guvenlik duvari firewall nedir ve nasil calisir

Firewall’un Tanımı ve Amacı

Güvenlik duvarı (firewall), bir ağ veya cihaz ile dış dünya arasındaki trafiği tanımlı politikalara göre denetleyen ve kontrol eden güvenlik katmanıdır. Basitçe; “hangi kapılardan (port/protokol) kimin, hangi koşullarda geçeceğine” karar verir. Trafik kaynak/destek IP, port, protokol, uygulama ve hatta içerik bazında filtrelenerek, yetkisiz erişim, zararlı yazılım yayılımı ve veri sızıntısı riskleri azaltılır.

Kurumsal mimarilerde firewall; DMZ, iç ağ, uzaktan erişim ve bulut segmentleri arasında ayırıcı görevi görür. Son kullanıcı tarafında ise Windows/Mac gibi işletim sistemlerinde yerleşik yazılım firewall’ları, uygulamaların ağ erişimini yönetir. Doğru konumlandırılmış bir güvenlik duvarı, minimum erişim (default deny) ve allowlist yaklaşımıyla saldırı yüzeyini görünür biçimde küçültür.

Özet: Firewall Ne Sağlar?

Erişim Kontrolü (kim, nereye, nasıl)  •  Segmentasyon (DMZ–iç ağ ayrımı)  •  Görünürlük (log, uyarı, rapor)  •  Koruma (kural/politika, IPS/WAF entegrasyonu).

Varsayılan Reddet (Default Deny)

Önce her şeyi kapat, sonra iş ihtiyaçlarına göre yalnızca gerekli trafiği aç prensibi.

Ağ Segmentasyonu

Web, uygulama ve veritabanı katmanlarını ayırarak bozulma etkisini sınırla, yan hareketi (lateral movement) engelle.

Gözlemlenebilirlik

Bağlantı kabul/red olaylarını logla, şüpheli trafik için uyarı oluştur; SIEM ile ilişkilendir.

Bilgi: Dışa açık servisleriniz için yalnızca gerekli portları (ör. 443/tcp) açın, diğerlerini kapatın. IP’nizi ve temel ağ görünürlüğünü hızlıca doğrulamak için iPadressorgu.com’u kullanabilirsiniz. Kurumsal yayına geçişlerde mimariyi web tasarım ajansları ve güvenlik ekipleriyle birlikte planlamak, performans ve güvenliği dengede tutar.
“Güvenli mimaride ilk kural: Yetki gerekliyse verilir, aksi halde erişim kapalıdır.” – Güvenlik Mimarları

Donanım ve Yazılım Firewall Arasındaki Fark

Donanım firewall (appliance/NGFW), ağın sınırında veya segmentler arasında konumlanan, yüksek performanslı paket denetimi için tasarlanmış özel cihazlardır. Trafiği L3’ten L7’ye kadar inceleyebilir; IPS/IDS, uygulama farkındalığı, SSL/TLS kırıp inceleme (decryption), VPN, yüksek erişilebilirlik (HA) ve SD-WAN gibi kurumsal özellikler sunar.

Yazılım firewall ise sunucular, iş istasyonları ve mobil cihazlarda çalışan uç nokta (host) tabanlı çözümlerdir. Windows Defender Firewall, pf/ipfw (BSD), iptables/nftables (Linux) gibi bileşenlerle uygulama/port/IP bazlı kontrol sağlar, giden trafik politikalarını da uygulayabilir. Bulutta ise Security Group/NSG gibi platform tabanlı yazılım firewall’lar yaygındır.

Kısa Özet

Donanım firewall: Ağ kenarı/segmentler, yoğun trafik, L7 denetim, HA/IPS/WAF entegrasyonu.
Yazılım firewall: Uç nokta ve bulut kaynakları, uygulama bazlı kurallar, egress kontrol, mikro segmentasyon.

