0130\u00e7in Yeterli Mi?<\/h2>\n<p>SOC&#8217;ler gittik\u00e7e daha iyi hale gelse de, i\u015fletmelerin artan tehdit ortam\u0131nda en \u00f6nemli \u00f6ncelikleri her y\u0131l performanslar\u0131n\u0131 g\u00fc\u00e7lendirmektir. \u00c7\u00fcnk\u00fc bilgisayar korsanlar\u0131 her zaman SOC ekiplerinden bir ad\u0131m \u00f6ndedir ve bu durum i\u015fletmeler i\u00e7in son y\u0131llarda giderek daha da zorlay\u0131c\u0131 hale gelmi\u015ftir.<\/p>\n<p>Bu noktada herhangi bir SOC ekibi i\u015fletmelerin g\u00fcvenli\u011fi i\u00e7in yeterli midir diye sorabilirsiniz.<\/p>\n<p>A\u015fa\u011f\u0131daki listede SOC ekiplerinin kar\u015f\u0131la\u015ft\u0131\u011f\u0131 en \u00f6nemli \u00fc\u00e7 sorunu inceleyerek bu soruya cevap bulabiliriz.<\/p>\n<p><b>Siber g\u00fcvenlik becerileri eksikli\u011fi:<\/b> Dimensional Research taraf\u0131ndan yap\u0131lan bir ankete g\u00f6re, SOC&#8217;lerin %53&#8217;\u00fc nitelikli insan bulmakta sorun ya\u015f\u0131yor. Bu y\u00fczden diyebiliriz ki, bir\u00e7ok SOC ekibi yetersiz personele sahiptir ve tehditleri h\u0131zl\u0131 ve etkili bir \u015fekilde tespit etmek ve bunlara yan\u0131t vermek i\u00e7in gereken geli\u015fmi\u015f yeteneklerden yoksundur. (ISC)2 Workforce Study\u2019e g\u00f6re, beceri eksikli\u011fini gidermek ve d\u00fcnya \u00e7ap\u0131ndaki i\u015fletmeleri etkin bir \u015fekilde korumak i\u00e7in siber g\u00fcvenlik i\u015f g\u00fcc\u00fcn\u00fcn %145 oran\u0131nda artmas\u0131 gerekmektedir.<\/p>\n<p><b>Operasyonel Y\u00fck:<\/b> Bir\u00e7ok i\u015fletme, \u00e7e\u015fitli ve farkl\u0131 g\u00fcvenlik sistemleri kullan\u0131r. Bu, maliyetli ve verimsiz g\u00fcvenlik operasyonlar\u0131na neden olabilir.<\/p>\n<p><b>\u00c7ok fazla alarm: <\/b>\u0130\u015fletmeler yeni tehdit alg\u0131lama yetenekleri ekledik\u00e7e, g\u00fcvenlik uyar\u0131lar\u0131n\u0131n say\u0131s\u0131 da artmaktad\u0131r. Bu, \u00f6zellikle zaten a\u015f\u0131r\u0131 y\u00fcklenmi\u015f g\u00fcvenlik profesyonelleri i\u00e7in zaman kayb\u0131na neden olabilir. Bu uyar\u0131lar\u0131n \u00e7o\u011fu, ara\u015ft\u0131r\u0131lacak yeterli bilgi veya ba\u011flamdan yoksundur veya yanl\u0131\u015f pozitiflerdir. Yanl\u0131\u015f pozitifler sadece zaman ve kaynak israf etmekle kalmaz, ayn\u0131 zamanda ekiplerin ger\u00e7ek durumlardan uzakla\u015fmas\u0131na da neden olabilir.<\/p>\n","protected":false},"excerpt":{"rendered":"G\u00fcvenlik ge\u00e7mi\u015fte b\u00fcy\u00fck \u00f6l\u00e7\u00fcde sahadaki ekipman\u0131, dosyalar\u0131 ve sunucular\u0131 korumak i\u00e7in gerekli olan fiziksel g\u00fcvenlik anlam\u0131na geliyordu, ancak&hellip;\n","protected":false},"author":1,"featured_media":3853,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0},"categories":[11],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>SOC (Security Operation Center) Nedir? \u00c7al\u0131\u015fma Yap\u0131s\u0131 ve Faydalar\u0131 - Bulutistan Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bulutistan.com\/blog\/soc\/\" \/>\n<meta property=\"og:locale\" content=\"tr_TR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SOC (Security Operation Center) Nedir? \u00c7al\u0131\u015fma Yap\u0131s\u0131 ve Faydalar\u0131 - Bulutistan Blog\" \/>\n<meta property=\"og:description\" content=\"G\u00fcvenlik ge\u00e7mi\u015fte b\u00fcy\u00fck \u00f6l\u00e7\u00fcde sahadaki ekipman\u0131, dosyalar\u0131 ve sunucular\u0131 korumak i\u00e7in gerekli olan fiziksel g\u00fcvenlik anlam\u0131na geliyordu, ancak&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bulutistan.com\/blog\/soc\/\" \/>\n<meta property=\"og:site_name\" content=\"Bulutistan Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-15T09:31:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-08T18:42:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/bulutistan.com\/blog\/wp-content\/uploads\/2022\/12\/Depositphotos_163607616_L.