<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ağ Teknolojileri &#8211; BNTPRO Bilgi ve İletişim Hizmetleri A.Ş</title>
	<atom:link href="https://www.bntpro.com/blog/ag-teknolojileri/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.bntpro.com</link>
	<description>.</description>
	<lastBuildDate>Tue, 27 Jan 2026 05:59:58 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>SSL Sertifika Yönetiminde Sürdürülebilir Yaşam Döngüsü</title>
		<link>https://www.bntpro.com/ssl-sertifika-yonetiminde-surdurulebilir-yasam-dongusu/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Wed, 27 Apr 2022 11:23:41 +0000</pubDate>
				<category><![CDATA[Ağ Teknolojileri]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=20460</guid>

					<description><![CDATA[Günümüzde kurumlar, network sistemleri üzerindeki iletişim güvenliğinin sağlanması için SSL/TLS sertifikalarını kullanıyor. Organizasyon yapısı büyüdükçe bu sertifikaların sayısı artıyor ve yönetimi zorlaşıyor. Eğer küçük bir organizasyon ise SSL sertifikaları yönetmek zor olmayacaktır ancak büyük kurumlar için bu konu maalesef istenmeyen sonuçlar getiriyor. Sertifika yönetimini manuel yapmak; Zaman ve efor kaybı Beklenmedik servis kesintileri ve güvenlik [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Günümüzde kurumlar, network sistemleri üzerindeki iletişim güvenliğinin sağlanması için SSL/TLS sertifikalarını kullanıyor. Organizasyon yapısı büyüdükçe bu sertifikaların sayısı artıyor ve yönetimi zorlaşıyor. Eğer küçük bir organizasyon ise <a href="https://www.bntpro.com/urunlerimiz/sectrail-certificate-manager/">SSL sertifikaları</a> yönetmek zor olmayacaktır ancak büyük kurumlar için bu konu maalesef istenmeyen sonuçlar getiriyor.</p>
<p>Sertifika yönetimini manuel yapmak;</p>
<ul>
<li>Zaman ve efor kaybı</li>
<li>Beklenmedik servis kesintileri ve güvenlik zafiyetleri</li>
<li>İtibar kaybı</li>
<li>Ve sonunda artan maliyetleri beraberinde getiriyor.</li>
</ul>
<div id="attachment_20462" style="width: 1034px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-20462" class="wp-image-20462 size-large" src="https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikayonetimi-1024x842.jpg" alt="sslsertifikayonetimi" width="1024" height="842" srcset="https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikayonetimi-1024x842.jpg 1024w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikayonetimi-300x247.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikayonetimi-768x632.jpg 768w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikayonetimi-1536x1263.jpg 1536w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikayonetimi-2048x1684.jpg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /><p id="caption-attachment-20462" class="wp-caption-text">SSL Sertifika Yönetimi</p></div>
<h2>Manuel SSL Sertifika Yönetiminde Zaman ve Efor Kaybı</h2>
<p>Çoğu kurum bu işlerin yönetilmesi için şirket büyüklüğüne bağlı olarak en az 1 personel istihdam etmek zorunda kalıyor, bu personel çoğunlukla aynı zamanda başka işlerle de ilgilendiği için gözden kaçmış süresi geçmiş bir sertifikanın şirket içinde yol açacağı krizler düşünüldüğünde, o personelin bu konuyla uzun süre uğraşmasına sebep olabilir. Buna sebep vermemek için manuel olarak belirli tablolarda bu SSL sertifikalarını takip etmeye çalışmak, sertifikaların yenilenmesini sağlamak, imzalanması ve gerekiyorsa raporlanması ise farklı bir külfet getirmektedir. Bu personelin yapacağı diğer işlerin, bu işlerle uğraşırken sekteye uğraması demektir. Manuel sertifika yönetimi hem zaman hem efor kaybı anlamına gelmektedir.</p>
<div id="attachment_20463" style="width: 1034px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-20463" class="wp-image-20463 size-large" src="https://www.bntpro.com/wp-content/uploads/2022/04/manuelveotomatiksslyonetimifarklari-1024x683.jpg" alt="manuelveotomatiksslyonetimifarklari" width="1024" height="683" srcset="https://www.bntpro.com/wp-content/uploads/2022/04/manuelveotomatiksslyonetimifarklari-1024x683.jpg 1024w, https://www.bntpro.com/wp-content/uploads/2022/04/manuelveotomatiksslyonetimifarklari-300x200.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/04/manuelveotomatiksslyonetimifarklari-768x512.jpg 768w, https://www.bntpro.com/wp-content/uploads/2022/04/manuelveotomatiksslyonetimifarklari-1536x1025.jpg 1536w, https://www.bntpro.com/wp-content/uploads/2022/04/manuelveotomatiksslyonetimifarklari-2048x1366.jpg 2048w, https://www.bntpro.com/wp-content/uploads/2022/04/manuelveotomatiksslyonetimifarklari-600x400.jpg 600w" sizes="(max-width: 1024px) 100vw, 1024px" /><p id="caption-attachment-20463" class="wp-caption-text">Veri Güvenliği</p></div>
<h2>Beklenmedik Servis Kesintileri ve Güvenlik Zafiyetleri</h2>
<p>Sertifika yönetiminin başarısızlıkla sonuçlanmasının en ağır cezasıdır. Beklenmedik bir anda çalışan sistemlerin durması, bunun sebebinin anlaşılıp müdahale edilmesi ve arada geçen zaman ve bu zamandaki güvenlik açıklarıyla maruz kalınan saldırılar…</p>
<p>Şu ana kadar dünyada bununla ilgili gerçekleşmiş en yüksek bireysel mağduriyete sebep olan örneklerden biri; <a href="https://www.eset.com/uk/about/newsroom/blog/equifax-the-biggest-data-breach-in-the-us/" rel="nofollow noopener" target="_blank">Equifax 2017 krizi</a></p>
