<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>BNTPRO Bilgi ve İletişim Hizmetleri A.Ş</title>
	<atom:link href="https://www.bntpro.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.bntpro.com</link>
	<description>.</description>
	<lastBuildDate>Tue, 27 Jan 2026 05:59:45 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://www.bntpro.com/wp-content/uploads/2021/05/logo-bnt.svg</url>
	<title>BNTPRO Bilgi ve İletişim Hizmetleri A.Ş</title>
	<link>https://www.bntpro.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>SSL Sertifika Yönetiminde Sürdürülebilir Yaşam Döngüsü</title>
		<link>https://www.bntpro.com/ssl-sertifika-yonetiminde-surdurulebilir-yasam-dongusu/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Wed, 27 Apr 2022 11:23:41 +0000</pubDate>
				<category><![CDATA[Ağ Teknolojileri]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=20460</guid>

					<description><![CDATA[Günümüzde kurumlar, network sistemleri üzerindeki iletişim güvenliğinin sağlanması için SSL/TLS sertifikalarını kullanıyor. Organizasyon yapısı büyüdükçe bu sertifikaların sayısı artıyor ve yönetimi zorlaşıyor. Eğer küçük bir organizasyon ise SSL sertifikaları yönetmek zor olmayacaktır ancak büyük kurumlar için bu konu maalesef istenmeyen sonuçlar getiriyor. Sertifika yönetimini manuel yapmak; Zaman ve efor kaybı Beklenmedik servis kesintileri ve güvenlik [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Günümüzde kurumlar, network sistemleri üzerindeki iletişim güvenliğinin sağlanması için SSL/TLS sertifikalarını kullanıyor. Organizasyon yapısı büyüdükçe bu sertifikaların sayısı artıyor ve yönetimi zorlaşıyor. Eğer küçük bir organizasyon ise <a href="https://www.bntpro.com/urunlerimiz/sectrail-certificate-manager/">SSL sertifikaları</a> yönetmek zor olmayacaktır ancak büyük kurumlar için bu konu maalesef istenmeyen sonuçlar getiriyor.</p>
<p>Sertifika yönetimini manuel yapmak;</p>
<ul>
<li>Zaman ve efor kaybı</li>
<li>Beklenmedik servis kesintileri ve güvenlik zafiyetleri</li>
<li>İtibar kaybı</li>
<li>Ve sonunda artan maliyetleri beraberinde getiriyor.</li>
</ul>
<div id="attachment_20462" style="width: 1034px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-20462" class="wp-image-20462 size-large" src="https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikayonetimi-1024x842.jpg" alt="sslsertifikayonetimi" width="1024" height="842" srcset="https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikayonetimi-1024x842.jpg 1024w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikayonetimi-300x247.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikayonetimi-768x632.jpg 768w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikayonetimi-1536x1263.jpg 1536w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikayonetimi-2048x1684.jpg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /><p id="caption-attachment-20462" class="wp-caption-text">SSL Sertifika Yönetimi</p></div>
<h2>Manuel SSL Sertifika Yönetiminde Zaman ve Efor Kaybı</h2>
<p>Çoğu kurum bu işlerin yönetilmesi için şirket büyüklüğüne bağlı olarak en az 1 personel istihdam etmek zorunda kalıyor, bu personel çoğunlukla aynı zamanda başka işlerle de ilgilendiği için gözden kaçmış süresi geçmiş bir sertifikanın şirket içinde yol açacağı krizler düşünüldüğünde, o personelin bu konuyla uzun süre uğraşmasına sebep olabilir. Buna sebep vermemek için manuel olarak belirli tablolarda bu SSL sertifikalarını takip etmeye çalışmak, sertifikaların yenilenmesini sağlamak, imzalanması ve gerekiyorsa raporlanması ise farklı bir külfet getirmektedir. Bu personelin yapacağı diğer işlerin, bu işlerle uğraşırken sekteye uğraması demektir. Manuel sertifika yönetimi hem zaman hem efor kaybı anlamına gelmektedir.</p>
