<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>AWAF &#8211; BNTPRO Bilgi ve İletişim Hizmetleri A.Ş</title>
	<atom:link href="https://www.bntpro.com/blog/f5/awaf/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.bntpro.com</link>
	<description>.</description>
	<lastBuildDate>Tue, 27 Jan 2026 05:59:45 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>OWASP Top 10 &#8211; 2021 Listesi ve F5 AWAF Korumaları</title>
		<link>https://www.bntpro.com/owasp-top-10-2021-listesi-ve-f5-awaf-korumalari/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Mon, 07 Feb 2022 11:46:58 +0000</pubDate>
				<category><![CDATA[AWAF]]></category>
		<category><![CDATA[F5 Networks]]></category>
		<category><![CDATA[Güvenlik Açıklıkları]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=20155</guid>

					<description><![CDATA[OWASP Top 10 (Open Web Application Security Project) , geliştiriciler ve uygulama güvenliği uzmanları için farkındalık yaratmak amacıyla yayınlanan bir belgedir. Her yıl bir önceki yıl gerçekleştirilen atakların analizlerini yaparak geliştiricileri uyarmak ve yazılım geliştirme kültürünü değiştirmeyi amaçlamaktadır. Bu yazımızda 2021 yılında yayınlanan en güncel listenin üzerinden geçip F5 BIG-IP Advanced WAF modülü ile bu [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>OWASP Top 10 (Open Web Application Security Project) , geliştiriciler ve uygulama güvenliği uzmanları için farkındalık yaratmak amacıyla yayınlanan bir belgedir. Her yıl bir önceki yıl gerçekleştirilen atakların analizlerini yaparak geliştiricileri uyarmak ve yazılım geliştirme kültürünü değiştirmeyi amaçlamaktadır.</p>
<p>Bu yazımızda 2021 yılında yayınlanan en güncel listenin üzerinden geçip <strong>F5 BIG-IP Advanced WAF</strong> modülü ile bu güvenlik açıklıklarından nasıl korunabileceğimizden bahsedeceğiz.</p>
<p>&nbsp;</p>
<h2>OWASP Top 10 &#8211; 2017 Listesinde Hangi Kategoriler Vardı?</h2>
<p>4 yıl önce yayınlanan ve bir çok saldırı tipinin geçmişte olduğu gibi günümüzde de değişmediğini bizlere gösteren OWASP Top 10 listesi olan 2017 ‘ye göz atalım.</p>
<ul>
<li><strong>A1</strong> Injection</li>
<li><strong>A2</strong> Broken Authentication</li>
<li><strong>A3</strong> Sensitive Data Exposure</li>
<li><strong>A4</strong> XML External Entities (XXE)</li>
<li><strong>A5</strong> Broken Access Control</li>
<li><strong>A6</strong> Security Misconfiguration</li>
<li><strong>A7</strong> Cross-Site Scripting</li>
<li><strong>A8</strong> Insecure Deserialization</li>
<li><strong>A9</strong> Using Components with Known Vulnerabilities</li>
<li><strong>A10</strong> Insufficient Logging &amp; Monitoring</li>
</ul>
<p>&nbsp;</p>
<h2>OWASP Top 10 &#8211; 2021 Güvenlik Açıklıkları Nelerdir?</h2>
<p>&nbsp;</p>
<p>Çalışma alışkanlıklarının değişmesi ile güncellenen 2021 <strong>OWASP TOP 10</strong> listesine göz atacak olursak;</p>
<ul>
<li><strong>A1</strong> Broken Access Control</li>
<li><strong>A2</strong> Cryptographic Failures</li>
<li><strong>A3</strong> Injection</li>
<li><strong>A4</strong> Insecure Design</li>
<li><strong>A5</strong> Security Misconfiguration</li>
<li><strong>A6</strong> Vulnerable and Outdated Components</li>
<li><strong>A7</strong> Identification and Authentication Failures</li>
<li><strong>A8</strong> Software and Data Integrity Failures</li>
<li><strong>A9</strong> Security Logging and Monitoring Failures</li>
<li><strong>A10</strong> Server-Side Request Forgery</li>
</ul>
<p>&nbsp;</p>
<h2>OWASP Top 10 &#8211; 2021’de Neler Değişti?</h2>
<p>Bu sene yayınlanan listede, 2017 listesinden farklı olarak eklenen 3 yeni kategori dikkat çekiyor. İlk yayınlandığı 2003 tarihinden bu yana bazı atak tiplerinin hala listede olduğunu düşünürsek, 3 değişiklik bize şimdi ve özellikle gelecekte yeni saldırılara hazır olmamız gerektiğini göstermiştir.</p>