<p>Equifax, milyonlarca insanın kişisel bilgilerini tehlikeye atan 2017 saldırısını, süresi dolmuş bir dijital sertifika olmasaydı çok daha erken keşfedebilirdi. Equifax, sertifikanın süresinin dolmasının ardından on ay boyunca kendi ağı üzerinden akan trafiği denetleyemedi. Bu da, sertifika nihayet değiştirilene ve denetim yeniden başlatılana kadar 76 gün boyunca yüksek profilli ihlali kaçırmasına neden oldu. Bu süre içinde kaç milyon kişinin hangi bilgilerinin çalındığı ise tahmini rakamlarla ortaya konmuştur.</p>
<p>Bir sonraki aşama ise itibarı geri kazanmak için yapılan çalışmalar ve alınan sayfalarca önlemin<a href="https://www.gao.gov/assets/gao-18-559.pdf" rel="nofollow noopener" target="_blank"> raporlanması</a>….</p>
<p><a href="https://www.sec.gov/Archives/edgar/data/33185/000119312518154706/d583804dex991.htm" rel="nofollow noopener" target="_blank"><img decoding="async" class="alignnone wp-image-20465 size-full" src="https://www.bntpro.com/wp-content/uploads/2022/04/3.jpg" alt="3" width="746" height="417" srcset="https://www.bntpro.com/wp-content/uploads/2022/04/3.jpg 746w, https://www.bntpro.com/wp-content/uploads/2022/04/3-300x168.jpg 300w" sizes="(max-width: 746px) 100vw, 746px" /></a></p>
<h3>Domain ve Markanın İtibar Kaybı</h3>
<p>Bir önceki örnekten yola çıkarak ve yukarıdaki tabloda etkilenen kişilerin bilgilerini de düşünerek yaklaşık 143 milyon kişinin güvenini tekrar kazanmak ne kadar sürer? Muhtemelen bir daha firma ne yaparsa yapsın tam geri dönüş alamayacağı bir teknoloji kazası geçirmiştir.</p>
<p>Bu büyüklükte bir felaket olmayabilir, daha küçük etkileri de olabilir ancak her kurumun başına gelebilecek etkisini düşünelim. Web tarayıcınızda bir alışveriş sitesine girdiğinizde ya da bir firmayı araştırırken karşınıza çıkan aşağıdaki uyarı, araştırdığınız ya da alışveriş yaptığınız bir sitede karşınıza çıktığında sizde uyandırdığı güven sorunu ne seviyede olur? Eğer ilk defa keşfettiğiniz bir yer ise bir daha muhtemelen o siteye girmezsiniz ve sizi o anda kaybeder.</p>
<h3>Manuel SSL Sertifikası Yönetiminde Artan Maliyetler</h3>
<ul>
<li>Sertifikaları manuel yürütmek, bir personel istihdam etmek ya da 3.parti şirketlere bu işi devretmenin maliyeti</li>
<li>Sertifikaları manuel yürütürken gözden kaçabilecek sertifika yenileme, geçerliliği bitmiş sertifikalar eşliğinde gelecek güvenlik açıklarıyla oluşan maliyet, denetim/uyumluluk zorunlukları olan kurumlara uygulanacak cezaların maliyeti, güven kaybetmenin maliyeti</li>
<li>Tüm sertifika yaşam döngüsünün manuel yürütülmesinin operasyonel maliyeti</li>
</ul>
<p>Yukarıda bahsettiğimiz maliyetleri alt alta topladığımızda altından kalkılamayacak zararlara uğranılacağı aşikardır.</p>
<div id="attachment_20467" style="width: 1034px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-20467" class="wp-image-20467 size-large" src="https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikasiyonetimmaliyetleri-1024x683.jpg" alt="sslsertifikasiyonetimmaliyetleri" width="1024" height="683" srcset="https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikasiyonetimmaliyetleri-1024x683.jpg 1024w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikasiyonetimmaliyetleri-300x200.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikasiyonetimmaliyetleri-768x512.jpg 768w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikasiyonetimmaliyetleri-1536x1024.jpg 1536w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikasiyonetimmaliyetleri-2048x1365.jpg 2048w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikasiyonetimmaliyetleri-600x400.jpg 600w" sizes="(max-width: 1024px) 100vw, 1024px" /><p id="caption-attachment-20467" class="wp-caption-text">SSL Kimlik Doğrulama Sistemlerinde Verimlilik</p></div>
<h3>SSL Sertifikaları Daha Verimli Yönetmenin Yolları Nelerdir?</h3>
<p>SecTrail CM <a href="https://www.bntpro.com/urunlerimiz/sectrail-certificate-manager/">SSL Sertifika Yönetim Yazılımı</a>, pazarda bu ihtiyaçtan yola çıkılarak üretilmiş tamamen yerli bir yazılım çözümüdür.</p>
<p>SecTrail CM Sertifika Yönetim Portalı’nde, Şirketinizde bulunan SSL/TLS protokolleri destekli sertifikaları keşfedebilir, portal üstünde listelenmesini sağlayabilir, keşfin belirli periyotlar ayarlanarak çalıştırılmasını isteyebilir, sertifika geçerlilik süresi bitiş tarihi yaklaşanları görüntüleyebilir, raporlayabilirsiniz. Dijital sertifika yönetimini uçtan uca yapabileceğiniz aşağıdaki yaşam döngüsünü size sunar.</p>
<div id="attachment_20464" style="width: 1010px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-20464" class="wp-image-20464 size-full" src="https://www.bntpro.com/wp-content/uploads/2022/04/SecTrial_Dongu.jpg" alt="SecTrial Dongu" width="1000" height="812" srcset="https://www.bntpro.com/wp-content/uploads/2022/04/SecTrial_Dongu.jpg 1000w, https://www.bntpro.com/wp-content/uploads/2022/04/SecTrial_Dongu-300x244.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/04/SecTrial_Dongu-768x624.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /><p id="caption-attachment-20464" class="wp-caption-text">Sectrail Sertifika Yaşam Döngüsü</p></div>
<p>Bir portal aracılığıyla tüm süreci görüntüleyebilir, istediğiniz kuralları çalıştırabilir ve alarm uyarı mekanizması sayesinde sertifikalarınız ile ilgili sorun yaşamazsınız.</p>
<p>Eylül 2020 itibariyle sertifika geçerlilik süreleri 13 aya indirilmiştir. Kısa süreler içerisinde güncellenmesi gerekli sertifika yönetiminin zorluklarını bertaraf etmek için SecTrail CM yazılım çözümünün sağladığı ayrıcalık ve kolaylıklar ile güvenli sertifika yönetimini sağlar, olumsuz maliyet yüklerinden kurtulmuş olursunuz.</p>