KriterDonanım Firewall (Appliance/NGFW)Yazılım Firewall (Host/Cloud)
KonumAğ sınırı, DMZ, segment geçişleriSunucu/istemci üzerinde, VPC/VNet içinde
KapsamGeniş; birden fazla alt ağı kapsarDar; tek host/servis veya güvenlik grubu
PerformansASIC/NPU hızlandırma ile yüksek throughputHost kaynaklarına bağlı; yatay ölçeklenebilir
Özellik SetiIPS/IDS, App-ID, URL/AV filtre, TLS inspectionPort/IP/uygulama bazlı kurallar, egress politikası
YönetimMerkezi politika, HA çifti, politika şablonlarıGPO/MDM/IaC ile dağıtım, otomasyon kolay
Kullanım SenaryosuKurumsal kenar, şube/merkez, veri merkeziSunucu güvenliği, geliştirici makineleri, bulut
MaliyetCihaz + lisans; uzun ömür, sabit yatırımDüşük giriş maliyeti; ölçekle orantılı
GörünürlükMerkezi log/SIEM, akış ve tehdit istihbaratıUç nokta logları, bulut akış kayıtları (flow logs)

Bulut-Yerel (Cloud-Native) Yaklaşım

Kamu bulutlarında Security Group/NSG, Firewall Rules ve Network ACL katmanlarıyla stateful ve stateless kontrol birlikte kullanılır. Ingress için yalnızca gerekli port/protokol/IP açılır; egress tarafında ise keşif/komuta-kontrol risklerine karşı default deny önerilir. L7 ihtiyaçlarında WAF ve API Gateway’ler devreye girer.

Savunma Derinliği

Edge’te donanım firewall + içeride yazılım firewall ile çok katmanlı koruma sağlayın.

Otomasyon & IaC

Politikaları Infrastructure as Code ile sürümleyin; test/validasyon pipeline’ına kuralları ekleyin.

Uygulama Bilinci

NGFW’de uygulama/kimlik tabanlı kurallar, uç noktada ise process/hash/sertifika tabanlı izinler kullanın.

Uyarı: Sadece kenar güvenliği yeterli değildir. İç ağda mikro segmentasyon ve egress denetimi olmadan saldırganlar yan hareket (lateral movement) yapabilir.
“En iyi güvenlik, tek bir duvara değil; katmanlı savunmaya dayanır.” – Ağ Güvenliği Uzmanları

Firewall’ların Temel Çalışma Prensibi

Bir firewall, gelen–giden ağ trafiğini kural tabanlı olarak değerlendirir ve trafiği izin ver (allow), engelle (deny/drop) veya yönlendir gibi aksiyonlarla sonuçlandırır. Değerlendirme; IP/port/protokol (L3–L4) ve gelişmiş cihazlarda uygulama/içerik (L7) seviyesinde yapılır. Temel döngü şu adımlarla özetlenir:

İşleme Akışı (Özet)

  1. Arayüz/Zone Girişi: Paket hangi zone veya arayüzden geldi?
  2. Ön Politika: Anti-spoofing, RFC uyumluluk, temel hijyen kontrolleri.
  3. Durum Tablosu (State Table): Eşleşen aktif bağlantı var mı? (Varsa hızlı karar)
  4. Kural Değerlendirme: En üstten aşağı ilk eşleşen kural uygulanır.
  5. Gelişmiş Denetim: Uygulama tanıma, IPS/AV, URL filtre, DLP vb.
  6. NAT/Yönlendirme: Gerekliyse SNAT/DNAT ve yönlendirme kararı.
  7. Günlükleme (Log): Kabul/red olaylarının kaydı ve uyarı üretimi.

Stateless ve Stateful Denetim

Stateless (durumsuz) filtreler her paketi bağımsız değerlendirir; hızlıdır ama bağlantı bağlamını bilmez. Stateful (durum bilgili) firewall’lar ise bağlantı durum tablosu tutar; böylece istek–yanıt ilişkisini anlayarak geri dönüş trafiğine otomatik izin verebilir ve riskli anomalileri (örn. beklenmeyen bayrak kombinasyonları) daha iyi yakalar.

KriterStatelessStateful
BağlamPaket başına kararBağlantı (5-tuple) ve durum bilgisi
PerformansÇok yüksek, basit kurallarYüksek, tablo yönetimi gerekli
Geri Dönüş TrafiğiManuel kural gerekirOtomatik eşleştirme ile izin
GörünürlükSınırlıOturum ve anomali algısı daha iyi

Proxy (L7) ve Derin Paket İnceleme (DPI)

Uygulama katmanı proxy’leri (örn. HTTP/HTTPS proxy) trafiği sonlandırıp yeniden kurar; başlık ve içerik seviyesinde politika uygular. DPI ise imza/heuristic yöntemlerle protokol ve içerik analizi yaparak kötü amaçlı davranışları durdurabilir. NGFW cihazlarında App-ID, URL filtre, IPS/AV ve TLS inceleme modülleri ile birlikte çalışır.