<p><strong>Injection</strong>, <strong>XSS</strong> , <strong>Broken Access Control</strong> gibi atak tipleri, OWASP ‘ın yayınlanan ilk listesinden bu yana yerini korumaktaydı. 2017 ve 2021 de açıklanan OWASP listelerinin karşılaştırmasını aşağıda görebilirsiniz.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO.jpg"><img fetchpriority="high" decoding="async" class="alignnone wp-image-20173" src="https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO.jpg" alt="OWASP Top 10 - 2021" width="782" height="356" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO.jpg 943w, https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO-300x136.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO-768x349.jpg 768w" sizes="(max-width: 782px) 100vw, 782px" /></a></p>
<p>&nbsp;</p>
<p>Öncelikle listeye 2021 yılında yeni eklenen saldırı tiplerinden bahsedersek;</p>
<h3>A4-Insecure Design</h3>
<p>Listede yeni yer bulmasına rağmen 4. Sırada yer alıyor.  OWASP ‘ın kuruluş amacı özellikle geliştiricileri ve web güvenliği uzmanlarının güvenli tasarım kaideleri gibi konulara uymalarını sağlamak ve firmalardaki yazılım geliştirme kültürünün güvenli geliştirme temelleri üzerine kurulmasına yardımcı olması içindir. Bu saldırı tipi için özellikle F5 AWAF ile birlikte gelen <strong>Bot koruması</strong> ve <strong>L7  Behavioral DDoS</strong> korumasının açılmasını önermekteyiz. İstek öncesi Bot denetlemesi seçeneği ile, sunucularınıza yük yaratılmadan gerçek kullanıcı ve Bot ayrımını yapabilirsiniz.</p>
<p>F5 AWAF Bot Defense ile ilgili sorunuz olması durumunda bizlere <a href="https://www.bntpro.com/kurumsal/bize-ulasin/">iletişim</a> sayfamızdan ulaşabilirseniz teknik ekibimiz sizlere yardımcı olmaktan mutluluk duyacaktır.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO.png"><img decoding="async" class="alignnone wp-image-20177" src="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO.png" alt="F5 AWAF Bot Defense" width="932" height="430" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO.png 1642w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO-300x138.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO-1024x472.png 1024w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO-768x354.png 768w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO-1536x708.png 1536w" sizes="(max-width: 932px) 100vw, 932px" /></a></p>
<p>&nbsp;</p>
<h3>A8-Software and Data Integrity Failures</h3>
<p>Listede 8. sırada bulunan <strong>Software and Data Integrity Failures</strong>, 2017 listesinde yer alan <strong>Insecure Deserialization</strong> saldırı tiplerini de kapsayan, yazılım güncellemeleri, CI/CD süreçlerini de içeren saldırı kategorisidir. Hem yazılım geliştirme hem de sistem bakım süreçlerinin düzene uygun yapılması hedeflenmektedir. Bu kategoride aşağıdaki güvenlik açıklıkları için zafiyetler yer almaktadır.</p>
<ul>
<li>Cache Poisoning</li>
<li>Code injection</li>
<li>Command execution</li>
<li>Denial of Service</li>
</ul>
<p>Bu saldırı tipleri için F5 WAF modülünde aşağıdaki imza setlerini aktifleştirmeniz gerekmektedir.  Bu atak imzalarının yanı sıra content profilleri de (XML-JSON) kullanılabilir.</p>
<ul>
<li>Buffer Overflow</li>
<li>Command Execution</li>
<li>Denial of Service</li>
<li>Server Side Code Injection</li>
</ul>
<p>&nbsp;</p>
<h3>A10-Server-Side Request Forgery</h3>