<p>Manuel yönetimin getireceği risklerle yüzleşmeden Sertifika Yönetimi için SecTrail CM ile tanışmak için aşağıdaki formu doldurabilirsiniz..</p>
<div class="forminator-ui forminator-custom-form forminator-custom-form-20744 forminator-design--flat  forminator_ajax" data-forminator-render="0" data-form="forminator-module-20744" data-uid="697a558b74dea"><br/></div><form
				id="forminator-module-20744"
				class="forminator-ui forminator-custom-form forminator-custom-form-20744 forminator-design--flat  forminator_ajax"
				method="post"
				data-forminator-render="0"
				data-form-id="20744"
				 data-color-option="default" data-design="flat" data-grid="open" style="display: none;"
				data-uid="697a558b74dea"
			><div role="alert" aria-live="polite" class="forminator-response-message forminator-error" aria-hidden="true"></div><div class="forminator-row"><div id="name-1" class="forminator-field-name forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-name-1_697a558b74dea" id="forminator-field-name-1_697a558b74dea-label" class="forminator-label">Adınız Soyadınız <span class="forminator-required">*</span></label><input type="text" name="name-1" value="" placeholder="" id="forminator-field-name-1_697a558b74dea" class="forminator-input forminator-name--field" aria-required="true" autocomplete="name" /></div></div></div><div class="forminator-row"><div id="email-1" class="forminator-field-email forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-email-1_697a558b74dea" id="forminator-field-email-1_697a558b74dea-label" class="forminator-label">E-posta Adresiniz <span class="forminator-required">*</span></label><input type="email" name="email-1" value="" placeholder="" id="forminator-field-email-1_697a558b74dea" class="forminator-input forminator-email--field" data-required="1" aria-required="true" autocomplete="email" /></div></div></div><div class="forminator-row"><div id="phone-1" class="forminator-field-phone forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-phone-1_697a558b74dea" id="forminator-field-phone-1_697a558b74dea-label" class="forminator-label">Telefon Numaranız</label><input type="text" name="phone-1" value="" placeholder="" id="forminator-field-phone-1_697a558b74dea" class="forminator-input forminator-field--phone" data-required="" aria-required="false" autocomplete="off" /></div></div></div><div class="forminator-row"><div id="text-1" class="forminator-field-text forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-text-1_697a558b74dea" id="forminator-field-text-1_697a558b74dea-label" class="forminator-label">Firma Adı</label><input type="text" name="text-1" value="" placeholder="" id="forminator-field-text-1_697a558b74dea" class="forminator-input forminator-name--field" data-required="" /></div></div></div><div class="forminator-row"><div id="textarea-1" class="forminator-field-textarea forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-textarea-1_697a558b74dea" id="forminator-field-textarea-1_697a558b74dea-label" class="forminator-label">Mesajınız</label><textarea name="textarea-1" placeholder="" id="forminator-field-textarea-1_697a558b74dea" class="forminator-textarea" rows="6" style="min-height:140px;" ></textarea></div></div></div><div class="forminator-row"><div id="captcha-1" class="forminator-field-captcha forminator-col forminator-col-12 "><div class="forminator-captcha-left forminator-g-recaptcha recaptcha-invisible" data-theme="light" data-badge="bottomright" data-sitekey="6LffaTocAAAAAKnG4SoWi5gaEWE7VTh-CFFSITri" data-size="invisible"></div> </div></div><div class="forminator-row"><div id="gdprcheckbox-1" class="forminator-field-gdprcheckbox forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-gdprcheckbox-1_697a558b74dea" id="forminator-field-gdprcheckbox-1_697a558b74dea-label" class="forminator-label">KVKK <span class="forminator-required">*</span></label><label for="forminator-field-gdprcheckbox-1_697a558b74dea" class="forminator-checkbox"><input type="checkbox" name="gdprcheckbox-1" value="true" id="forminator-field-gdprcheckbox-1_697a558b74dea" data-required="true" aria-required="true" /><span class="forminator-checkbox-box" aria-hidden="true"></span><span class="forminator-checkbox-label">Aydınlatma metnini okudum ve gizlilik sözleşmesi ni kabul ediyorum.</span></label></div></div></div><input type="hidden" name="referer_url" value="" /><div class="forminator-row forminator-row-last"><div class="forminator-col"><div class="forminator-field"><button class="forminator-button forminator-button-submit">Mesaj G&ouml;nder</button></div></div></div><input type="hidden" id="forminator_nonce" name="forminator_nonce" value="77a05d23be" /><input type="hidden" name="_wp_http_referer" value="/blog/ag-teknolojileri/feed/" /><input type="hidden" name="form_id" value="20744"><input type="hidden" name="page_id" value="20460"><input type="hidden" name="form_type" value="default"><input type="hidden" name="current_url" value="https://www.bntpro.com/ssl-sertifika-yonetiminde-surdurulebilir-yasam-dongusu/"><input type="hidden" name="render_id" value="0"><input type="hidden" name="action" value="forminator_submit_form_custom-forms"></form>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sıfır Güvenlik Modeli 101 &#8211; Mikro Segmentasyon</title>