Zone Tabanlı Politikalar

Kaynak ve hedef zone’lara göre kurallar; iç ağ → DMZ → internet geçişini katmanlı yönetin.

NAT (SNAT/DNAT)

İç adreslerin gizlenmesi ve yayın hizmetlerinin (DNAT) güvenli sunulması için NAT kurallarıyla birlikte kurgulayın.

Log & Telemetri

Her kabul/red olayı loglanmalı; SIEM’e akıtılarak tehdit istihbaratıyla ilişkilendirilmeli.

Kural Sırası ve Varsayılan Politika

  • Sıra önemlidir: Çoğu firewall “ilk eşleşen kazanır” mantığıyla çalışır; en spesifik kurallar üstte olmalıdır.
  • Implicit/Default Deny: Son satırda her şeyi reddeden kural varsayılan olmalıdır.
  • Objelerle Yönetin: IP/port listelerini address/service objects olarak tanımlayın; tekrar kullanım ve sürümleme kolaylaşır.
Uyarı: L7 denetiminde TLS kırıp inceleme kullanıyorsanız, gizlilik ve uyumluluk gerekliliklerini (sertifika, farkındalık, istisna listeleri) açıkça yönetin; kritik bankacılık/sağlık alan adlarını istisnaya alın.

Altyapınızı Test Edin

Yayın akışında yalnızca gerekli port/protokolleri açtığınızdan emin olun; allowlist ve loglarınızı düzenli denetleyin. Temel IP ve erişim kontrollerini hızlıca doğrulamak için iPadressorgu.com’u kullanabilirsiniz.

IP & Bağlantı Kontrolü Yap

Ortak Firewall Kuralları ve Ayarları

Aşağıdaki tablo, ingress (gelen) ve egress (giden) politikalar için en sık kullanılan firewall kurallarını, amaçlarını ve pratik notlarını özetler. Varsayılan yaklaşım: default deny (önce her şeyi kapat) → iş ihtiyacına göre allowlist ile aç.

Kural / AyarAmaçÖrnek (Özet)Öneri / Not
Default Deny (Inbound)Dışarıdan gelişigüzel erişimi engellemekIN: any → LAN/DMZ denyYalnızca yayınlanan servisler (ör. 443/tcp) istisna olmalı
Default Deny (Outbound)İç sistemlerin kontrolsüz internete çıkışını sınırlandırmakOUT: VLAN_APP → any denyGerekli hedef/port’ları tek tek allow edin (örn. 443)
HTTPS Yayını (DNAT)İnternete HTTPS servis yayınlamakDNAT: WAN:443 → DMZ:LB:443WAF/Reverse Proxy kullanın, HSTS ve modern TLS zorlayın
HTTP→HTTPS YönlendirmeGüvenli trafiğe zorlamakIN: 80/tcp → 443/tcp redirectSEO için 301/308 kalıcı yönlendirme kullanın
Yönetim Erişimi (SSH/RDP)Sunucu yönetimine güvenli erişimIN: ADMIN_NET → SRV:* (22/tcp, 3389/tcp) allowVPN/Zero Trust arkasına alın, NLA/MFA zorunlu olsun
Veritabanı İzolasyonuDB’ye yalnızca uygulama katmanından erişimIN: APP_NET → DB_NET (5432/3306) allowPublic erişimi kapatın; mTLS/IP allowlist uygulayın
DNS ÇıkışıÇözümleyiciyi sabitlemek ve loglamakOUT: VLAN_* → Resolver (53/udp, 853/tcp) allowDoT/DoH tercih edin; yalnız kurumsal resolver’a izin verin
NTP ÇıkışıSistem saatlerini eşitlemekOUT: VLAN_* → NTP (123/udp) allowİç NTP’yi upstream’e sabitleyin; dış NTP’yi deny edebilirsiniz
E-posta Gönderimiİstemci gönderimini düzenlemekOUT: VLAN_USER → SMTP Submission (587/tcp) allow25/tcp’i kullanıcı ağlarında deny edin; kötüye kullanım riski
Geo-IP / ASN KısıtıRiskli bölgelerden erişimi sınırlamakIN: geo:high_risk → any denyGezici ekipler için istisna ve geçici izin süreçleri oluşturun
Rate / Connection LimitBrute-force ve DDoS etkisini azaltmakIN: 443/tcp conn≤X, rate≤YWAF/IPS ile birlikte kullanın; uyarı eşiği tanımlayın
Log & AlertGörünürlük ve olay müdahalesiLOG: allow/deny olayları → SIEMİş kritik akışları ayrı high severity ile işaretleyin
Objelerle YönetimTekrarlanabilir ve sürdürülebilir politikaAddress/Service/URL ObjectsIaC ile versiyonlayın; değişiklikleri gözden geçirin (PR)
SNAT (Internet Çıkışı)İç IP’leri gizlemekSNAT: LAN → WAN (public IP)Uygulama loglarında istemci IP’sini korumak için XFF/mTLS düşünün
Bakım Penceresi (Time-based)Geçici istisnaları sınırlamakRULE X: enabled 22:00–02:00“Geçici” kurallar için otomatik kapanış zamanlayın