<p>Bu yılın listesinde ki son yeni saldırı tipi, <strong>Server-Side Request Forgery</strong>. Tam olarak istenilen veri toplanamamış olsa da, OWASP bu saldırı tipine dikkat çekmek için listeye eklemiştir. Hem ağ hem de uygulama katmanını hedef alan SSRF atakları için basitçe ağ güvenlik duvarı ürününüzde ki kuralları gözden geçirmeniz önerilmektedir. F5 AFM (Advanced Firewall Manager) ile kural yaratmak ve yönetmek oldukça pratiktir. Uygulama katmanında ise F5 AWAF koruması ile önlendirmeler kontrol edilmeli. Kullanıcı tarafından gönderilen tüm giriş verileri kontrol edilmeli ve filtreden geçirilmelidir. F5 AWAF ‘da yarattığınız Policy üzerinde Meta karakter kontrolü ve SQL Injection korumaları yapabilirsiniz.</p>
<p>&nbsp;</p>
<h2>OWASP 2017 Listesinden Geçerliliğini Koruyan Ataklar Nelerdir?</h2>
<p>&nbsp;</p>
<h3>A1-Broken access control</h3>
<p>Kullanıcının, hesabına tanımlanandan daha fazla yetkiye sahip olmasıyla gerçekleştirilen atak tipleridir. Kullanıcıların erişim ve yetki kontrolleri için F5 AWAF üzerinde öncelikle imzalar aktif edilebilir. Eğer daha yüksek düzeyde koruma istenirse URLs flow enforcement ile kişinin sadece doğrulandıktan sonra belirtilen adreslere erişimi sağlanabilir. Doğrulama ve yetkilendirmenin F5 üzerine alınması istenirse F5 APM (Access Policy Manager) modülünden faydalanılabilir.</p>
<p>&nbsp;</p>
<table style="border-collapse: collapse; width: 99.3466%; height: 198px;">
<tbody>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;"><strong>Advanced WAF (AWAF)<br />
</strong></td>
<td style="width: 20.6807%; height: 24px;"><strong>Access Policy Manager (APM)<br />
</strong></td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">Attack signatures</td>
<td style="width: 20.6807%; height: 24px;"><a href="https://clouddocs.f5.com/training/community/iam/html/" target="_blank" rel="noopener nofollow">Zero Trust-Identity Aware Proxy</a></td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">Allowed and disallowed URLs</td>
<td style="width: 20.6807%; height: 24px;">Access Control List</td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">URLs flow enforcement</td>
<td style="width: 20.6807%; height: 24px;"></td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">Disallowed file types</td>
<td style="width: 20.6807%; height: 24px;"></td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">Entities</td>
<td style="width: 20.6807%; height: 24px;"></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3>A2-Cryptographic failures</h3>
<p>Müşteri veya kurum için hassas olan veriler saklanırken mutlaka şifrelenmelidir. Bu bilgiler çalınsa dahi saldırganların anlamlandıramayacağı veri bütününden oluşmalıdır.  Öncelikle kullanıcı ve sunucu arasında ki haberleşmenin şifreli olması gerekmektedir. F5 üzerinde güvenli Client ve Server SSL profilleri tanımlanmalıdır. Referans için alttaki belgeye göz atabilirsiniz.</p>
<p><a href="https://support.f5.com/csp/article/K14783" target="_blank" rel="noopener nofollow">K14783: Overview of the Client SSL profile (11.x &#8211; 15.x)</a></p>
<p>Eğer F5 AWAF lisansına sahipseniz, sizin için çok kritik veri içeren servislere atanmış policy ler üzerinde Dataguard özelliğinin açılmasını önermekteyiz. Belirlenen desene uygun veri çıkışı olursa F5 WAF bu cevabın saldırgana ulaşmasını engelleyecektir.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO.png"><img decoding="async" class="alignnone wp-image-20179 size-full" src="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO.png" alt="F5 AWAF Data Guard" width="924" height="603" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO.png 924w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO-300x196.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO-768x501.png 768w" sizes="(max-width: 924px) 100vw, 924px" /></a></p>
<h3>A3-Injection</h3>
