{"id":3837,"date":"2023-06-20T19:31:12","date_gmt":"2023-06-20T19:31:12","guid":{"rendered":"https:\/\/bulutistan.com\/blog\/?p=3837"},"modified":"2024-01-20T10:42:15","modified_gmt":"2024-01-20T10:42:15","slug":"bulut-guvenligi-nedir","status":"publish","type":"post","link":"https:\/\/bulutistan.com\/blog\/bulut-guvenligi-nedir\/","title":{"rendered":"Bulut G\u00fcvenli\u011fi Nedir?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Buluta ve mobil i\u015f g\u00fcc\u00fcne ge\u00e7i\u015fi tan\u0131mlayan geni\u015f bir terim olan bulut bilgi i\u015flem, yeni g\u00fcvenlik ve uyumluluk risklerini beraberinde getirmi\u015ftir. \u00c7\u00fcnk\u00fc bulut hesab\u0131n\u0131n devral\u0131nmas\u0131, a\u015f\u0131r\u0131 veri payla\u015f\u0131m\u0131 ve onaylanmam\u0131\u015f bulut uygulamalar\u0131n\u0131n kullan\u0131m\u0131, g\u00fcvenlik ekipleri i\u00e7in b\u00fcy\u00fck zorluklar olu\u015fturur. Bu nedenle, BT onayl\u0131 uygulamalar \u00fczerinde g\u00f6r\u00fcn\u00fcrl\u00fck ve kontrol elde etmek bulut g\u00fcvenli\u011fi kritik \u00f6neme sahiptir.\u00a0<\/span><\/p>\n<h2 id=\"bulut-guvenligi-nedir\">Bulut G\u00fcvenli\u011fi Nedir?<\/h2>\n<p><span style=\"font-weight: 400;\">Bulut bilgi i\u015flem, yaz\u0131l\u0131mlara, veri tabanlar\u0131na ve kaynaklara web \u00fczerinden ve yerel donan\u0131m k\u0131s\u0131tlamalar\u0131n\u0131n d\u0131\u015f\u0131nda eri\u015fmeyi gerektirir. Bu teknolojiyi kullanmak, i\u015fletmelerin altyap\u0131 y\u00f6netiminin b\u00fcy\u00fck b\u00f6l\u00fcm\u00fcn\u00fc veya bir k\u0131sm\u0131n\u0131 harici bar\u0131nd\u0131rma \u015firketlerine devrederek operasyonlar\u0131n\u0131 daha fazla esneklikle \u00f6l\u00e7eklendirmelerine olanak tan\u0131r.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bulut bili\u015fim modelini kullanan \u015firketlere y\u00f6nelik hem i\u00e7 hem de d\u0131\u015f g\u00fcvenlik tehditleriyle m\u00fccadele etmek i\u00e7in \u201cbulut g\u00fcvenli\u011fi\u201d olarak bilinen bir dizi prosed\u00fcr ve ara\u00e7 geli\u015ftirilmi\u015ftir. Bu i\u015fletmeler, bulut tabanl\u0131 ara\u00e7 ve hizmetleri kulland\u0131klar\u0131 i\u00e7in bulut g\u00fcvenli\u011fi onlar i\u00e7in bir zorunluluktur.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bulut tabanl\u0131 ortamlara ge\u00e7i\u015f, g\u00fcvenli olmayan bir \u015fekilde yap\u0131l\u0131rsa birka\u00e7 sonu\u00e7 do\u011furabilirken, daha yeni teknolojiler, i\u015fletmelerin \u015firket i\u00e7i altyap\u0131n\u0131n s\u0131n\u0131rlar\u0131 d\u0131\u015f\u0131nda yetenekler geli\u015ftirmesine yard\u0131mc\u0131 olur. \u0130\u015fletmelerin, en iyi bulut g\u00fcvenlik uygulamalar\u0131n\u0131 uygularken ba\u011flant\u0131l\u0131 bulut teknolojilerini kullanmaktan nas\u0131l yararlanabilece\u011fini anlamak, do\u011fru dengeyi sa\u011flamak i\u00e7in gereklidir.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bulutistan bulut g\u00fcvenli\u011fi hizmeinin detaylar\u0131na ula\u015fmak i\u00e7in <\/span><a href=\"https:\/\/bulutistan.com\/cloud-guvenligi\/\"><span style=\"font-weight: 400;\">t\u0131klay\u0131n\u0131z<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2 id=\"bulut-guvenligi-nasil-calisir\">Bulut G\u00fcvenli\u011fi Nas\u0131l \u00c7al\u0131\u015f\u0131r?<\/h2>\n<p><a href=\"https:\/\/bulutistan.com\/cloud-guvenligi\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Bulut g\u00fcvenli\u011fi<\/span><\/a><span style=\"font-weight: 400;\">, bulut tabanl\u0131 altyap\u0131y\u0131, uygulamalar\u0131 ve verileri kal\u0131c\u0131 siber tehditlerden korumak i\u00e7in teknik ve prosed\u00fcrel \u00f6nlemlerin bir kombinasyonunu kullan\u0131r. Temelde bulut g\u00fcvenli\u011fi, kullan\u0131c\u0131 ve cihaz kimlik do\u011frulamas\u0131, veri ve kaynaklar \u00fczerinde eri\u015fim kontrol\u00fc ve veri gizlili\u011fi korumas\u0131 sa\u011flar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bulut g\u00fcvenli\u011fi, i\u015fletmelerin kullan\u0131c\u0131lar\u0131 bulut tabanl\u0131 tehditlere kar\u015f\u0131 korumas\u0131na yard\u0131mc\u0131 olur:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Kullan\u0131c\u0131lar\u0131n\u0131n hangi bulut bilgi i\u015flem platformlar\u0131na ve hizmetlerine eri\u015fti\u011fini ortaya \u00e7\u0131karmak.