Örnek Politika Parçacıkları

# Ingress: Sadece HTTPS yayını ALLOW IN src:any dst:DMZ_WEB proto:TCP dport:443 DENY IN src:any dst:DMZ_WEB any Egress: Uygulamalar yalnızca 443’e ve kurumsal DNS’e çıksın ALLOW OUT src:VLAN_APP dst:any proto:TCP dport:443 ALLOW OUT src:VLAN_APP dst:DNS_SVC proto:UDP dport:53 DENY OUT src:VLAN_APP dst:any any Yönetim: SSH yalnız ADMIN_NET → SRV ALLOW IN src:ADMIN_NET dst:SRV_ALL proto:TCP dport:22 DNAT: WAN:443 → DMZ:LB:443 (WAF) DNAT IN wan_ip:443 → lb_dmz:443 
Uyarı: Kural sırası kritiktir (ilk eşleşen kazanır). En spesifik kuralları üste alın; son satırda implicit deny bırakın.

Politikanızı Sağlamlaştırın

Yayın akışını minimum portla sürdürün, gereksiz egress’i kapatın ve logları SIEM’e akıtın. Temel IP/DNS kontrolleri için iPadressorgu.com’u kullanabilir; mimariyi uçtan uca planlamak için deneyimli web tasarım yapan firmalar ile çalışarak dağıtım ve güvenliği uyumlu kılabilirsiniz.

Hızlı Ağ Kontrolü Yap

Firewall’un Ağ Güvenliğindeki Rolü

Güvenlik duvarı, kurumsal güvenlik mimarisinde sınır koruması, segmentler arası kontrol ve gözlemlenebilirlik sağlayan merkezi bileşendir. Amaç yalnızca trafiği engellemek değil; riskleri ölçmek, tehditleri görünür kılmak ve iş sürekliliğini korumaktır. Savunma derinliği yaklaşımında firewall; WAF, IDS/IPS, EDR/XDR, DLP, IAM ve SIEM/SOAR ile birlikte çalışır.

Rolün Kapsamı (Özet)

Kenarda koruma (internet–DMZ)  •  Mikro segmentasyon (iç ağ katmanları)  •  Erişim politikaları (least privilege, Zero Trust)  •  Telemetri (log, akış, uyarı)  •  Uyumluluk (denetim izi, politika-as-code).

HedefKontrolUygulama NoktasıBaşarı Ölçütü
Saldırı yüzeyini azaltmakDefault deny + allowlist, L3/L7 kısıtlarEdge, DMZ, servis segmentleriAçık port sayısında düşüş, kalıcı istisnasız politika
Yan hareketi engellemekMikro segmentasyon, East–West filtrelemeUygulama–DB–Queue katmanlarıİzinsiz lateral akışlarda blok/uyarı
Veri sızıntısını önlemekEgress kontrol, DLP/URL kategoriÇıkış noktaları, proxy/WAFYetkisiz dış bağlantılarda azalma
Tehditleri tespit etmekIPS/anti-bot, TLS inceleme (istisnalı)NGFW, güvenli web ağ geçidiİmza/heuristic isabeti, düşük false positive
Uyumluluk & denetimLog/SIEM, değişiklik denetimiPolitika merkezi, IaC pipelineDenetim izleri, onaylı değişiklik oranı

Zero Trust ve SASE Bağlamı

Zero Trust yaklaşımında, ağın “güvenilir” bir bölgesi varsayılmaz; her akış kimlik, cihaz sağlığı ve bağlam doğrulamasıyla değerlendirilir. Uzak ofis ve hibrit çalışma senaryolarında SASE/SSE mimarileri; bulut tabanlı güvenli web ağ geçidi, ZTNA ve DNS/TLS filtreleme ile dağıtık bir firewall işlevi sunar. Merkezdeki NGFW politikalarıyla tutarlı kural setleri hedeflenmelidir.