		<link>https://www.bntpro.com/sifir-guvenlik-modeli-101-mikro-segmentasyon/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Mon, 17 Jan 2022 13:14:26 +0000</pubDate>
				<category><![CDATA[Ağ Teknolojileri]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=19982</guid>

					<description><![CDATA[Teknoloji ile hayatımızın iç içe geçtiği yaşantımızda, siber tehditler de tıpkı tıp dünyasında ortaya çıkan virüsler gibi, göğüslememiz ve çare üretmemiz gereken unsurlar olarak her daim var olmuşlardır. Son iki yılda karşı karşıya olduğumuz pandemi koşulları, nasıl ki alışılagelenin çok dışında tıbbi bir tehdit olarak karşımıza çıktı ise, günümüzde karşılaştığımız siber tehditler de geçmişte bildiklerimizden [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Teknoloji ile hayatımızın iç içe geçtiği yaşantımızda, siber tehditler de tıpkı tıp dünyasında ortaya çıkan virüsler gibi, göğüslememiz ve çare üretmemiz gereken unsurlar olarak her daim var olmuşlardır. Son iki yılda karşı karşıya olduğumuz pandemi koşulları, nasıl ki alışılagelenin çok dışında tıbbi bir tehdit olarak karşımıza çıktı ise, günümüzde karşılaştığımız siber tehditler de geçmişte bildiklerimizden çok farklı formlarda karşımıza çıkmaktadır. Bu tehditler ile mücadelede klasik yöntemlere ek olarak farklı tedbirler ve yaklaşımlar göstermek elzem bir hal almaktadır.</p>
<p>&nbsp;</p>
<p><img decoding="async" class=" wp-image-19986 alignright" src="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikrosegmentasyon-2.jpg" alt="Sifir Guvenlik Modeli 101 Mikrosegmentasyon 2" width="500" height="287" srcset="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikrosegmentasyon-2.jpg 999w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikrosegmentasyon-2-300x172.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikrosegmentasyon-2-768x441.jpg 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2>Ya Sanıldığı Gibi Değil İse</h2>
<p>Geçmişte tecrübe ettiğimiz, dış unsurlar üzerinden iç kaynaklara direk hedefli siber ataklar, yerini daha öngörülemez ve komplike tehditlere bırakmaktadır. Bu yeni tehdit metodunun en belirgin özellikleri, kaynaklar üzerinde bir süre bekleyen, ortamı öğrenen ve edindiği bilgilere göre farklı kaynaklara atlama yapabilen özelliklere sahip olmasıdır. Bu özellikleri sayesinde güvenlik açıklarının çoğu, zaten güvenli olarak nitelediğimiz sistemler üzerinden kaynaklanmaktadır. Gerçek hayattan bir örnek ile pekiştirmek gerekir ise, son teknoloji güvenlik ekipmanları ile korunan çok güvenli bir ev yaptıktan sonra, evinize hırsızlık niyeti olan kişileri misafir olarak davet etmeye benzemektedir. İçeri girmekte bir zorluk ile karşılaşmayan bu kişiler(tehditler), içerideki ana hedeflerine ulaşmak için güven duygusunu zedelemeyecek şekilde hareket etmektedirler. Belirli bir zamanı geçirip, gerekli esnekliğe kavuştuklarında ise esas hedefleri olan zafiyeti açığa çıkartıp kullanmaktadırlar. Bu tehdit yöntemi bize, art niyetli aktörlerin artık sadece bir erişimi hedeflemek yerine yayılmacı, öngörülemeyen ve yatay hareketi hedefleyen bir yapıya büründüğünü anlatmaktadır.</p>
<p>&nbsp;</p>
<p><img decoding="async" class=" wp-image-19990 alignleft" src="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-3.jpg" alt="Sifir Guvenlik Modeli 101 Mikro Segmentasyon 3" width="500" height="287" srcset="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-3.jpg 999w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-3-300x172.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-3-768x441.jpg 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2>Güven(me)me Modeli</h2>
<p>Yazının bu noktasına kadar detaylandırmaya çalıştığımız tehditler vuku bulduğunda, hedef sistemler üzerinde yetkisiz erişim, sistem kesintileri, veri kaybı ve sızıntılarına sebebiyet verebilmektedirler. Bunun faturası ise işgücü, para, zaman ve itibar kaybı olarak işletmelere yansımaktadır. Sıfır güven mimarisi (Zero Trust Architecture) bu ve benzeri tehdit yaklaşımlarının önüne geçebilmek adına ortaya çıkmış, yeni nesil güvenlik yaklaşımlarının nasıl olması noktasında sektöre referans noktası olmaktadır. Adından da anlaşılabileceği üzere bu model temel olarak, iç yahut dış hiçbir kaynağa tam olarak güvenilmemesi ve sahip olunan verinin, erişmeye ihtiyaç duyanlar harici tüm kaynaklara karşı izole edilmesi prensibine dayanır. Güven duymamaya ek olarak, kaynaklar, kişiler ve erişimler sürekli olarak izlenebilir ve doğrulanabilir olmalıdır. Bir çalışan hesabının, çalışan bilgisayarından uygulama sunucularına bugün erişebiliyor olması, yarın için de yüzde yüz geçerli midir? Temel olarak sıfır güvenlik mimarisi bu doğrulama, izleme ve güvenlik adımlarının tümüne verilen konseptin ismidir. Mikro segmentasyon ise bu konsepti uygulamanın ilk adımı olarak kabul edilir.</p>
<p>&nbsp;</p>
<p><img decoding="async" class=" wp-image-20016 alignright" src="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-7.jpg" alt="Sifir Guvenlik Modeli 101 Mikro Segmentasyon 7" width="500" height="287" srcset="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-7.jpg 999w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-7-300x172.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-7-768x441.jpg 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2>Mantıksal Olarak Ayrışma</h2>