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u0130\u015fletmeyi istemeden riske atan siber sald\u0131r\u0131lar\u0131 ve kullan\u0131c\u0131 eylemlerini tespit etmek i\u00e7in bulut bilgi i\u015flem etkinli\u011fini izleme.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Siber sald\u0131rganlar\u0131n ve di\u011fer yetkisiz kullan\u0131c\u0131lar\u0131n hassas verilere ve kaynaklara eri\u015fmesini \u00f6nleme.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Kullan\u0131c\u0131lar\u0131n bulut tabanl\u0131 hesaplar\u0131n\u0131 ele ge\u00e7irmeye kar\u015f\u0131 koruma.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">G\u00fcvenlik ve uyumluluk ilkelerini uygulama.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">\u00c7evre ve a\u011f g\u00fcvenli\u011fine odaklanan geleneksel siber g\u00fcvenlik \u00e7\u00f6z\u00fcmlerinden farkl\u0131 olarak bulut g\u00fcvenli\u011fi, yetkisiz eri\u015fimi \u00f6nlemek i\u00e7in yetkilendirme s\u00fcre\u00e7leri, veri \u015fifreleme ve \u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulama gibi veri merkezli bir yakla\u015f\u0131mdan yararlan\u0131r.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">CIA \u00fc\u00e7l\u00fcs\u00fc olarak bilinen bilgi g\u00fcvenli\u011fi modelinin bir par\u00e7as\u0131 olarak bulut g\u00fcvenli\u011fi, verilerin gizlili\u011fini, b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc ve kullan\u0131labilirli\u011fini koruyarak \u00e7al\u0131\u015f\u0131r ve \u00fc\u00e7 ana bulut ortam\u0131nda \u00e7al\u0131\u015f\u0131r: genel, \u00f6zel ve hibrit bulut hizmetleri. Uygun ortam, bulut g\u00fcvenli\u011fini kullanan ki\u015fi veya i\u015fletme t\u00fcr\u00fcne ve veri gereksinimlerine ba\u011fl\u0131d\u0131r.<\/span><\/p>\n<h2 id=\"bulut-guvenligi-neden-onemlidir\">Bulut G\u00fcvenli\u011fi Neden \u00d6nemlidir?<\/h2>\n<p><span style=\"font-weight: 400;\">\u0130\u015fletmeler, dosya ve bilgileri meslekta\u015flar\u0131 ve i\u015f ortaklar\u0131 ile payla\u015fmak i\u00e7in bulut bilgi i\u015flem ve bulut tabanl\u0131 i\u015fbirli\u011fi veya mesajla\u015fma ara\u00e7lar\u0131n\u0131 kullan\u0131r. Bu kullan\u0131m, ticari s\u0131rlar, m\u00fchendislik tasar\u0131mlar ve di\u011fer hassas kurumsal veriler gibi d\u00fczenlemeye tabi verileri ve fikri m\u00fclkiyeti (IP) riske atabilir.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bulut bilgi i\u015flem altyap\u0131s\u0131, siber tehditlere kar\u015f\u0131 koruma gerektirir. Bulut g\u00fcvenli\u011fi, bu g\u00f6reve ayr\u0131lm\u0131\u015f bir siber g\u00fcvenlik dal\u0131d\u0131r. Bulut g\u00fcvenli\u011fi yaln\u0131zca verilerin korunmas\u0131 i\u00e7in \u00f6nemli olmakla kalmaz, ayn\u0131 zamanda sekt\u00f6rlerin ve i\u015fletmelerin uyumluluk gereksinimlerini kar\u015f\u0131lamas\u0131na, itibarlar\u0131 i\u00e7in korumaya, i\u015f s\u00fcreklili\u011fi sa\u011flamas\u0131na ve hatta y\u00fcksek d\u00fczeyde bulut tabanl\u0131 bir ortamda rekabet avantaj\u0131 sa\u011flamas\u0131na yard\u0131mc\u0131 olur.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bulut g\u00fcvenli\u011fi, i\u015fletmelerin belirli g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 ve tehditleri ele almas\u0131na yard\u0131mc\u0131 olmak i\u00e7in de \u00e7ok \u00f6nemlidir. \u00c7al\u0131\u015fan ihmali veya e\u011fitim eksikli\u011fi, herkesin eri\u015febilece\u011fi genel ba\u011flant\u0131lar arac\u0131l\u0131\u011f\u0131yla bulut g\u00fcvenli\u011fi tehditleri olu\u015fturabilir. \u0130\u00e7eriden ki\u015filer taraf\u0131ndan veri h\u0131rs\u0131zl\u0131\u011f\u0131 da yayg\u0131nd\u0131r. \u00d6rne\u011fin, \u015firketinizden ayr\u0131lan sat\u0131\u015f g\u00f6revlileri bulut CRM hizmetlerinden veri \u00e7alabilir.