WAF & API Koruması

HTTP(S) trafiğinde uygulama katmanı saldırılarını WAF ile durdurun; NGFW kenarda, WAF uygulama önünde çalışsın.

IDS/IPS & Tehdit İstihbaratı

Güncel imza ve reputasyon akışlarıyla keşif/sömürü denemelerini yakalayın; otomatik blok/uyarı tetikleyin.

Değişiklik Yönetimi

Politikaları policy-as-code ile versiyonlayın; peer review, test ve onay olmadan kural yayımlamayın.

Güvenlik Mimarinizi Eşitleyin

Kenar, iç ağ ve bulut politikalarını uyumlu hâle getirin; logları merkezi toplayın. Temel IP/DNS testleri için iPadressorgu.com’u kullanabilir, kural setlerinizi düzenli aralıklarla gözden geçirebilirsiniz.

IP & DNS Kontrolü Yap

Son Kullanıcılar için Windows/Mac Firewall Ayarları

Ev ve ofis kullanıcıları için doğru firewall ayarları; istenmeyen bağlantıları engellerken gerekli uygulamaların çalışmasına izin verir. Aşağıdaki tablolar, Windows ve macOS için pratik adımları ve hızlı komutları özetler.

Windows (Windows Defender Firewall)

İşlemYol / KomutAçıklama / İpucu
Firewall’ı Aç/KapatAyarlar → Gizlilik ve Güvenlik → Windows Güvenliği → Firewall & network protectionTüm profillerde (Etki Alanı/Özel/Aktif) Açık olmasını sağlayın; misafir ağlarda “Genel/Public” profilini kullanın.
Uygulamaya İzin VerDenetim Masası → Sistem ve Güvenlik → Windows Defender Firewall → “Bir uygulamaya izin ver”Yalnızca güvenilir uygulamaları ekleyin; mümkünse “Özel (Private)” ağ ile sınırlandırın.
Gelişmiş Ayarlarwf.msc (Gelişmiş Güvenlik ile Windows Defender Güvenlik Duvarı)Inbound/Outbound Rules altında kural bazlı yönetim; profil ve Scope (uzak IP) kısıtlarını kullanın.
Port Bazlı Kuralwf.msc → Inbound Rules → New Rule → PortÖrn. sadece 443/TCP’ye izin verin; protokol ve yerel/uzak portu doğru seçin.
Günlüklemewf.msc → Properties → LoggingKabul/Red günlüklerini açın; SIEM veya olay görüntüleyici ile periyodik kontrol edin.
Hızlı Komutlarnetsh advfirewall set allprofiles state on
netsh advfirewall firewall add rule name="Allow HTTPS Out" dir=out action=allow protocol=TCP remoteport=443
netsh advfirewall reset
Tüm profilleri açar, sadece 443 çıkışına izin kuralı ekler, yapılandırmayı sıfırlar (dikkat!).

macOS (Uygulama Güvenlik Duvarı)

İşlemYol / KomutAçıklama / İpucu
Firewall’ı Aç/Kapat → Sistem Ayarları → NetworkFirewall → “Turn On”macOS uygulama seviyesinde filtre uygular; açtıktan sonra uygulama istisnalarını yönetin.
Uygulama İzniNetwork → Firewall → Options… → “+” ile uygulama ekleGüvenilir uygulamaları ekleyin; bilinmeyen imzalı yazılımlara izin vermeyin.
Stealth / Tüm Gelenleri EngelleNetwork → Firewall → Options… → “Enable stealth mode” / “Block all incoming connections”Gereksiz ping/probe’ları gizler; mobil hotspot/kamusal ağlarda önerilir.
CLI ile Yönetimsudo /usr/libexec/ApplicationFirewall/socketfilterfw --setglobalstate on
sudo /usr/libexec/ApplicationFirewall/socketfilterfw --setblockall on
sudo /usr/libexec/ApplicationFirewall/socketfilterfw --setstealthmode on
Uygulama güvenlik duvarı için hızlı komutlar; Console ile olayları izleyin.
Gelişmiş (pf)sudo pfctl -e · sudo pfctl -f /etc/pf.confİleri seviye ağ kuralları için BSD pf; hatalı kurallar bağlantıyı kesebilir—dikkatle kullanın.
En İyi Uygulamalar

Varsayılan reddet”i benimseyin, yalnızca gereken uygulama ve portlara izin verin; kamusal ağlarda daha sıkı profil kullanın.