<div id="attachment_20463" style="width: 1034px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-20463" class="wp-image-20463 size-large" src="https://www.bntpro.com/wp-content/uploads/2022/04/manuelveotomatiksslyonetimifarklari-1024x683.jpg" alt="manuelveotomatiksslyonetimifarklari" width="1024" height="683" srcset="https://www.bntpro.com/wp-content/uploads/2022/04/manuelveotomatiksslyonetimifarklari-1024x683.jpg 1024w, https://www.bntpro.com/wp-content/uploads/2022/04/manuelveotomatiksslyonetimifarklari-300x200.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/04/manuelveotomatiksslyonetimifarklari-768x512.jpg 768w, https://www.bntpro.com/wp-content/uploads/2022/04/manuelveotomatiksslyonetimifarklari-1536x1025.jpg 1536w, https://www.bntpro.com/wp-content/uploads/2022/04/manuelveotomatiksslyonetimifarklari-2048x1366.jpg 2048w, https://www.bntpro.com/wp-content/uploads/2022/04/manuelveotomatiksslyonetimifarklari-600x400.jpg 600w" sizes="(max-width: 1024px) 100vw, 1024px" /><p id="caption-attachment-20463" class="wp-caption-text">Veri Güvenliği</p></div>
<h2>Beklenmedik Servis Kesintileri ve Güvenlik Zafiyetleri</h2>
<p>Sertifika yönetiminin başarısızlıkla sonuçlanmasının en ağır cezasıdır. Beklenmedik bir anda çalışan sistemlerin durması, bunun sebebinin anlaşılıp müdahale edilmesi ve arada geçen zaman ve bu zamandaki güvenlik açıklarıyla maruz kalınan saldırılar…</p>
<p>Şu ana kadar dünyada bununla ilgili gerçekleşmiş en yüksek bireysel mağduriyete sebep olan örneklerden biri; <a href="https://www.eset.com/uk/about/newsroom/blog/equifax-the-biggest-data-breach-in-the-us/" rel="nofollow noopener" target="_blank">Equifax 2017 krizi</a></p>
<p>Equifax, milyonlarca insanın kişisel bilgilerini tehlikeye atan 2017 saldırısını, süresi dolmuş bir dijital sertifika olmasaydı çok daha erken keşfedebilirdi. Equifax, sertifikanın süresinin dolmasının ardından on ay boyunca kendi ağı üzerinden akan trafiği denetleyemedi. Bu da, sertifika nihayet değiştirilene ve denetim yeniden başlatılana kadar 76 gün boyunca yüksek profilli ihlali kaçırmasına neden oldu. Bu süre içinde kaç milyon kişinin hangi bilgilerinin çalındığı ise tahmini rakamlarla ortaya konmuştur.</p>
<p>Bir sonraki aşama ise itibarı geri kazanmak için yapılan çalışmalar ve alınan sayfalarca önlemin<a href="https://www.gao.gov/assets/gao-18-559.pdf" rel="nofollow noopener" target="_blank"> raporlanması</a>….</p>
<p><a href="https://www.sec.gov/Archives/edgar/data/33185/000119312518154706/d583804dex991.htm" rel="nofollow noopener" target="_blank"><img decoding="async" class="alignnone wp-image-20465 size-full" src="https://www.bntpro.com/wp-content/uploads/2022/04/3.jpg" alt="3" width="746" height="417" srcset="https://www.bntpro.com/wp-content/uploads/2022/04/3.jpg 746w, https://www.bntpro.com/wp-content/uploads/2022/04/3-300x168.jpg 300w" sizes="(max-width: 746px) 100vw, 746px" /></a></p>
<h3>Domain ve Markanın İtibar Kaybı</h3>
<p>Bir önceki örnekten yola çıkarak ve yukarıdaki tabloda etkilenen kişilerin bilgilerini de düşünerek yaklaşık 143 milyon kişinin güvenini tekrar kazanmak ne kadar sürer? Muhtemelen bir daha firma ne yaparsa yapsın tam geri dönüş alamayacağı bir teknoloji kazası geçirmiştir.</p>
<p>Bu büyüklükte bir felaket olmayabilir, daha küçük etkileri de olabilir ancak her kurumun başına gelebilecek etkisini düşünelim. Web tarayıcınızda bir alışveriş sitesine girdiğinizde ya da bir firmayı araştırırken karşınıza çıkan aşağıdaki uyarı, araştırdığınız ya da alışveriş yaptığınız bir sitede karşınıza çıktığında sizde uyandırdığı güven sorunu ne seviyede olur? Eğer ilk defa keşfettiğiniz bir yer ise bir daha muhtemelen o siteye girmezsiniz ve sizi o anda kaybeder.</p>
<h3>Manuel SSL Sertifikası Yönetiminde Artan Maliyetler</h3>