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">B\u00fcy\u00fcyen ba\u015fka bir zorluk daha var: OAuth izinlerine sahip \u00fc\u00e7\u00fcnc\u00fc taraf uygulamalar ve komut dosyalar\u0131. OAuth ba\u011flant\u0131l\u0131 \u00fc\u00e7\u00fcnc\u00fc taraf uygulamalar, Microsoft Office 365 ve Google G Suite gibi BT onayl\u0131 bulut bilgi i\u015flem hizmetlerine eri\u015fir. Bir i\u015fletmenin bulut ortam\u0131nda y\u00fcz, hatta bin uygulama ve komut dosyas\u0131 g\u00f6rmek yayg\u0131n bir durumdur. Baz\u0131lar\u0131, yetersiz tasar\u0131m nedeniyle risk olu\u015fturur ve onlara gerekenden daha geni\u015f veri izinleri verir. Baz\u0131lar\u0131 k\u00f6t\u00fc ama\u00e7l\u0131d\u0131r veya istismar edilmesi kolayd\u0131r.<\/span><\/p>\n<h2 id=\"bulut-bilisim-guvenligi-ile-ilgili-hususlar-nelerdir\">Bulut Bili\u015fim G\u00fcvenli\u011fi \u0130le \u0130lgili Hususlar Nelerdir?<\/h2>\n<h3 id=\"1-gorunurluk-ve-golge-bt-eksikligi\">1. G\u00f6r\u00fcn\u00fcrl\u00fck ve G\u00f6lge BT Eksikli\u011fi<\/h3>\n<p><span style=\"font-weight: 400;\">Bulut bilgi i\u015flem, herkesin bir SaaS uygulamas\u0131na abone olmas\u0131n\u0131 ve hatta yeni \u00f6rnek ve ortamlar kurmas\u0131n\u0131 kolayla\u015ft\u0131r\u0131r. Kullan\u0131c\u0131lar, yeni bulut hizmetleri i\u00e7in yetki almak ve bunlara abone olmak veya yeni \u00f6rnekler olu\u015fturmak i\u00e7in g\u00fc\u00e7l\u00fc ve kabul edilebilir kullan\u0131m politikalar\u0131na uymal\u0131d\u0131r.<\/span><\/p>\n<h3 id=\"2-kontrol-eksikligi\">2. Kontrol Eksikli\u011fi<\/h3>\n<p><span style=\"font-weight: 400;\">Bir genel bulut hizmetini kiralamak, bir i\u015fletmenin bulut hizmetlerinin \u00fczerinde \u00e7al\u0131\u015ft\u0131\u011f\u0131 donan\u0131m, uygulama veya yaz\u0131l\u0131mlar\u0131n m\u00fclkiyetine sahip olmad\u0131\u011f\u0131 anlam\u0131na gelir. Bu noktada bulut sat\u0131c\u0131s\u0131n\u0131n bu varl\u0131klara yakla\u015f\u0131m\u0131n\u0131 anlad\u0131\u011f\u0131n\u0131zdan emin olman\u0131z gerekir.<\/span><\/p>\n<h3 id=\"3-veri-gonderme-ve-alma\">3. Veri G\u00f6nderme ve Alma<\/h3>\n<p><span style=\"font-weight: 400;\">Bulut uygulamalar\u0131 genellikle di\u011fer hizmetler, veri tabanlar\u0131 ve uygulamalarla entegre olur ve bunlarla arabirim olu\u015fturur. Bu genellikle bir uygulama programlama arabirimi (API) arac\u0131l\u0131\u011f\u0131yla sa\u011flan\u0131r. API verilerine eri\u015fimi olan uygulamalar\u0131 ve ki\u015fileri anlamak ve hassas bilgileri \u015fifrelemek \u00e7ok \u00f6nemlidir.<\/span><\/p>\n<h3 id=\"4-varsayilan-kimlik-bilgileri-ve-sirlar\">4. Varsay\u0131lan Kimlik Bilgileri ve S\u0131rlar<\/h3>\n<p><span style=\"font-weight: 400;\">Bulut uygulamalar\u0131, varsay\u0131lan kimlik bilgileri i\u00e7erebilir. Varsay\u0131lan kimlik bilgileri, siber sald\u0131rganlar taraf\u0131ndan tahmin edilebilece\u011fi i\u00e7in daha fazla risk ta\u015f\u0131r. \u0130\u015fletmelerin, di\u011fer ayr\u0131cal\u0131kl\u0131 kimlik bilgileri t\u00fcrlerinde oldu\u011fu gibi bu kimlik bilgilerini y\u00f6netmeleri gerekir.<\/span><\/p>\n<h3 id=\"5-uyumsuzluklar\">5. Uyumsuzluklar<\/h3>\n<p><span style=\"font-weight: 400;\">\u015eirket i\u00e7i ortamlar veya bir t\u00fcr bulut i\u00e7in tasarlanan BT ara\u00e7lar\u0131, genellikle di\u011fer bulut ortamlar\u0131yla uyumsuzdur. Uyumsuzluklar, i\u015fletmeleri yanl\u0131\u015f yap\u0131land\u0131rmalar, g\u00fcvenlik a\u00e7\u0131klar\u0131, veri s\u0131z\u0131nt\u0131lar\u0131, a\u015f\u0131r\u0131 ayr\u0131cal\u0131kl\u0131 eri\u015fim ve uyum sorunlar\u0131 riskine maruz b\u0131rakan g\u00f6r\u00fcn\u00fcrl\u00fck ve kontrol a\u00e7\u0131klar\u0131na d\u00f6n\u00fc\u015febilir.<\/span><\/p>\n<h3 id=\"6-coklu-kiralama\">6. \u00c7oklu Kiralama<\/h3>\n<p><span style=\"font-weight: 400;\">\u00c7oklu kiralama, payla\u015f\u0131lan kaynaklar\u0131n bir\u00e7ok bulut avantaj\u0131n\u0131n (\u00f6rne\u011fin, daha d\u00fc\u015f\u00fck maliyet, esneklik vb.) belkemi\u011fidir, ancak ayn\u0131 zamanda veri izolasyonu ve veri gizlili\u011fi ile ilgili endi\u015feleri de beraberinde getirir.