<p>Segment kelime manası ile bölüm, parça, kesit anlamlarına gelmektedir. Ağ dünyasındaki insanların aslında uzun yıllardır aşina olduğu bir terimdir. Eskiden ağ altyapıları, üzerindeki tüm kullanıcıları tek bir evrensel kümede toplarken, zaman içerisinde ihtiyaçlar sebebi ile sanal ağlar (VLAN) ile daha küçük kümelere yani segmentlere ayrılabilme özelliği kazanmışlardır. Güvenlik duvarı terminolojisinde ise bu ayrışma durumunda kalan bölümlere, &#8220;alan&#8221; manasına gelen &#8220;Zone&#8221; terimi uygun görülmüştür. Bu ayrışmaların altında yatan temel sebep, ayrışan kaynakların farklı fonksiyonlara, görevlere ve yetkilere sahip olması ve birbirine kontrollü bir şekilde erişmesi gerekliliğine dayanır. Mikro segmentasyon terimi ise, zaten hali hazırda ayrışmış olan kümelerin daha da ufak bölümlere ayrışmasına verilen isimdir.</p>
<p>&nbsp;</p>
<p><img decoding="async" class=" wp-image-20018 alignleft" src="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-9.jpg" alt="Sifir Guvenlik Modeli 101 – Mikro Segmentasyon 9" width="504" height="289" srcset="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-9.jpg 999w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-9-300x172.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-9-768x441.jpg 768w" sizes="(max-width: 504px) 100vw, 504px" /></p>
<h2>Kavram Olarak Mikro Segmentasyon</h2>
<p>Sunucu havuzlarının ayrı bir segment olması ve ayrı olan bu kaynaklara erişimin bir güvenlik duvarı üzerinden kontrol edilmesi geçmişte bir çok işletme için yeterli gelmekteydi. Günümüz gereksinimleri göz önünde bulundurulduğunda, mevcut ayrışmanın eksik kaldığı bazı noktalar, bizleri daha mikro seviyede bir ayrışmaya itmektedir. Sunucu havuzlarının büyümesi, uygulama sayılarının artması, uygulamalar arası iletişimin karmaşıklaşması gibi sebepler mevcut durumu daha kompleks bir hale getirmektedir. Ek olarak ayrışma kıstasının sadece &#8220;sunucu&#8221; gibi geniş bir kavram olması, hedeflenen güvenlik perspektifi için yeterli gelmemeye başlamıştır. Devops uygulama metodlarını da göz önünde bulundurularak, artık uygulamalarımıza öyle bir sınır çizilmeli ki, sınır içerisine sadece gerekli kaynakların erişimleri sağlanmalı, bunun harici bir iletişime izin verilmemesi gerekmektedir. Bu gereksinimin sağlandığı noktada, ayrışmanın kıstası da doğal olarak &#8220;sahip olunan uygulamalar&#8221; olmaktadır. Böylece uygulamalar artık bizim mikro segmentlerimizi oluşturmakta ve olası güvenlik açıklarının etkileri bu segment dahilinde sınırlanabilmektedir.</p>
<p>&nbsp;</p>
<p><img decoding="async" class=" wp-image-20022 alignright" src="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-13.jpg" alt="Sifir Guvenlik Modeli 101 – Mikro Segmentasyon 13" width="500" height="287" srcset="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-13.jpg 999w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-13-300x172.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-13-768x441.jpg 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2>Olası Faydalar ve Kazanılan Disiplinler Nelerdir?</h2>
<p>Daha küçük segmentlere ayrılmış ağ altyapısı ve bu alt yapıların daimi olarak izlenmesi ile birlikte birçok fayda ortaya çıkmaktadır. Ağ hareketleri üzerinde daha kolay görünülürlük sağlanabilmektedir. Uygulamalara ait trafik akışlarına hakimiyet artmakta, bu da ağ üzerindeki genel farkındalığın artmasına sebebiyet vermektedir. Sıfır güven mimarisi için gerekli olan siber güvenlik disiplinin sağlanması için temel bir altyapı oluşturmaktadır. Art niyetli davranışlar için atak alanı daraltılmakta ve olası tehdit önleme hamleleri kolaylaşmaktadır. Sunucu ve uygulama geliştirme ekipleri için ağ ve güvenlik açısından belirli bir standardizasyon sağlamaktadır. Multi disiplin bir yaklaşım olması sebebi ile, farklı ekipler arasında altyapı farkındalığının artmasına katkı sağlamaktadır. Güvenlik yaklaşımlarının ve poliçe yönetiminin, altyapının farklı noktalarında tutarlı bir şekilde ilerlemesine katkı sağlamaktadır. Ölçeklenebilirlik açısından ciddi bir operasyonel zaman kazancı sağlamaktadır.</p>
<p>&nbsp;</p>
<p><img decoding="async" class=" wp-image-20026 alignleft" src="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon21.jpg" alt="Sifir Guvenlik Modeli 101 – Mikro Segmentasyon21" width="502" height="288" srcset="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon21.jpg 999w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon21-300x172.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon21-768x441.jpg 768w" sizes="(max-width: 502px) 100vw, 502px" /></p>
<h2>Nereden Başlamalı?</h2>
<p>Başarılı bir mikro segmentasyon projesi için birincil koşul doğru envanterin eksiksiz olarak çıkartılmasıdır. Çıkartılan envantere ait uygulama ve proseslerin ilişkisel ağlarının tanımlanması, ikincil adım olacaktır. Bu ilişkisel ağ ile birlikte envanterimizin hangi uygulamalara, hangi proseslere sahip olduğunu, bunların gerek farklı sistemler gerekse farklı kişiler ile nasıl bir iletişim içerisinde olduğunun ortaya çıkması hedeflenmektedir. Üçüncü evre olarak, kontrol ve izlenebilirlik evresi gelmektedir. Bu evrede çeşitli çözümler ile birlikte ilişkisel ağın, gerçek ağ trafiği ortaya çıkartılmakta, detaylı olarak uygulama bağlılık analizleri ortaya çıkmaktadır. Bu üç evre sonucunda, günümüzde geçerli ağ ve bilgi güvenliği çözümlerini, mevcut altyapımız üzerine uygulama noktasında karışıklığı ortadan kaldırmış ve sıfır güven mimarisine bir adım daha yaklaşılmaktadır.</p>