<ul>
<li>Sertifikaları manuel yürütmek, bir personel istihdam etmek ya da 3.parti şirketlere bu işi devretmenin maliyeti</li>
<li>Sertifikaları manuel yürütürken gözden kaçabilecek sertifika yenileme, geçerliliği bitmiş sertifikalar eşliğinde gelecek güvenlik açıklarıyla oluşan maliyet, denetim/uyumluluk zorunlukları olan kurumlara uygulanacak cezaların maliyeti, güven kaybetmenin maliyeti</li>
<li>Tüm sertifika yaşam döngüsünün manuel yürütülmesinin operasyonel maliyeti</li>
</ul>
<p>Yukarıda bahsettiğimiz maliyetleri alt alta topladığımızda altından kalkılamayacak zararlara uğranılacağı aşikardır.</p>
<div id="attachment_20467" style="width: 1034px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-20467" class="wp-image-20467 size-large" src="https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikasiyonetimmaliyetleri-1024x683.jpg" alt="sslsertifikasiyonetimmaliyetleri" width="1024" height="683" srcset="https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikasiyonetimmaliyetleri-1024x683.jpg 1024w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikasiyonetimmaliyetleri-300x200.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikasiyonetimmaliyetleri-768x512.jpg 768w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikasiyonetimmaliyetleri-1536x1024.jpg 1536w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikasiyonetimmaliyetleri-2048x1365.jpg 2048w, https://www.bntpro.com/wp-content/uploads/2022/04/sslsertifikasiyonetimmaliyetleri-600x400.jpg 600w" sizes="(max-width: 1024px) 100vw, 1024px" /><p id="caption-attachment-20467" class="wp-caption-text">SSL Kimlik Doğrulama Sistemlerinde Verimlilik</p></div>
<h3>SSL Sertifikaları Daha Verimli Yönetmenin Yolları Nelerdir?</h3>
<p>SecTrail CM <a href="https://www.bntpro.com/urunlerimiz/sectrail-certificate-manager/">SSL Sertifika Yönetim Yazılımı</a>, pazarda bu ihtiyaçtan yola çıkılarak üretilmiş tamamen yerli bir yazılım çözümüdür.</p>
<p>SecTrail CM Sertifika Yönetim Portalı’nde, Şirketinizde bulunan SSL/TLS protokolleri destekli sertifikaları keşfedebilir, portal üstünde listelenmesini sağlayabilir, keşfin belirli periyotlar ayarlanarak çalıştırılmasını isteyebilir, sertifika geçerlilik süresi bitiş tarihi yaklaşanları görüntüleyebilir, raporlayabilirsiniz. Dijital sertifika yönetimini uçtan uca yapabileceğiniz aşağıdaki yaşam döngüsünü size sunar.</p>
<div id="attachment_20464" style="width: 1010px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-20464" class="wp-image-20464 size-full" src="https://www.bntpro.com/wp-content/uploads/2022/04/SecTrial_Dongu.jpg" alt="SecTrial Dongu" width="1000" height="812" srcset="https://www.bntpro.com/wp-content/uploads/2022/04/SecTrial_Dongu.jpg 1000w, https://www.bntpro.com/wp-content/uploads/2022/04/SecTrial_Dongu-300x244.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/04/SecTrial_Dongu-768x624.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /><p id="caption-attachment-20464" class="wp-caption-text">Sectrail Sertifika Yaşam Döngüsü</p></div>
<p>Bir portal aracılığıyla tüm süreci görüntüleyebilir, istediğiniz kuralları çalıştırabilir ve alarm uyarı mekanizması sayesinde sertifikalarınız ile ilgili sorun yaşamazsınız.</p>
<p>Eylül 2020 itibariyle sertifika geçerlilik süreleri 13 aya indirilmiştir. Kısa süreler içerisinde güncellenmesi gerekli sertifika yönetiminin zorluklarını bertaraf etmek için SecTrail CM yazılım çözümünün sağladığı ayrıcalık ve kolaylıklar ile güvenli sertifika yönetimini sağlar, olumsuz maliyet yüklerinden kurtulmuş olursunuz.</p>
<p>Manuel yönetimin getireceği risklerle yüzleşmeden Sertifika Yönetimi için SecTrail CM ile tanışmak için aşağıdaki formu doldurabilirsiniz..</p>