<\/span><\/p>\n<h3 id=\"7-olceklenebilirlik\">7. \u00d6l\u00e7eklenebilirlik<\/h3>\n<p><span style=\"font-weight: 400;\">Otomasyon ve h\u0131zl\u0131 \u00f6l\u00e7eklenebilirlik, bulut bilgi i\u015flemin ba\u015fl\u0131ca avantajlar\u0131d\u0131r, ancak di\u011fer taraf\u0131, g\u00fcvenlik a\u00e7\u0131klar\u0131, yanl\u0131\u015f yap\u0131land\u0131rmalar ve di\u011fer g\u00fcvenlik sorunlar\u0131n\u0131n ayn\u0131 \u00f6l\u00e7ekte \u00e7o\u011falabilmesidir. \u00d6rne\u011fin, bulut y\u00f6netici konsollar\u0131, kullan\u0131c\u0131lar\u0131n sunucular\u0131 b\u00fcy\u00fck \u00f6l\u00e7ekte h\u0131zl\u0131 bir \u015fekilde tedarik etmesini, yap\u0131land\u0131rmas\u0131n\u0131, y\u00f6netmesini ve silmesini sa\u011flar. Ancak, bu sanal makinelerin her biri, d\u00fczg\u00fcn bir \u015fekilde dahil edilmesi ve y\u00f6netilmesi gereken kendi ayr\u0131cal\u0131kl\u0131 hesaplar\u0131yla do\u011far. T\u00fcm bunlar, do\u011fas\u0131 gere\u011fi h\u0131zl\u0131 \u015farj olan, y\u00fcksek d\u00fczeyde otomatikle\u015ftirilmi\u015f ve g\u00fcvenli\u011fi sonradan d\u00fc\u015f\u00fcn\u00fclm\u00fc\u015f bir \u015fey olarak ele alma e\u011filiminde olan DevOps ortamlar\u0131nda daha da birle\u015ftirilebilir.<\/span><\/p>\n<h3 id=\"8-kotu-amacli-yazilim-ve-harici-saldirilar\">8. K\u00f6t\u00fc Ama\u00e7l\u0131 Yaz\u0131l\u0131m ve Harici Sald\u0131r\u0131lar<\/h3>\n<p><span style=\"font-weight: 400;\">Siber sald\u0131rganlar, bulut g\u00fcvenlik a\u00e7\u0131klar\u0131ndan yararlanarak ge\u00e7imlerini sa\u011flayabilir. H\u0131zl\u0131 alg\u0131lama ve \u00e7ok katmanl\u0131 bir g\u00fcvenlik yakla\u015f\u0131m\u0131 (g\u00fcvenlik duvarlar\u0131, veri \u015fifreleme, g\u00fcvenlik a\u00e7\u0131\u011f\u0131 y\u00f6netimi, tehdit analiti\u011fi, kimlik y\u00f6netimi vb.), riski azaltman\u0131za yard\u0131mc\u0131 olurken, bir siber sald\u0131r\u0131ya kar\u015f\u0131 koymak i\u00e7in daha iyi yan\u0131t vermenizi sa\u011flar.<\/span><\/p>\n<h3 id=\"9-iceriden-gelen-tehditler-ayricaliklar\">9. \u0130\u00e7eriden Gelen Tehditler \u2013 Ayr\u0131cal\u0131klar<\/h3>\n<p><span style=\"font-weight: 400;\">\u0130\u00e7eriden \u00f6\u011frenenlerle ilgili tehditler (ihmal veya k\u00f6t\u00fc niyet yoluyla), genellikle tespit edilmesi ve \u00e7\u00f6z\u00fclmesi en uzun s\u00fcren tehditlerdir ve zararl\u0131 olma potansiyeline sahiptir. Etkili ayr\u0131cal\u0131k y\u00f6netimi ara\u00e7lar\u0131yla birlikte g\u00fc\u00e7l\u00fc bir kimlik ve eri\u015fim y\u00f6netimi \u00e7er\u00e7evesi, bu tehditleri ortadan kald\u0131rmak ve meydana geldiklerinde zarar\u0131 azaltmak (yanal hareketi ve ayr\u0131cal\u0131k art\u0131\u015f\u0131n\u0131 \u00f6nleyerek) i\u00e7in esast\u0131r.<\/span><\/p>\n<h2 id=\"bulut-guvenligi-cozumu-turleri\">Bulut G\u00fcvenli\u011fi \u00c7\u00f6z\u00fcm\u00fc T\u00fcrleri<\/h2>\n<p><span style=\"font-weight: 400;\">G\u00fcn\u00fcm\u00fczde i\u015fletmeler, verilerini korumak i\u00e7in birden \u00e7ok t\u00fcrde bulut g\u00fcvenlik \u00e7\u00f6z\u00fcm\u00fcnden yararlan\u0131r. Bu \u00e7\u00f6z\u00fcmler, b\u00fct\u00fcnsel ve etkili bir bulut g\u00fcvenlik stratejisi olu\u015fturmak i\u00e7in birlikte kullan\u0131labilir.<\/span><\/p>\n<h3 id=\"1-kimlik-ve-erisim-yonetimi-iam\">1. Kimlik ve Eri\u015fim Y\u00f6netimi (IAM)<\/h3>\n<p><span style=\"font-weight: 400;\">IAM, kullan\u0131c\u0131 kimliklerini ve bulut kaynaklar\u0131na eri\u015fimi y\u00f6netir. Belirli bulut kaynaklar\u0131na kimlerin eri\u015febilece\u011fi ve hangi eylemleri ger\u00e7ekle\u015ftirebilecekleri \u00fczerinde ayr\u0131nt\u0131l\u0131 kontrol sa\u011flarken yetkisiz eri\u015fimi \u00f6nlemek i\u00e7in uygun kimlik do\u011frulama, yetkilendirme ve kullan\u0131c\u0131 y\u00f6netimi sa\u011flar.