<p>Altyapınıza uygulayabileceğiniz çözümler ve uygulanmış örnekler ile ilgili bilgi almak için bizimle iletişime geçebilirsiniz.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Operasyonel Verimlilik ile Stabil Altyapılar</title>
		<link>https://www.bntpro.com/operasyonel-verimlilik-ile-stabil-altyapilar/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Fri, 26 Nov 2021 20:07:45 +0000</pubDate>
				<category><![CDATA[Ağ Teknolojileri]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=19807</guid>

					<description><![CDATA[Dijitalleşmenin zirve yaptığı çağımızda, bilgi sistemlerinin varlığı ve icra ettikleri fonksiyonlar tarihte hiçbir zaman olmadığı kadar önemli bir duruma gelmiştir. Bilişim sistemlerinin emekleme zamanlarında, günler veya haftalar sürecek görevler için artık dakikalar mertebesi bile geç kalınmış olarak sayılabiliyor. Bilişim sistemleri operasyonel ve ticari faaliyetlerin vazgeçilmez bir parçası ve işlerin sürükleyicisi konumuna gelmiştir. Bu nedenledir ki [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Dijitalleşmenin zirve yaptığı çağımızda, bilgi sistemlerinin varlığı ve icra ettikleri fonksiyonlar tarihte hiçbir zaman olmadığı kadar önemli bir duruma gelmiştir. Bilişim sistemlerinin emekleme zamanlarında, günler veya haftalar sürecek görevler için artık dakikalar mertebesi bile geç kalınmış olarak sayılabiliyor. Bilişim sistemleri operasyonel ve ticari faaliyetlerin vazgeçilmez bir parçası ve işlerin sürükleyicisi konumuna gelmiştir. Bu nedenledir ki kurumsal başarıları olumlu yahut olumsuz etkileyebilecek unsurların başında bilişim altyapıları gelmektedir.</p>
<p><img decoding="async" class="alignright wp-image-19811 " src="https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-4-300x257.png" alt="verimlilik 4" width="377" height="323" srcset="https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-4-300x257.png 300w, https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-4-1024x877.png 1024w, https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-4-768x658.png 768w, https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-4.png 1033w" sizes="(max-width: 377px) 100vw, 377px" /></p>
<p>Değişen dünyanın zorlu rekabet koşulları da göz önünde bulundurulduğunda, kurumsal başarıların en temel taşlarından birisi olarak, altyapıda hizmet veren bu sistemlerin operasyonlarının sorunsuz yürüyor olması yatmaktadır.</p>
<p>İyi bir altyapıyı efektif olarak yönetmenin temel şartlarını üç ana başlık altında toplayabiliriz.</p>
<ul>
<li>Stabil operasyon</li>
<li>Operasyonel verimlilik</li>
<li>Değişimde çeviklik</li>
</ul>
<p>&nbsp;</p>
<h2><strong>Stabilite, Süreklilik ve Yedeklilik</strong></h2>
<p>Bu üç başlığın birincisi ve en önem arzedeni, altyapıda gerçekleşen tüm operasyonların problemsiz ve stabil olarak ilerliyor olmasıdır. Bugün bir online ticaret sitesinin müşteriye bakan ara yüzünün yahut bir üretim tesisinin kaynak planlamasının yapıldığı sisteminin bir saat erişilememesinde oluşan maddi ve itibari kayıpları, kurumların günlük/haftalık kazançlarından daha fazla olabilmektedir. Bu sebepledir ki operasyonların yürütüldüğü altyapının stabil olarak çalışması, sistemlerin ayakta kalma süreleri, yedeklilik senaryolarının olması ve gerektiğinde devreye girebilir olması, kurumsal başarılarda kritik rol oynamaktadır.</p>
<p>Yapılan kapsamlı araştırmalara göre, stabil operasyonu olumsuz etkileyen en büyük etmenlerin başında insan kaynaklı hatalar gelmektedir. Hafızalarımızdaki en güncel olay olarak, 2021 yılı Ekim ayında yaşanan Facebook grubuna ait tüm hizmet ve servislere erişememe probleminin kök nedenini incelediğimizde, insan kaynaklı yapılan konfigürasyon hataları silsilesi yatmaktadır.</p>
<p>Yönetilen sistemlerde bu tip insan hatasının ortaya çıkmasını tetikleyen birkaç alt sebep bulunmaktadır. Gerekli yetkinliğe sahip olmama, yapılacak işlemler ile ilgili prosedür eksikliği ve kişinin uhdesine bırakılan kararlar/konfigürasyonlar, hataları ortaya çıkaran sebeplerden bazılarını oluşturmaktadır.</p>
<p>&nbsp;</p>
<h2><strong>Tekrarlı Operasyonlar, Verimlilik ve Çeviklik</strong></h2>
<p>Kurum ihtiyaçları gereğince, altyapıları yöneten bireyler günlük veya dönemsel tekrar eden işlemler gerçekleştirmektedir. Bu tekrarlı işlemlerin her seferinde manuel olarak yapılması, harcanan zaman göz önüne alındığında verimi düşüren bir başka unsur olmaktadır. Ek olarak her işlem tekrarı ise yeni bir hata olasılığını arttırmaktadır.</p>
<p><img decoding="async" class=" wp-image-19810 alignleft" src="https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-3.png" alt="verimlilik 3" width="464" height="232" srcset="https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-3.png 688w, https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-3-300x150.png 300w" sizes="(max-width: 464px) 100vw, 464px" /></p>
<p>Donanımsal sistemlerin de artık yazılım tabanlı yönetimlere uygun şekilde tasarlanması, tekrarlı işlerde verimliliğe ciddi oranda katkıda bulunmaktadır. Bu operasyonların insan hatasına minimum mahal verecek şekilde gerçekleşmesi, iş yüklerinin otomatize sistemlere devredilip, insanların ise hataları kontrol eder pozisyona evrilmesi ile mümkün olabilmektedir.</p>
<p>Otomatize sistemler, altyapı yönetimlerini basitleştirmelerine ek olarak değişen ihtiyaçlara çabuk adapte olabilme imkanı da tanımaktadır. Değişen ihtiyaçların çabuk karşılanması, firmaların ticari olarak rekabet güçlerinin artmasına da olanak sağlamaktadır.</p>