<div class="forminator-ui forminator-custom-form forminator-custom-form-20744 forminator-design--flat  forminator_ajax" data-forminator-render="0" data-form="forminator-module-20744" data-uid="698e0fecd01fa"><br/></div><form
				id="forminator-module-20744"
				class="forminator-ui forminator-custom-form forminator-custom-form-20744 forminator-design--flat  forminator_ajax"
				method="post"
				data-forminator-render="0"
				data-form-id="20744"
				 data-color-option="default" data-design="flat" data-grid="open" style="display: none;"
				data-uid="698e0fecd01fa"
			><div role="alert" aria-live="polite" class="forminator-response-message forminator-error" aria-hidden="true"></div><div class="forminator-row"><div id="name-1" class="forminator-field-name forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-name-1_698e0fecd01fa" id="forminator-field-name-1_698e0fecd01fa-label" class="forminator-label">Adınız Soyadınız <span class="forminator-required">*</span></label><input type="text" name="name-1" value="" placeholder="" id="forminator-field-name-1_698e0fecd01fa" class="forminator-input forminator-name--field" aria-required="true" autocomplete="name" /></div></div></div><div class="forminator-row"><div id="email-1" class="forminator-field-email forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-email-1_698e0fecd01fa" id="forminator-field-email-1_698e0fecd01fa-label" class="forminator-label">E-posta Adresiniz <span class="forminator-required">*</span></label><input type="email" name="email-1" value="" placeholder="" id="forminator-field-email-1_698e0fecd01fa" class="forminator-input forminator-email--field" data-required="1" aria-required="true" autocomplete="email" /></div></div></div><div class="forminator-row"><div id="phone-1" class="forminator-field-phone forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-phone-1_698e0fecd01fa" id="forminator-field-phone-1_698e0fecd01fa-label" class="forminator-label">Telefon Numaranız</label><input type="text" name="phone-1" value="" placeholder="" id="forminator-field-phone-1_698e0fecd01fa" class="forminator-input forminator-field--phone" data-required="" aria-required="false" autocomplete="off" /></div></div></div><div class="forminator-row"><div id="text-1" class="forminator-field-text forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-text-1_698e0fecd01fa" id="forminator-field-text-1_698e0fecd01fa-label" class="forminator-label">Firma Adı</label><input type="text" name="text-1" value="" placeholder="" id="forminator-field-text-1_698e0fecd01fa" class="forminator-input forminator-name--field" data-required="" /></div></div></div><div class="forminator-row"><div id="textarea-1" class="forminator-field-textarea forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-textarea-1_698e0fecd01fa" id="forminator-field-textarea-1_698e0fecd01fa-label" class="forminator-label">Mesajınız</label><textarea name="textarea-1" placeholder="" id="forminator-field-textarea-1_698e0fecd01fa" class="forminator-textarea" rows="6" style="min-height:140px;" ></textarea></div></div></div><div class="forminator-row"><div id="captcha-1" class="forminator-field-captcha forminator-col forminator-col-12 "><div class="forminator-captcha-left forminator-g-recaptcha recaptcha-invisible" data-theme="light" data-badge="bottomright" data-sitekey="6LffaTocAAAAAKnG4SoWi5gaEWE7VTh-CFFSITri" data-size="invisible"></div> </div></div><div class="forminator-row"><div id="gdprcheckbox-1" class="forminator-field-gdprcheckbox forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-gdprcheckbox-1_698e0fecd01fa" id="forminator-field-gdprcheckbox-1_698e0fecd01fa-label" class="forminator-label">KVKK <span class="forminator-required">*</span></label><label for="forminator-field-gdprcheckbox-1_698e0fecd01fa" class="forminator-checkbox"><input type="checkbox" name="gdprcheckbox-1" value="true" id="forminator-field-gdprcheckbox-1_698e0fecd01fa" data-required="true" aria-required="true" /><span class="forminator-checkbox-box" aria-hidden="true"></span><span class="forminator-checkbox-label">Aydınlatma metnini okudum ve gizlilik sözleşmesi ni kabul ediyorum.