<\/span><\/p>\n<h3 id=\"2-ag-ve-cihaz-guvenligi\">2. A\u011f ve Cihaz G\u00fcvenli\u011fi<\/h3>\n<p><span style=\"font-weight: 400;\">A\u011f ve cihaz g\u00fcvenli\u011fi, bulut altyap\u0131s\u0131n\u0131 ve cihazlar\u0131 a\u011f seviyesindeki sald\u0131r\u0131lara kar\u015f\u0131 g\u00fc\u00e7lendirir ve do\u011fru yap\u0131land\u0131rmay\u0131 sa\u011flar. G\u00fcvenlik duvarlar\u0131n\u0131, IdP&#8217;leri ve VPN&#8217;leri i\u00e7eren bu bulut g\u00fcvenlik \u00e7\u00f6z\u00fcm\u00fc, DDoS sald\u0131r\u0131lar\u0131na, k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlara ve di\u011fer d\u0131\u015f tehditlere kar\u015f\u0131 korunmaya yard\u0131mc\u0131 olur. U\u00e7 nokta korumas\u0131 ve mobil cihaz y\u00f6netimi, bulut kaynaklar\u0131na eri\u015fmek i\u00e7in kullan\u0131lan cihazlar\u0131n g\u00fcvenli\u011fini sa\u011flamaya da yard\u0131mc\u0131 olabilir.<\/span><\/p>\n<h3 id=\"3-surekli-izleme-ve-uyari\">3. S\u00fcrekli \u0130zleme ve Uyar\u0131<\/h3>\n<p><span style=\"font-weight: 400;\">S\u00fcrekli izleme, alg\u0131lama ve uyar\u0131lar, bulut kaynaklar\u0131n\u0131n ger\u00e7ek zamanl\u0131 izlenmesini sa\u011flamak ve i\u015fletmelerin g\u00fcvenlik tehditlerine h\u0131zla yan\u0131t vermesine yard\u0131mc\u0131 olmak i\u00e7in IdP&#8217;ler ve SIEM sistemleri gibi ara\u00e7lar\u0131 kullan\u0131r. G\u00fcvenlik izleme \u00e7\u00f6z\u00fcmleri ayr\u0131ca olas\u0131 g\u00fcvenlik olaylar\u0131n\u0131 belirlemek ve uyar\u0131lar olu\u015fturmak i\u00e7in \u00e7e\u015fitli kaynaklardan veri toplar ve analiz eder.<\/span><\/p>\n<h3 id=\"4-cloud-access-security-broker-casb\">4. Cloud Access Security Broker (CASB)<\/h3>\n<p><span style=\"font-weight: 400;\">CASB&#8217;ler, bir i\u015fletmenin \u015firket i\u00e7i altyap\u0131s\u0131 ile bulut aras\u0131nda bir bek\u00e7i g\u00f6revi g\u00f6ren bir t\u00fcr bulut g\u00fcvenlik sistemidir. T\u00fcm bulut uygulamalar\u0131 ve hizmetlerinde g\u00fcvenlik politikalar\u0131n\u0131 etkin bir \u015fekilde izleyebilir ve uygulayabilirler, bu da i\u015fletmelerin bulut kullan\u0131m\u0131na ili\u015fkin g\u00f6r\u00fcn\u00fcrl\u00fck kazanmas\u0131na ve yasal gerekliliklere uyumu sa\u011flamas\u0131na olanak tan\u0131r.<\/span><\/p>\n<h3 id=\"5-veri-guvenligi\">5. Veri G\u00fcvenli\u011fi<\/h3>\n<p><span style=\"font-weight: 400;\">Veri g\u00fcvenli\u011fi, \u015fifreleme, veri maskeleme ve eri\u015fim kontrollerini kullanarak verileri yetkisiz eri\u015fime, kurcalamaya ve kayba kar\u015f\u0131 korur. Bekleyen, aktar\u0131lan ve kullan\u0131lan verilerin g\u00fcvenli\u011fini i\u00e7erir. Buluttaki hassas verileri korumak i\u00e7in veri kayb\u0131 \u00f6nleme (DLP) \u00e7\u00f6z\u00fcmleri, eri\u015fim kontrol\u00fc \u00e7\u00f6z\u00fcmleri ve \u015fifreleme \u00e7\u00f6z\u00fcmleri kullan\u0131labilir.<\/span><\/p>\n<h3 id=\"6-felaket-kurtarma-ve-is-surekliligi-planlamasi\">6. Felaket Kurtarma ve \u0130\u015f S\u00fcreklili\u011fi Planlamas\u0131<\/h3>\n<p><span style=\"font-weight: 400;\">Bu hayati \u00e7\u00f6z\u00fcm, bir felaket s\u0131ras\u0131nda bulut hizmetlerini geri y\u00fcklemek ve kesinti s\u00fcresini en aza indirmek i\u00e7in planlama stratejileri i\u00e7erir. Ola\u011fan\u00fcst\u00fc durum kurtarma, verilerin ve uygulamalar\u0131n kabul edilebilir zaman \u00e7er\u00e7eveleri i\u00e7inde geri y\u00fcklenebilmesini sa\u011flamak i\u00e7in kritik veri ve uygulamalar\u0131n tan\u0131mlanmas\u0131n\u0131 ve kurtarma s\u00fcresi hedeflerinin (RTO&#8217;lar) ve kurtarma noktas\u0131 hedeflerinin (RPO&#8217;lar) olu\u015fturulmas\u0131n\u0131 i\u00e7erir. Felaket kurtarmayla alakal\u0131 yaz\u0131m\u0131za <\/span><a href=\"https:\/\/bulutistan.com\/blog\/disaster-recovery-felaket-kurtarma-nedir\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">buradan<\/span><\/a><span style=\"font-weight: 400;\"> ula\u015fabilirsiniz.