<p>&nbsp;</p>
<h2><strong>Otomas</strong><strong>yon ve Orkestrasyon</strong></h2>
<p>Otomasyon terimi kavram olarak, &#8220;makine işlevlerinin insan gücünün yerini alması&#8221; manasına gelirken, orkestrasyon ise sistemler arasındaki mantıksal örgüyü kuran ve ortak akıl ile çalışmasını sağlanması olarak ifade edilebilir. Basitçe örneklendirmek gerekirse, bir enstrümanın kendi kendine çalmasının sağlanması otomasyon, farklı enstrümanların doğru harmonide çalmalarının sağlanması ise orkestrasyon olarak nitelendirilebilir.</p>
<p>Bu iki terimin bilişim dünyasında kullanımı ve uygulama alanları ise sıklıkla birbiriyle karıştırılmaktadır. İki terim birbirinden keskin hatlar ile ayrışmıyor olsalar bile, gerçek dünyada farklı uygulama şekillerinde hayat bulmaktadırlar. Örneğin bir cihazın her gün belli bir vakitte düzenli yedeğinin alınmasının sağlanması bir otomasyon örneği iken, cihazlardan bir probleme ait kayıt geldiğinde ilgili cihazın anlık yedeğinin alınıp, problem ile ilgili otomatik bir servis talebi açılması ise orkestrasyon olarak örneklendirilebilir.</p>
<p>Bir başka örnekte ise, farklı sistemler üzerindeki kapasite gereksinimini izleyip, ihtiyaca göre yeni kaynakları devreye alıp, bunların gerekli konfigürasyonlarını yapabilen bir orkestrasyon çözümü verilebilir. Böyle bir sistem kullanıcılarına ciddi bir çabukluk avantajı sağlarken, yapılandırmalardaki karışıklığın önüne geçerek olası hata paylarını ise minimize etmektedir.</p>
<p>Her iki özelliğin de sistemlerde kullanılması ile birlikte, yazının daha önceki bölümlerinde bahsedilen olumsuz unsurların bertaraf edilmesi, yahut etkilerinin minimize edilmesi sağlanabilmektedir. Otomasyon olanağı sağlayan bir yönetim yazılımı ile insan hatası minimuma indirilebilirken, tekrarlı operasyon gerektiren durumlarda ise ciddi bir verimlilik kazancı sağlanabilmektedir.</p>
<p>&nbsp;</p>
<h2><strong>Peki ama Nasıl?</strong></h2>
<p><img decoding="async" class="size-large wp-image-19812 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-5-1024x509.png" alt="verimlilik 5" width="1024" height="509" srcset="https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-5-1024x509.png 1024w, https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-5-300x149.png 300w, https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-5-768x381.png 768w, https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-5.png 1202w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Bir ara yüz hayal edelim, veri merkezindeki ağ ekipmanları ile direk temasa geçebiliyor, günlük operasyonel görevleri ön tanımlı bir şekilde yerine getirebiliyor. Bununla yetinmeyip yeni kaynak ihtiyaçları için hazır taslak komut setleri hazırlayabiliyor, sistemi yönetenlere sadece değişken parametreleri girerek saniyeler mertebesinde satırlarca konfigürasyonu, onlarca farklı cihaza yapma imkanı sağlıyor. Daha da ileri giderek, devreye alınacak konfigürasyonun ön kontrolünü yaparak, mevcut konfigürasyon ile çakışabilecek herhangi bir değişikliği yapmayarak, olası hataların önüne geçiyor. Son olarak bir de kullandığımız bu ara yüz üzerinde, farklı cihazlar üzerinde çalıştırma ihtiyacı duyabileceğimiz izleme ve hata giderme komutlarını tek bir noktadan yapabilme imkanı da tanıyor. İşte bu özelliklerin tümünün bulunduğu bir ara yüz, yazının bundan önceki paragraflarında detayları ile bahsedilen dertlere çare olabilmektedir.</p>
<p><strong>BNTPRO</strong> olarak örnekleme ve geliştirme fırsatı bulduğumuz bu çözümlerin detaylarını dinlemek isterseniz, bize iletişim kanalları üzerinden ulaşabilirsiniz.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Yüksek Kapasite Çözümleri</title>
		<link>https://www.bntpro.com/yuksek-kapasite-cozumleri/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Wed, 20 Oct 2021 11:17:01 +0000</pubDate>
				<category><![CDATA[Ağ Teknolojileri]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=19690</guid>

					<description><![CDATA[Günümüzdeki Erişim Teknolojileri Nelerdir? Artan erişim ihtiyaçları kapasite sorularını ortaya çıkarmıştır. Kapasite çözümlerini incelemeden önce erişim teknolojilerini özetlemek daha yararlı olacaktır: Kiralık Devre (Leased Line) Kiralık devre erişim türleri çok uzun yıllardır kullanılmaktadır. Geçmişi E1-E3 devrelere dayansa da günümüzde artan kapasite ihtiyaçları STM-1, STM-4 ve lambda kapasiteler ile karşılanmaktadır. Güvenlik Küçük kapasiteler de modemler sonlandırma [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2 style="line-height: 2em;">Günümüzdeki Erişim Teknolojileri Nelerdir?</h2>
<p>Artan erişim ihtiyaçları kapasite sorularını ortaya çıkarmıştır. Kapasite çözümlerini incelemeden önce erişim teknolojilerini özetlemek daha yararlı olacaktır:</p>
<h3><span style="color: #ff0000;">Kiralık Devre (Leased Line)</span><img decoding="async" class="wp-image-19709 alignright" src="https://www.bntpro.com/wp-content/uploads/2021/10/yuksek_kapasite_leased_line.png" alt="yuksek kapasite leased line" width="354" height="365" srcset="https://www.bntpro.com/wp-content/uploads/2021/10/yuksek_kapasite_leased_line.png 566w, https://www.bntpro.com/wp-content/uploads/2021/10/yuksek_kapasite_leased_line-291x300.png 291w" sizes="(max-width: 354px) 100vw, 354px" /></h3>
<p>Kiralık devre erişim türleri çok uzun yıllardır kullanılmaktadır. Geçmişi E1-E3 devrelere dayansa da günümüzde artan kapasite ihtiyaçları STM-1, STM-4 ve lambda kapasiteler ile karşılanmaktadır.</p>