</span></label></div></div></div><input type="hidden" name="referer_url" value="" /><div class="forminator-row forminator-row-last"><div class="forminator-col"><div class="forminator-field"><button class="forminator-button forminator-button-submit">Mesaj G&ouml;nder</button></div></div></div><input type="hidden" id="forminator_nonce" name="forminator_nonce" value="f985e8de3e" /><input type="hidden" name="_wp_http_referer" value="/feed/" /><input type="hidden" name="form_id" value="20744"><input type="hidden" name="page_id" value="20460"><input type="hidden" name="form_type" value="default"><input type="hidden" name="current_url" value="https://www.bntpro.com/ssl-sertifika-yonetiminde-surdurulebilir-yasam-dongusu/"><input type="hidden" name="render_id" value="0"><input type="hidden" name="action" value="forminator_submit_form_custom-forms"></form>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Modern Mimarisi ve Yüksek Performansı ile F5 VELOS ve F5 rSeries</title>
		<link>https://www.bntpro.com/modern-mimarisi-ve-yuksek-performansi-ile-f5-velos-ve-f5-rseries/</link>
		
		<dc:creator><![CDATA[Göker Dalar]]></dc:creator>
		<pubDate>Thu, 24 Feb 2022 05:33:13 +0000</pubDate>
				<category><![CDATA[Donanım]]></category>
		<category><![CDATA[F5 Networks]]></category>
		<category><![CDATA[F5 rSeries]]></category>
		<category><![CDATA[F5 VELOS]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=20232</guid>

					<description><![CDATA[Bu yazımızda 2021 yılının son çeyreğinde piyasaya sürülen BIG-IP F5 VELOS ve geçtiğimiz ay duyurulan F5 rSeries donanımlarının mimarilerine yakından bakacağız. Değişen ihtiyaçlar ve gelişen teknolojiyi yakından takip eden F5 Networks, monolotik düzende ilerlettiği VIPRION ve iSerilerinin yerine Docker, Ansible, Kubernetes  ile entegre olmuş başarılı bir mimari ile sektöre yön vermeye devam ediyor. F5 VELOS [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Bu yazımızda 2021 yılının son çeyreğinde piyasaya sürülen BIG-IP F5 VELOS ve geçtiğimiz ay duyurulan F5 rSeries donanımlarının mimarilerine yakından bakacağız.</p>
<p>Değişen ihtiyaçlar ve gelişen teknolojiyi yakından takip eden F5 Networks, monolotik düzende ilerlettiği VIPRION ve iSerilerinin yerine Docker, Ansible, Kubernetes  ile entegre olmuş başarılı bir mimari ile sektöre yön vermeye devam ediyor.</p>
<h2 style="text-align: left;">F5 VELOS Mimarisi ve Terminolojisi</h2>
<p>F5 Networks, BIG-IP Viprion ve BIG-IP iSerisi cihazlarda tek katmanda yönettiği operasyon yerine F5 VELOS (<strong>F5OS-C</strong>) ve r Serilerinde (<strong>F5OS-A</strong>) yeni ve birbirinden bağımsız katmanlı bir mimari ile yola devam ediyor.</p>
<p>&nbsp;</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Velos_Mimari.png"><img decoding="async" class="alignnone wp-image-20236" src="https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Velos_Mimari.png" alt="F5 Velos Mimari" width="875" height="318" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Velos_Mimari.png 1430w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Velos_Mimari-300x109.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Velos_Mimari-1024x372.png 1024w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Velos_Mimari-768x279.png 768w" sizes="(max-width: 875px) 100vw, 875px" /></a></p>
<p>Terminolojik olarak F5 VELOS (F5OS-C) katmanlarını açıklamak gerekirse,</p>