<\/span><\/p>\n<h3 id=\"7-yasal-uyum\">7. Yasal Uyum<\/h3>\n<p><span style=\"font-weight: 400;\">Yasal uyumluluk, bulut hizmetlerinin veri gizlili\u011fi ve korumas\u0131 dahil olmak \u00fczere yasal ve d\u00fczenleyici gerekliliklerle uyumlu olmas\u0131n\u0131 sa\u011flar. HIPAA, GDPR ve CCPA gibi d\u00fczenlemelere uyum, hassas verileri i\u015fleyen i\u015fletmeler i\u00e7in kritik \u00f6neme sahiptir. Yasal uyumluluk, veri gizlili\u011fini korumak i\u00e7in uygun denetimlerin uygulanmas\u0131n\u0131 ve bulut hizmetlerinin d\u00fczenleyici gereksinimleri kar\u015f\u0131lamas\u0131n\u0131 sa\u011flamay\u0131 i\u00e7erir.<\/span><\/p>\n<h3 id=\"8-yonetim\">8. Y\u00f6netim<\/h3>\n<p><span style=\"font-weight: 400;\">Y\u00f6neti\u015fim, bulut hizmeti kullan\u0131m\u0131n\u0131 y\u00f6netmek ve uygun risk y\u00f6netimi ve uyumluluk raporlamas\u0131 sa\u011flamak i\u00e7in politika ve prosed\u00fcrler olu\u015fturur. Bulut hizmetlerinin sekt\u00f6r d\u00fczenlemeleri ve standartlar\u0131na uygun olmas\u0131n\u0131 sa\u011flar. Y\u00f6neti\u015fim, bulut hizmetleriyle ili\u015fkili risklerin belirlenmesini ve y\u00f6netilmesini ve bunlar\u0131 azaltmak i\u00e7in uygun kontrollerin olu\u015fturulmas\u0131n\u0131 i\u00e7erir. Ayr\u0131ca veri s\u0131n\u0131fland\u0131rmas\u0131, eri\u015fim kontrol\u00fc ve olay m\u00fcdahalesi i\u00e7in politika ve prosed\u00fcrler olu\u015fturmay\u0131 da i\u00e7erir.<\/span><\/p>\n<h2 id=\"9-bulut-bilisim-guvenligi-en-iyi-uygulamalari\">9 Bulut Bili\u015fim G\u00fcvenli\u011fi En \u0130yi Uygulamalar\u0131<\/h2>\n<p><span style=\"font-weight: 400;\">A\u015fa\u011f\u0131daki listede bulut bili\u015fim g\u00fcvenli\u011finin en iyi uygulamalar\u0131n\u0131 bulabilirsiniz:<\/span><\/p>\n<h3 id=\"1-strateji-ve-politika\">1. Strateji ve Politika<\/h3>\n<p><span style=\"font-weight: 400;\">B\u00fct\u00fcnc\u00fcl bir bulut g\u00fcvenlik program\u0131, bulut g\u00fcvenlik risklerinin sahipli\u011fini ve sorumlulu\u011funu (dahili\/harici) ve koruma\/uyumdaki bo\u015fluklar\u0131 hesaba katmal\u0131 ve g\u00fcvenli\u011fi olgunla\u015ft\u0131rmak ve istenen son duruma ula\u015fmak i\u00e7in gereken kontrolleri belirlemelidir.<\/span><\/p>\n<h3 id=\"2-ag-segmentasyonu\">2. A\u011f Segmentasyonu<\/h3>\n<p><span style=\"font-weight: 400;\">\u00c7ok kirac\u0131l\u0131 ortamlarda, kendi kaynaklar\u0131n\u0131z ile di\u011fer m\u00fc\u015fterilerin kaynaklar\u0131 aras\u0131nda ve ayr\u0131ca kendi kurulumlar\u0131n\u0131z aras\u0131nda hangi segmentasyonun y\u00fcr\u00fcrl\u00fckte oldu\u011funu de\u011ferlendirin. M\u00fcmk\u00fcn oldu\u011funda bulut sunucular\u0131n\u0131, kapsay\u0131c\u0131lar\u0131, uygulamalar\u0131 ve tam sistemleri birbirinden izole etmek i\u00e7in bir b\u00f6lge yakla\u015f\u0131m\u0131ndan yararlan\u0131n.<\/span><\/p>\n<h3 id=\"3-kimlik-ve-erisim-yonetimi-ve-ayricalikli-erisim-yonetimi\">3. Kimlik ve Eri\u015fim Y\u00f6netimi ve Ayr\u0131cal\u0131kl\u0131 Eri\u015fim Y\u00f6netimi<\/h3>\n<p><span style=\"font-weight: 400;\">Yaln\u0131zca yetkili kullan\u0131c\u0131lar\u0131n bulut ortam\u0131na, uygulamalara ve verilere eri\u015fmesini sa\u011flamak i\u00e7in sa\u011flam kimlik y\u00f6netimi ve kimlik do\u011frulama s\u00fcre\u00e7lerinden yararlan\u0131n. Ayr\u0131cal\u0131kl\u0131 eri\u015fimi k\u0131s\u0131tlamak ve bulut kaynaklar\u0131n\u0131 sa\u011flamla\u015ft\u0131rmak i\u00e7in en az ayr\u0131cal\u0131\u011f\u0131 zorunlu k\u0131l\u0131n. Ayr\u0131cal\u0131klar\u0131n rol tabanl\u0131 oldu\u011fundan ve ayr\u0131cal\u0131kl\u0131 eri\u015fimin oturum izleme yoluyla denetlendi\u011finden ve kaydedildi\u011finden emin olun.<\/span><\/p>\n<h3 id=\"4-bulut-orneklerini-ve-varliklarini-kesfedin-ve-yerlestirin\">4. Bulut \u00d6rneklerini ve Varl\u0131klar\u0131n\u0131 Ke\u015ffedin ve Yerle\u015ftirin<\/h3>\n<p><span style=\"font-weight: 400;\">Bulut \u00f6rnekleri, hizmetleri ve varl\u0131klar\u0131 ke\u015ffedilip grupland\u0131r\u0131ld\u0131ktan sonra bunlar\u0131 y\u00f6netim alt\u0131na al\u0131n (\u00f6r. parolalar\u0131 y\u00f6netme ve d\u00f6ng\u00fcye sokma vb.). G\u00f6lge BT&#8217;yi ortadan kald\u0131rmak i\u00e7in ke\u015fif ve kat\u0131l\u0131m m\u00fcmk\u00fcn oldu\u011funca otomatikle\u015ftirin.