Görünürlük

Windows’ta Event Viewer/loglar, macOS’ta Console ile denemeleri izleyin; şüpheli uygulama isteklerini gözden geçirin.

İpucu: Uygulama güncellemeleri sonrası firewall istisnaları yeniden oluşabilir. Yayın öncesi IP/DNS ve bağlantı testleri için iPadressorgu.com’u kullanın.
Windows ve macOS firewall temel ayar akışlarını karşılaştıran şema

Windows: wf.msc ile kural bazlı yönetim; macOS: uygulama odaklı izin modeli.

SSS (Sıkça Sorulan Sorular)

SoruCevap
Firewall nedir, ne işe yarar?Ağ trafiğini tanımlı politikalara göre denetleyen güvenlik katmanıdır; yetkisiz erişimi engeller, görünürlük ve loglama sağlar.
NGFW ile klasik firewall arasındaki fark nedir?NGFW uygulama farkındalığı (L7), IPS/AV, URL filtre ve TLS inceleme gibi gelişmiş özellikler sunar; klasikler L3–L4 odaklıdır.
Stateful ve stateless denetim?Stateful, oturum durum tablosu tutar ve geri dönüş trafiğine otomatik izin verir; stateless her paketi bağımsız değerlendirir.
WAF ve firewall farkı?Firewall ağ/taşıma katmanında genel trafiği kontrol eder; WAF HTTP(S) uygulama katmanında saldırı imzalarını durdurur.
“Default deny” neden önemli?Önce her şeyi kapatıp yalnızca iş ihtiyacı olan akışları açmak saldırı yüzeyini dramatik biçimde azaltır.
Egress (giden) filtreleme gerekli mi?Evet. Zararlı yazılımın dışa bağlantısını, veri sızıntısını ve komuta-kontrol trafiğini engellemek için şarttır.
RDP/SSH’yi internete açabilir miyim?Önerilmez. VPN/Zero Trust arkasına alın, NLA/MFA zorunlu kılın ve IP allowlist kullanın.
Port yönlendirme (port forwarding) güvenli mi?Yalnızca zorunlu servisler için ve WAF/Reverse Proxy arkasında, güçlü kimlik + güncel yazılımla uygulanmalıdır.
Logları gerçekten toplamalı mıyım?Evet. Kabul/red olaylarını SIEM’e gönderin; uyarı eşiği ve raporlarla anomaliyi hızlı yakalarsınız.
Ev kullanıcıları ne yapmalı?Windows/macOS firewall’ı açık tutun, yalnız güvenilir uygulamalara izin verin, misafir ağlarda daha sıkı profil kullanın.

Hızlı Kontrol Listesi (Yayına Çıkmadan Önce)

İş uygulamanızı internete açmadan önce aşağıdaki adımları tamamladığınızdan emin olun:

  • Default deny: Ingress/Egress varsayılanı deny; yalnız gerekli akışlara allow.
  • Yayın portları: Dışa yalnızca 443/tcp (ve gerekiyorsa 80→443 yönlendirme) açık.
  • Yönetim erişimi: SSH/RDP VPN/Zero Trust arkasında; NLA/MFA ve IP allowlist aktif.
  • DB & iç servisler: Public erişim kapalı; yalnız APP_NET → DB kuralları açık.
  • Egress kontrol: Uygulamalar 443 ve kurumsal DNS/DoT/DoH dışına çıkamıyor.
  • Rate/conn limit: 443 için hız ve oturum sınırları; WAF/IPS entegre.
  • Log & uyarı: Allow/Deny olayları SIEM’de; anomali uyarıları tanımlı.
  • TLS & sertifika: Modern TLS, HSTS, güvenilir CA; istisna listeleri belirlendi.
  • Dokümantasyon: Kural gerekçeleri, sahiplik ve review tarihleri yazılı.
  • Test: Dışarıdan tarama (nmap), içeriden akış testleri ve hata senaryoları tamamlandı.
İpucu: IP ve DNS görünürlüğünüzü doğrulamak için iPadressorgu.com’u kullanın. Mimariyi uçtan uca planlamak ve güvenli devreye almak için deneyimli bir e-ticaret alt yapı sağlayıcısı veya web tasarım ajansı ile çalışmayı değerlendirin.

Lütfen Bekleyin