<p>Uzun zamandır listenin değişmeyen ataklarından Injection Saldırılar HTTP/HTTPS protokolünden gelse dahi son olarak <a href="https://www.bntpro.com/apache-log4j2-zero-day-aciklik-ve-big-ip-f5-awaf-korumasi-cve-2021-44228/">Apache Log4j</a> açığında gördüğümüz gibi farklı protokolleri hedef alabilirler. HTTP isteklerinin içerisinden LDAP veya SMTP sunucularını hedef alan ataklar yapılabilir ve veritabanınızda ki hassas bilgilere ulaşılabilir. Injection ataklarının savunması tek bir koruma ile değil birden çok farklı korumanın harman edilerek uygulamanızın koruması ile sağlanabilir.</p>
<p>Injection saldırıları için AWAF üzerinde devreye alabileceğiniz korumalar ;</p>
<ul>
<li>Attack Signatures</li>
<li>Evasion techniques</li>
<li>Disallowed meta characters in parameters</li>
<li>HttpOnly cookie attribute enforcement</li>
</ul>
<p>&nbsp;</p>
<h3>A5-Security misconfiguration</h3>
<p>2017 listesind<strong>e A4:2017-XML External Entities (XXE)</strong> ismiyle yer alan bu açıklık kategorisi 2021 yılında bu kategoriye dahil olmuştur.</p>
<p>Bir web uygulamasında harici koruma çözümlerinin kullanılmasından da önemli, uygulama geliştiricilerin ve sistem sorumlarının uyması gereken bazı kurallar vardır. İlgili saldırılar hatalı yapılandırılan servislerden kaynaklanabilir. Bu yüzden uygulamanızın üzerinde çalıştığı servisin yapılandırmasını mutlaka gözden geçirmeli ve gerekirse tecrübeli kurumlardan destek almalısınız. Zaman içinde karşımıza çıkan sorunlarda sıkça gördüğümüz servis yapılandırmaları eksik veya hatalı olduğunda hem güvenlik açıklarına davet çıkarılıyor hem de cihaz kaynaklarını tam anlamıyla kullanılamıyor.</p>
<p><strong>F5 AWAF üzerinde aktif edebileceğiniz korumalar ;</strong></p>
<ul>
<li>Attack Signatures</li>
<li>URLs flow enforcement</li>
<li>Allowed Methods</li>
<li>Disallowed file types</li>
</ul>
<p>Bir çok saldırının engellemesinde rol oynayan Attack Signatures korumasını burada da listenin 1. sırasına yazıyoruz.</p>
<p>&nbsp;</p>
<h3>A6-Vulnerable and outdated components</h3>
<p>Her şeyi kuralına uygun yapsanız dahi Zero-day ataklar veya henüz yaması çıkmamış açıklar yüzünden hala saldırı tehlikesiyle karşı karşıya olabilirsiniz. Hem işletim sistemi hem de servis düzeyinde mutlaka testlerinizi tamamladıktan sonra yazılımları güncel versiyonlarında kullanmanızı önermekteyiz. F5 AWAF üzerinde yine imza tabanlı bir koruma ile uygulamanızın güvenliğini sağlayabilirsiniz. F5 uygulamaya göre koruma yapmak amaçlı Server Technologies isimli bir özellik geliştirmiştir. Server Technologies sayesinde siz ilgili imzaları devreye almamış olsanız da F5 AWAF size kullandığınız servisle ilgili imza önerileri sunacaktır.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO.png"><img decoding="async" class="alignnone wp-image-20180" src="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO.png" alt="F5 AWAF Signatures Live Update" width="768" height="417" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO.png 1031w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO-300x163.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO-1024x556.png 1024w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO-768x417.png 768w" sizes="(max-width: 768px) 100vw, 768px" /></a></p>
<h3>A7-Identification and authentication failures</h3>
<p>Kullanıcılarının giriş bilgilerinin çalışması ile saldırı gerçekleştirilir. Kullanıcı bilgileri kimi zaman kullanıcı adı ve şifre kimi zaman ise sadece bir çerez olabilir. Listenin en üst sırasına yazacağımız koruma, MFA (<a title="Multi Factor Authentication" href="https://www.sectrail.com/" target="_blank" rel="follow noopener nofollow"><strong>Multi-factor Authentication</strong></a>) dir. BNTPRO olarak yerli ve milli çok aşamalı doğrulama yazılımı <strong>Sectrail</strong> kolayca <strong>F5 APM</strong> ile entegre olabilmekte ve kullanıcıların şifresi çalınsa dahi sisteme erişimi engelleyebilmektedir.</p>