<\/span><\/p>\n<h3 id=\"5-parola-kontrolu-ayricalikli-ve-ayricaliksiz-parolalar\">5. Parola Kontrol\u00fc (Ayr\u0131cal\u0131kl\u0131 ve Ayr\u0131cal\u0131ks\u0131z Parolalar)<\/h3>\n<p><span style=\"font-weight: 400;\">Payla\u015f\u0131lan parolalar\u0131n kullan\u0131m\u0131na asla izin vermeyin. Hassas alanlar i\u00e7in parolalar\u0131 di\u011fer kimlik do\u011frulama sistemleriyle birle\u015ftirin. Parola y\u00f6netimi en iyi uygulamalar\u0131n\u0131 sa\u011flay\u0131n.<\/span><\/p>\n<h3 id=\"6-guvenlik-acigi-yonetimi\">6. G\u00fcvenlik A\u00e7\u0131\u011f\u0131 Y\u00f6netimi<\/h3>\n<p><span style=\"font-weight: 400;\">D\u00fczenli olarak g\u00fcvenlik a\u00e7\u0131\u011f\u0131 taramalar\u0131 ve g\u00fcvenlik denetimleri ger\u00e7ekle\u015ftirin ve bilinen g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 yamalay\u0131n.<\/span><\/p>\n<h3 id=\"7-sifreleme\">7. \u015eifreleme<\/h3>\n<p><span style=\"font-weight: 400;\">Bulut verilerinizin \u015fifrelenmi\u015f, beklemede ve aktar\u0131m halinde oldu\u011fundan emin olun.<\/span><\/p>\n<h3 id=\"8-felaket-kurtarma\">8. Felaket Kurtarma<\/h3>\n<p><span style=\"font-weight: 400;\">Bulut sat\u0131c\u0131lar\u0131 i\u00e7in veri yedekleme, saklama ve kurtarma ilkeleri ve s\u00fcre\u00e7leri hakk\u0131nda bilgi sahibi olun.\u00a0<\/span><\/p>\n<h3 id=\"9-izleme-uyari-ve-raporlama\">9. \u0130zleme, Uyar\u0131 ve Raporlama<\/h3>\n<p><span style=\"font-weight: 400;\">T\u00fcm ortam ve \u00f6rneklerde s\u00fcrekli g\u00fcvenlik ve kullan\u0131c\u0131 etkinli\u011fi izlemesi uygulay\u0131n. Ortam\u0131n\u0131zda neler olup bitti\u011fine dair b\u00fct\u00fcnc\u00fcl bir resme sahip olmak i\u00e7in bulut sa\u011flay\u0131c\u0131n\u0131zdan (varsa) verileri kurum i\u00e7i ve di\u011fer sat\u0131c\u0131 \u00e7\u00f6z\u00fcmlerinden gelen verilerle entegre etmeye ve merkezile\u015ftirmeye \u00e7al\u0131\u015f\u0131n.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Buluta ve mobil i\u015f g\u00fcc\u00fcne ge\u00e7i\u015fi tan\u0131mlayan geni\u015f bir terim olan bulut bilgi i\u015flem, yeni g\u00fcvenlik ve uyumluluk&hellip;\n","protected":false},"author":1,"featured_media":3845,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0},"categories":[7],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bulut G\u00fcvenli\u011fi Nedir? - Bulutistan Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bulutistan.com\/blog\/bulut-guvenligi-nedir\/\" \/>\n<meta property=\"og:locale\" content=\"tr_TR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bulut G\u00fcvenli\u011fi Nedir? - Bulutistan Blog\" \/>\n<meta property=\"og:description\" content=\"Buluta ve mobil i\u015f g\u00fcc\u00fcne ge\u00e7i\u015fi tan\u0131mlayan geni\u015f bir terim olan bulut bilgi i\u015flem, yeni g\u00fcvenlik ve uyumluluk&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bulutistan.com\/blog\/bulut-guvenligi-nedir\/\" \/>\n<meta property=\"og:site_name\" content=\"Bulutistan Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-20T19:31:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-20T10:42:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/bulutistan.com\/blog\/wp-content\/uploads\/2023\/06\/bulut-guvenligi-nedir.