<h4>Güvenlik</h4>
<p>Küçük kapasiteler de modemler sonlandırma ekipmanı olarak kullanılsa da artık WDM ekipmanları üzerinden erişim almak mümkündür. L2/L3 ekipmanlar kullanılmadığı için kiralık devre çözümlerinin en güvenli hizmeti sunduklarını söyleyebiliriz.</p>
<h4>Esneklik</h4>
<p>Hem kapasite artışı hem de sonlandırma ekipman ve kart ihtiyaçları dikkate alındığında en düşük seviyede kalmaktadır. Bu devrelerin kullanımı çok ciddi bir planlama çalışması gerektirmektedir. Devrelerin sonlandırılacağı WDM cihazları ve üzerindeki kartlar Local Area Network- LAN ve Wide Area Network- WAN taraflarında hizmet ihtiyacına göre belirlenmelidir. Aynı şekilde devrenin teslim alınacağı aktif ekipman ve üzerindeki kartlar için kısa, orta ve uzun dönem ihtiyaçlar dikkate alınmalıdır. 2Mbps’ten 6Mbps’e artık için ek kartlar ya da yeni E3 kartı ihtiyacı ortaya çıkacaktır.  Benzer şekilde, operatörlerin özellikle yüksek kapasitedeki devre artışlarında omurgalarında çalışma yapabilecekleri unutulmamalıdır.</p>
<p>BNTPRO ürün ailemizde <a href="https://www.bntpro.com/egitimler/juniper-networks/">Juniper Networks</a> router ve switchleri devlerin sonlandırılacağı aktif ekipman olarak çokça tercih edilmektedir.</p>
<p>Kiralık devre çözümlerinde 2Mbps’ten dark fiber’e uzanan geçiş kapasite tercihleri bulunmaktadır. En önemli avantajlarının alınan hizmet kapasitesinin paylaşımsız ve sürekli olarak aynı seviyede olmasını söyleyebiliriz.</p>
<p>Lambda ve dark fiber arasındaki farkı başka yazımızda sizlerle paylaşacağız.</p>
<h3><span style="color: #ff0000;">Ethernet</span></h3>
<p>En eski LAN teknoloji kullanım alanını WAN’a yaygınlaşması beraberinde büyük avantajlar getirmiştir.</p>
<h4>Güvenlik</h4>
<p>Ethernet kapasiteleri, operatörlerin omurgasında L2/L3 ekipmanlar üzerinde taşındığı için kiralık devre çözümleri kadar güvenli olduğunu söylemeyiz. Alınacak hizmet L2 seviyesinde sınırlandırılıp güvenlik unsurları güçlendirilebilir.</p>
<h4>Esneklik</h4>
<p>Özellikle WAN’de hayatımıza girdikten sonra Banka şubelerinden, zincir market şubelerine kadar uzanan kapasite esnekliği sağlamaktadır. Kullanılan ekipmanlar üzerinde 10/100/1000Mbps portlar olması durumunda Mbps seviyesinden Gbps seviyesine artışlar çok kısa sürede sağlanabilmektedir. Çok yüksek (10Gbps ve üzeri olarak kabul edebiliriz) kapasite ihtiyacı olması durumunda sadece uplink’in kontrol edilmesi yeterli olacaktır. Operatörler tarafında ek bir zaman gereksinimi bulunmayacaktır. Juniper Networks switch çözümleri ile devreler operatör ekipmanları üzerinden teslim alınabilmektedir.</p>
<p>Artan ihtiyaçlar ile çoğunlukla tercih edilen çözüm olmaktadır. Paylaşımlı bir erişim türü olduğu unutulmamalıdır. Kiralık devre bağlantıları gibi dedike erişim kapasite sunmayacaktır. Ancak hızlı ihtiyaç değişimlerinde esnekliği büyük avantaj olacaktır.</p>
<h3><span style="color: #ff0000;">DSL<img decoding="async" class="size-full wp-image-19710 alignright" src="https://www.bntpro.com/wp-content/uploads/2021/10/yuksek_kapasite_img_2.jpg" alt="yuksek kapasite img 2" width="400" height="229" srcset="https://www.bntpro.com/wp-content/uploads/2021/10/yuksek_kapasite_img_2.jpg 400w, https://www.bntpro.com/wp-content/uploads/2021/10/yuksek_kapasite_img_2-300x172.jpg 300w" sizes="(max-width: 400px) 100vw, 400px" /></span></h3>
<p>Bakır bağlantılar üzerinden sağlanan DSL erişimleri özellikle yüksek internet ihtiyacı olan noktalarda uygun maliyetli çözümler sunmaktadır. Aynı zamanda operatörler VPN çözümü olarak MPLS teknolojilerini kullanmaktadırlar.</p>
<h4>Güvenlik</h4>
<p>Sunulan uygun maliyetli çözümlerde ekstra güvenlikten söz etmek çok doğru olmayacaktır.  Bakır bağlantıların sonlandırılacağı operatör ekipmanlarından hattın teslim alınıp sonlandırılacağı ekipmanlarda SD-WAN ve IPSec benzeri ek güvenlik önlemlerinin alınması yararlı olacaktır. BNTPRO ürün ailesi için Fortinet SD-WAN çözümleri bu güvenlik seviyeleri üst noktalara çıkarılabilmektedir.</p>
<h4>Esneklik</h4>
<p>Özellikle kapasite artışlarında bakır kablolama kullanılması durumunda altyapının durumu (kullanılan kablonun kalitesi, operatör bağlantı noktasına uzaklığı) kontrol edilmelidir. Fiber bağlantı türlerine göre daha hassastır. Modemin desteklediği sınırlara kadar kapasite artışları hızlıca yapılabilmektedir.</p>
<p><strong>Özetle</strong>;</p>
<p>Yüksek kapasite ihtiyaçları için devrenin kullanılacağı yer, üzerinden geçirilecek trafiğin türü, gecikmeye olan hassasiyeti dikkat edilmelidir. Tabii ki diğer en önemli hususlar ise hatların sonlandırılacağı ekipmanlar ve devre için sağlanabilecek yedeklik senaryoları. İki veri merkezi arasında sağlanacak dark fiber (mesafenin uygun olması durumunda) erişimini Ethernet çözümü ile yedeklemek doğru yöntem olmayacaktır. Dark Fiber tercih edilmesi durumunda yedeklik konusu ve bunu sonlandırılacak ekipman konusu özenle incelenmeli ve planlamalıdır. Aynı şekilde, uç nokta erişimlerinden gelen gecikmeye toleransı olan trafik için değerli bir altyapı yatırımı doğru yöntem olmayacaktır.</p>
<p>BNTPRO olarak ihtiyaçlarınızı doğru tespit edip, bunu karşılayacak en ideal çözüm için danışmanlık hizmeti sunabilir, bu devrelerin sonlandırılacağı ekipmanlar konusunda yönlendirmelerde bulunabiliriz.</p>
<p><strong>Özcan Savran</strong><br />
Satış ve Pazarlamadan Sorumlu GMY<br />
CCSI, JNCIP-SP</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