<p>Bunun yanında yine AWAF ile kullanıcı giriş işlemleri ve hareketleri takip edilebilir, oturum hırsızlığının önüne geçmek için ise çerezlerin içerikleri korunabilmektedir. Bizim yine sıkça müşterilerimizde kullandığımız hem dinamik hem de statik verilerle çalışabilen Brute Force koruması ve bununla birlikte gelen Captcha özelliğini şiddetle kullanmanızı önermekteyiz.</p>
<p>Uygulamanızda ki giriş sayfalarının Login Page List ve AWAF ile entegrasyonu sonrası loglarda dahi kullanıcı adı/müşteri numarası ile IP adresleri farklı olsa da tam izleme gerçekleştirebileceksiniz.</p>
<p>&nbsp;</p>
<h3>A9-Security logging and monitoring failures</h3>
<p><strong>2017&#8217;de Insufficient Logging &amp; Monitoring </strong>ismiyle listede yer alan bu açıklıkta  sorun büyümeden harekete geçebilmek için, doğru izleme ortamının kurulması önemlidir. İzleme mümkün olduğunca insandan bağımsız yapılmalı ve yapay zeka destekli ürünler kullanılmalıdır. <strong>F5 Networks</strong> , bu konuda müşterilerine ücretsiz olarak sunduğu <strong>AVR</strong> (Application Visibility Reporting) modülü ile de oldukça başarılı bir çözüm sağlamaktadır.</p>
<p>F5 Advanced WAF modülünde ise kullanıcı isteklerini tamamını ya da sadece illegal isteklerin loglarını hem F5 üzerine hem de kurumunuzda kullandığınız SIEM ürününe gönderebilirsiniz.  <strong>F5 AWAF</strong> (Advanced Web Application Firewall) ise kendi raporlama ve loglama ara yüzüne sahiptir. Tabi ki bu verilerin uzun dönem korelasyonu için mutlaka SIEM ürününe gönderilmesini önermekteyiz.</p>
<p>İllegal istekleri loglayarak kazandığınız görünürlüğü aynı şekilde Bot Defense konfigurasyonunda da elde edebilirsiniz. Bu sayede SIEM ürününde oluşturacağınız özel alarmlar sayesinde çok daha güvenli bir politika oluşturabilirsiniz.</p>
<p>Tüm bunları yanında F5 AWAF ile gelen ve <strong>Security  ››  Overview : OWASP Compliance </strong>menüsünden ulaşabildiğiniz <strong>OWASP Compliance Dashboard</strong> özelliği, müşterilere uygulamalarını koruma ve ne kadar korunduğu görme açısından fikir verecektir. Policy için hazırlanan bu raporda, koruma yüzdesi düşük olan maddeler için F5 ‘nin ilgili atak tipinin detayında önerdiği ayarlarla koruma seviyesinizi arttırabilirsiniz.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/F5_OWASP_Compliance_Dashboard.jpg"><img decoding="async" class="alignnone wp-image-20172" src="https://www.bntpro.com/wp-content/uploads/2022/02/F5_OWASP_Compliance_Dashboard.jpg" alt="F5 OWASP Compliance Dashboard" width="481" height="517" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/F5_OWASP_Compliance_Dashboard.jpg 713w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_OWASP_Compliance_Dashboard-279x300.jpg 279w" sizes="(max-width: 481px) 100vw, 481px" /></a></p>
<p>F5 Networks&#8217;un OWASP Top 10-2021 listesinde yer alan atak tiplerinin F5 Advanced WAF&#8217;da yer alan özellikler ile korunması için hazırlamış olduğu videolardan oluşan <a href="https://www.youtube.com/playlist?list=PLGbZmjWa1fEOx8fXUZ-EpvAS_gxzxcKQE" rel="nofollow noopener" target="_blank">OWASP Top 10 -2021 </a>oynatma listemize BNTPRO Youtube adresimizden ulaşıp izleyebilirsiniz.</p>
<p><a href="https://www.bntpro.com/egitimler/f5-networks/configuring-f5-advanced-waf/">Configuring F5 Advanced Waf Eğitimi</a> ve daha fazla eğitim seçenekleri için Türkiye&#8217;de tek <strong>F5 Networks</strong> resmi eğitim ortağı olarak bize ulaşabilirsiniz.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Güvenli bir gelecek için F5 AWAF</title>
		<link>https://www.bntpro.com/guvenli-bir-gelecek-icin-f5-awaf/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Fri, 19 Nov 2021 08:11:01 +0000</pubDate>
				<category><![CDATA[AWAF]]></category>
		<category><![CDATA[F5 Networks]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=19802</guid>