<table style="border-collapse: collapse; width: 100%; height: 120px;">
<tbody>
<tr style="height: 72px;">
<td style="width: 26.8166%; height: 72px;"><strong>System Controller</strong></td>
<td style="width: 73.1834%; height: 72px;">Temel olarak tüm temel operasyonun üzerinde çalıştığı, backplane’de aktif-aktif olarak hizmet veren, GUI/CLI/API için aktif-pasif olarak hizmet veren katmandır.</td>
</tr>
<tr style="height: 24px;">
<td style="width: 26.8166%; height: 24px;"><strong>Chassis Partition</strong></td>
<td style="width: 73.1834%; height: 24px;">Şase üzerine takılan blade’lerin gruplandırılarak, birbirinden izole olarak çalışmasının sağlandığı, oluşturulacak Tenant’lar için L1-L2 konfigürasyonlarının ve oluşturulacak olan BIG-IP’nin konfigürasyonunun düzenlendiği katmandır.</td>
</tr>
<tr style="height: 24px;">
<td style="width: 26.8166%; height: 24px;"><strong>Tenant</strong></td>
<td style="width: 73.1834%; height: 24px;">Partition altında hizmet veren BIG-IP F5’lerin yeni mimarideki karşılığı olan katmandır.</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h2>Hangi Katmanda Hangi Servisler Çalışıyor ?</h2>
<h3>F5OS-C System Controller Katmanı</h3>
<p>F5OS-C System Controller, donanımdaki işletim sistemi yazılımıdır. F5OS-C System controller sisteminin network, partition, tenant ve kullanıcılar gibi çeşitli yapılandırmalarını yönetir. F5OS-C System Controller, Base OS ve Service Component olarak 2 bileşenden oluşur.</p>
<p><strong>System Controller Base OS</strong> bileşeni aşağıdaki servis ve hizmetleri üzerinde barındırır.</p>
<ul>
<li>CentOS Linux</li>
<li>Docker</li>
<li>Ansible</li>
<li>KubeVirt-VELOS</li>
</ul>
<p><strong>System Controller Service Component</strong> bileşeni aşağıdaki servis ve hizmetleri üzerinde barındırır.</p>
<ul>
<li>KubeVirt</li>
<li>OpenShift</li>
<li>Multus</li>
<li>F5-produced software (Örneğin, Qkview ve platform&#8217;a özel servisler gibi )</li>
</ul>
<p>&nbsp;</p>
<h3>F5OS-C Partition Katmanı</h3>
<p>F5OS-C Partition katmanı tıpkı System Controller&#8217;da olduğu gibi Base OS ve Service Component olarak 2 bileşenden oluşur.</p>
<p><strong>F5OS-C Partition Base OS</strong> bileşeni aşağıdaki servis ve hizmetleri üzerinde barındırır.</p>
<ul>
<li>CentOS Linux</li>
<li>Docker</li>
<li>Ansible</li>
<li>Flannel</li>
</ul>
<p><strong>F5OS-C Partition Service Component</strong> bileşeni aşağıdaki servis ve hizmetleri üzerinde barındırır.</p>
<ul>
<li>F5-produced blade-specific packages, (Örneğin, Partition özelinde Qkivew, Lisans Servisi, Field-Programmable Gate Array (FPGA) yöneticisi gibi )</li>
<li>Partition webUI</li>
<li>tcpdump</li>
</ul>
<p>&nbsp;</p>
<h3>F5OS-C Tenant Katmanı</h3>
<p>BIG-IP Viprion (vCMP)&#8217;a benzer bir şekilde oluşturulacak olan BIG-IP&#8217;lerin konfigürasyonlarının yapıldığı katmandır.</p>
<ul>
<li>Tenantların hangi blade&#8217;ler üzerinde çalışacağı</li>
<li>Tenantlar için çalışacak blade&#8217;ler üzerinde Disk imajları oluşturulması</li>
<li>Kullanılacak BIG-IP F5 versiyonunu disk üzerine kurulması,</li>
</ul>
<p>işlemleri bu katmanda yapılmaktadır.</p>
<p>F5 VELOS katmanları ile ilgili F5 Networks&#8217;un <a href="https://support.f5.com/csp/article/K49918625" target="_blank" rel="noopener nofollow">Overview of the VELOS system architecture: Partition, tenant, controller, and blade</a> makalesini de inceleyebilirsiniz.</p>
<p>&nbsp;</p>
<h2>Modern Mimariye Geçiş</h2>
<p>V14.1 ile hayata başlayan BIG-IP F5 VELOS (F5OS-C) mevcut BIG-IP F5 Viprion ve BIG-IP F5 iSerilerinden geçişi kolaylaştırabilmek adına, güncel ve güçlü chip’lerle üretilen yeni şase’lerin üzerine F5OS işletim sistemini çalıştırarak, sanal olarak BIG-IP’leri üzerinde çalıştırıyor. Kısacası multi-tenancy yapıya geçmiş oluyoruz. F5 VELOS ile ilgili daha temel bilgilere daha önce yayınladığımız <a href="https://www.bntpro.com/yeni-nesil-f5-velos-hazir/" target="_blank" rel="noopener">Yeni Nesil F5 VELOS Hazır</a>! isimli yazımızı inceleyebilirsiniz.</p>