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Bulutistan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Yazan:\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bulutistan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tahmini okuma s\u00fcresi\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 dakika\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/bulutistan.com\/blog\/bulut-guvenligi-nedir\/\",\"url\":\"https:\/\/bulutistan.com\/blog\/bulut-guvenligi-nedir\/\",\"name\":\"Bulut G\u00fcvenli\u011fi Nedir? - Bulutistan Blog\",\"isPartOf\":{\"@id\":\"https:\/\/bulutistan.com\/blog\/#website\"},\"datePublished\":\"2023-06-20T19:31:12+00:00\",\"dateModified\":\"2024-01-20T10:42:15+00:00\",\"author\":{\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e\"},\"inLanguage\":\"tr\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/bulutistan.com\/blog\/bulut-guvenligi-nedir\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#website\",\"url\":\"https:\/\/bulutistan.com\/blog\/\",\"name\":\"Bulutistan Blog\",\"description\":\"Teknolojide Yol Arkada\u015f\u0131n\u0131z\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/bulutistan.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"tr\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e\",\"name\":\"Bulutistan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"tr\",\"@id\":\"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g\",\"caption\":\"Bulutistan\"},\"sameAs\":[\"https:\/\/bulutistan.com\/blog\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bulut G\u00fcvenli\u011fi Nedir? - Bulutistan Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bulutistan.com\/blog\/bulut-guvenligi-nedir\/","og_locale":"tr_TR","og_type":"article","og_title":"Bulut G\u00fcvenli\u011fi Nedir? - Bulutistan Blog","og_description":"Buluta ve mobil i\u015f g\u00fcc\u00fcne ge\u00e7i\u015fi tan\u0131mlayan geni\u015f bir terim olan bulut bilgi i\u015flem, yeni g\u00fcvenlik ve uyumluluk&hellip;","og_url":"https:\/\/bulutistan.com\/blog\/bulut-guvenligi-nedir\/","og_site_name":"Bulutistan Blog","article_published_time":"2023-06-20T19:31:12+00:00","article_modified_time":"2024-01-20T10:42:15+00:00","og_image":[{"width":1000,"height":500,"url":"https:\/\/bulutistan.com\/blog\/wp-content\/uploads\/2023\/06\/bulut-guvenligi-nedir.jpeg","type":"image\/jpeg"}],"author":"Bulutistan","twitter_card":"summary_large_image","twitter_misc":{"Yazan:":"Bulutistan","Tahmini okuma s\u00fcresi":"11 dakika"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/bulutistan.com\/blog\/bulut-guvenligi-nedir\/","url":"https:\/\/bulutistan.com\/blog\/bulut-guvenligi-nedir\/","name":"Bulut G\u00fcvenli\u011fi Nedir? - Bulutistan Blog","isPartOf":{"@id":"https:\/\/bulutistan.com\/blog\/#website"},"datePublished":"2023-06-20T19:31:12+00:00","dateModified":"2024-01-20T10:42:15+00:00","author":{"@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e"},"inLanguage":"tr","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bulutistan.com\/blog\/bulut-guvenligi-nedir\/"]}]},{"@type":"WebSite","@id":"https:\/\/bulutistan.com\/blog\/#website","url":"https:\/\/bulutistan.com\/blog\/","name":"Bulutistan Blog","description":"Teknolojide Yol Arkada\u015f\u0131n\u0131z","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bulutistan.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"tr"},{"@type":"Person","@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/06a4312aff9f5a9fc23e25fe7a27076e","name":"Bulutistan","image":{"@type":"ImageObject","inLanguage":"tr","@id":"https:\/\/bulutistan.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b09f693645c754f52af6ce46e1749e1?s=96&d=mm&r=g","caption":"Bulutistan"},"sameAs":["https:\/\/bulutistan.com\/blog"]}]}},"_links":{"self":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3837"}],"collection":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/comments?post=3837"}],"version-history":[{"count":3,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3837\/revisions"}],"predecessor-version":[{"id":4245,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/posts\/3837\/revisions\/4245"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/media\/3845"}],"wp:attachment":[{"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/media?parent=3837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/categories?post=3837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bulutistan.com\/blog\/wp-json\/wp\/v2\/tags?post=3837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}