					<description><![CDATA[“Dar Alanda Kısa Paylaşmalar” filmindeki sahne şu cümle ile başlar : “Hayat futbola fena halde benzer. Futbol şahsi beceri gerektirir ama toplu oynanan yani insanların bir takım halinde oynadıkları bir oyundur. Hayat da öyle değil mi? İstediğin kadar yetenekli ol, iyi bir takımın yoksa kaybedersin.” Bu cümlenin felsefesi hayatımızın her alanında kendisini göstermektedir.  Kurumların üretimleri [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>“Dar Alanda Kısa Paylaşmalar” filmindeki sahne şu cümle ile başlar : “Hayat futbola fena halde benzer. Futbol şahsi beceri gerektirir ama toplu oynanan yani insanların bir takım halinde oynadıkları bir oyundur. Hayat da öyle değil mi? İstediğin kadar yetenekli ol, iyi bir takımın yoksa kaybedersin.”</p>
<p>Bu cümlenin felsefesi hayatımızın her alanında kendisini göstermektedir.  Kurumların üretimleri , pazarlamaları , satışları , satış sonrası hizmetleri çok iyi olabilir.  Ancak gerek kurum içine gerekse de kurum dışına hizmet veren IT departmanları yeri geldiğinde müthiş bir savunma yaparak maçın kazanılmasında önemli rol oynar.  Artık IT departmanının önemini anlamayan kalmadı diyebiliriz. Bu noktada kullanılan bütçenin doğru alana verimli şekilde aktarılması esas teşkil etmektedir.</p>
<p>Günümüzdeki önemi nedeni ile  F5 Advanced Web Appli<img decoding="async" class=" wp-image-19803 alignright" src="https://www.bntpro.com/wp-content/uploads/2021/11/F5_AWAF.jpeg" alt="F5 AWAF" width="466" height="233" srcset="https://www.bntpro.com/wp-content/uploads/2021/11/F5_AWAF.jpeg 1024w, https://www.bntpro.com/wp-content/uploads/2021/11/F5_AWAF-300x150.jpeg 300w, https://www.bntpro.com/wp-content/uploads/2021/11/F5_AWAF-768x384.jpeg 768w, https://www.bntpro.com/wp-content/uploads/2021/11/F5_AWAF-1000x500.jpeg 1000w" sizes="(max-width: 466px) 100vw, 466px" />cation Firewall’a değinmek isterim. Veri ihlallerinin önde gelen en önemli nedeni web saldırılarıdır. Firmalarda güvenli uygulama ve yama yönetimi  gibi güvenlik çözümleri olmasına rağmen, bir çok uygulama savunmasız veya etkisiz kalabiliyor. F5 Advanced Web uygulama güvenlik duvarları (F5 AWAF) ile güvenlik açıklarını, gidererek uygulamalarınızı veri ihlallerinden korur ve saldırıları durdurabilirsiniz. F5 Advanced WAF aynı zamanda, ileri seviye bot korumasını, uygulama katmanı şifrelemesini, API&#8217;leri ve davranış analizini hedefleyen saldırılara karşı korunmanıza yardımcı olur.</p>
<p>Özellikle son zamanlarsa saldırganlar, uygulamalardaki güvenlik açıklarını bot sistemler yardımıyla otomatik tarayarak elde ettikleri bilgiler ile servis kesintisine  (DDoS) neden olacak yaklaşımı benimsemişlerdir.</p>
<p>F5 Networks ; saldırganların  kullandığı bu bot sistemlere karşın , proaktif savunma ile otomatik saldırıları durdurur, bot trafiğini tanımlar, filtreler ve davranışa dayalı tekniklerin bir kombinasyonunu kullanarak bu kötü niyetli botları durdurmaktadır. Böylece saldırıların çoğunu ortadan kaldırabilirsiniz. F5 Advanced WAF sadece uygulamanızı korumaz, kullanıcıyı da sorgulayan bir mekanizmaya dönüşür. Tam katmanlı bir güvenlik sunmayı amaçlar.</p>
<p>Nasıl ki teknoloji evrimleşiyor ise saldırganlar da kendilerini geliştirerek evrimleşiyorlar. İşte bunun için Türkiye’nin tek yetkili F5 eğitim merkezimizde ; uzman ekibimiz ile uygun çözümlerimizi sizlerle buluşturmak için bekliyoruz.  Gerek <a href="https://www.bntpro.com/egitimler/f5-networks/configuring-f5-advanced-waf/">F5 AWAF eğitimi</a> ihtiyacınız , gerekse de AWAF kullanımınızda verim artışı istemeniz halinde sizlere destek olmak için sürekli çalışıyoruz.  Bizlerin de amacı tıpkı sizler gibi doğru bütçe ile doğru çözümleri buluşturabilmek.</p>
<p><strong>Kerem Varcan</strong></p>
<p><strong>Kıdemli Satış Yöneticisi</strong></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