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"1125\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Bulutistan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Yazan:\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bulutistan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tahmini okuma s\u00fcresi\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 dakika\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/bulutistan.com\/blog\/soc\/\",\"url\":\"https:\/\/bulutistan.com\/blog\/soc\/\",\"name\":\"SOC (Security Operation Center) Nedir? \u00c7al\u0131\u015fma Yap\u0131s\u0131 ve Faydalar\u0131 - Bulutistan Blog\",\"isPartOf\":{\"@id\":\"https:\/\/bulutistan.com\/blog\/#website\"},\"datePublished\":\"2022-12-15T09:31:10+00:00\",\"dateModified\":\"2023-09-08T18:42:07+00:00\",\"author\":{\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e\"},\"inLanguage\":\"tr\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/bulutistan.com\/blog\/soc\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#website\",\"url\":\"https:\/\/bulutistan.com\/blog\/\",\"name\":\"Bulutistan Blog\",\"description\":\"Teknolojide Yol Arkada\u015f\u0131n\u0131z\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/bulutistan.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"tr\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e\",\"name\":\"Bulutistan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"tr\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g\",\"caption\":\"Bulutistan\"},\"sameAs\":[\"https:\/\/bulutistan.com\/blog\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SOC (Security Operation Center) Nedir? \u00c7al\u0131\u015fma Yap\u0131s\u0131 ve Faydalar\u0131 - Bulutistan Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bulutistan.com\/blog\/soc\/","og_locale":"tr_TR","og_type":"article","og_title":"SOC (Security Operation Center) Nedir? \u00c7al\u0131\u015fma Yap\u0131s\u0131 ve Faydalar\u0131 - Bulutistan Blog","og_description":"G\u00fcvenlik ge\u00e7mi\u015fte b\u00fcy\u00fck \u00f6l\u00e7\u00fcde sahadaki ekipman\u0131, dosyalar\u0131 ve sunucular\u0131 korumak i\u00e7in gerekli olan fiziksel g\u00fcvenlik anlam\u0131na geliyordu, ancak&hellip;","og_url":"https:\/\/bulutistan.com\/blog\/soc\/","og_site_name":"Bulutistan Blog","article_published_time":"2022-12-15T09:31:10+00:00","article_modified_time":"2023-09-08T18:42:07+00:00","og_image":[{"width":2000,"height":1125,"url":"https:\/\/bulutistan.com\/blog\/wp-content\/uploads\/2022\/12\/Depositphotos_163607616_L.jpg","type":"image\/jpeg"}],"author":"Bulutistan","twitter_card":"summary_large_image","twitter_misc":{"Yazan:":"Bulutistan","Tahmini okuma s\u00fcresi":"12 dakika"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/bulutistan.com\/blog\/soc\/","url":"https:\/\/bulutistan.com\/blog\/soc\/","name":"SOC (Security Operation Center) Nedir? \u00c7al\u0131\u015fma Yap\u0131s\u0131 ve Faydalar\u0131 - Bulutistan Blog","isPartOf":{"@id":"https:\/\/bulutistan.com\/blog\/#website"},"datePublished":"2022-12-15T09:31:10+00:00","dateModified":"2023-09-08T18:42:07+00:00","author":{"@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e"},"inLanguage":"tr","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bulutistan.com\/blog\/soc\/"]}]},{"@type":"WebSite","@id":"https:\/\/bulutistan.com\/blog\/#website","url":"https:\/\/bulutistan.com\/blog\/","name":"Bulutistan Blog","description":"Teknolojide Yol Arkada\u015f\u0131n\u0131z","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bulutistan.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"tr"},{"@type":"Person","@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e","name":"Bulutistan","image":{"@type":"ImageObject","inLanguage":"tr","@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g","caption":"Bulutistan"},"sameAs":["https:\/\/bulutistan.com\/blog"]}]}},"_links":{"self":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3251"}],"collection":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/comments?post=3251"}],"version-history":[{"count":5,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3251\/revisions"}],"predecessor-version":[{"id":3985,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3251\/revisions\/3985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/media\/3853"}],"wp:attachment":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/media?parent=3251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/categories?post=3251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/tags?post=3251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}