<p>Modern mimariye hızlı ve kolay uyum sağlayabilmek adına v14.1 versiyonu ile hayatına başlayan F5OS üzerinde çalışan tenant&#8217;lar, güncel olarak v15.1.5&#8217;den hizmet vermeye devam ediyor.</p>
<p>&nbsp;</p>
<p><img decoding="async" class="alignnone wp-image-20239" src="https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Velos_RSeries_Mimari-1024x465.png" alt="BNTPRO F5 Velos ve RSeries Mimari" width="751" height="341" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Velos_RSeries_Mimari-1024x465.png 1024w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Velos_RSeries_Mimari-300x136.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Velos_RSeries_Mimari-768x349.png 768w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Velos_RSeries_Mimari.png 1090w" sizes="(max-width: 751px) 100vw, 751px" /></p>
<p>Aslında benzer yapı BIG-IP F5 Viprion’dan bizlere tanıdık gelecektir. Centos Linux üzerinde çalışan sanallaştırma ile (vCMP) bare-matel olarak bu imkan bize sağlanıyordu.</p>
<p>Yenilenen tasarım ile geçiş aşamasında bu imkan bizlere F5OS katmanında sağlanmaya başlayarak, birbirinden izole farklı partition ve tenantlar oluşturarak aynı şase üzerinde farklı amaçlara hizmet eden servisleri birbirinden izole olarak kesintisiz hizmet sağlanabilir.</p>
<p>Benzer mimari r Serisi (F5OS-A) olarak piyasaya sürülen donanımlarda da ortak olacaktır. F5OS-A rSerisi tek partition üzerinde çalışan birbirinden bağımsız tenant’ları (ya da tek bir tenant) aynı platform üzerinde çalıştırabilecektir.</p>
<p>Hikayenin bu noktasına kadar sanallaştırılmış BIG-IP F5’den ileriye gidememiş gibi gözüküyoruz. Ancak ilerleyen süreçte sanallaştırılmış BIG-IP F5 tenant’ları yerine, ihtiyaç duyulacak olan modül Container olarak derlenerek hizmet verilmesi amaçlanmıştır.</p>
<p>Yeni mimari ile birlikte tek bir BIG-IP Tenant üzerinde farklı modüllere hizmet vermek tarihe karışıyor !</p>
<p>&nbsp;</p>
<h3>Mevcut BIG-IP Viprion ve BIG-IP iSerileri&#8217;nden Geçiş Nasıl Olacak ?</h3>
<p>BIG-IP Viprion ve BIG-IP Viprion&#8217;lardan F5 VELOS ve F5 rSerilerine geçiş için konfigürasyon yazım hiyerarşisinde değişiklik olduğu için bire bir geçiş imkan bulunmuyor. Ancak bu işlemi kolaylaştırmak için mevcut konfigürasyon dosyası üzerinde değişiklikler yapılarak, yeni hiyerarşiye uygun hale getirmek için <a href="https://github.com/f5devcentral/f5-journeys" target="_blank" rel="noopener nofollow"><strong>F5 Journeys Tools</strong></a>&#8216;u kullanabiliriz.  Diğer F5 destek ihtiyaçlarınızda olduğu gibi yeni nesil F5 VELOS ve F5 rSerisi cihazlara migration işlemleriniz için bizimle <a href="https://www.bntpro.com/kurumsal/bize-ulasin/">iletişim</a>e geçebilirsiniz.</p>
<p><img decoding="async" class="alignnone wp-image-20242" src="https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Migration_to_Velos_RSeries_Journeys_Tool.png" alt="BNTPRO F5 Migration to Velos RSeries Journeys Tool" width="802" height="308" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Migration_to_Velos_RSeries_Journeys_Tool.png 2964w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Migration_to_Velos_RSeries_Journeys_Tool-300x115.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Migration_to_Velos_RSeries_Journeys_Tool-1024x393.png 1024w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Migration_to_Velos_RSeries_Journeys_Tool-768x295.png 768w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Migration_to_Velos_RSeries_Journeys_Tool-1536x590.png 1536w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_Migration_to_Velos_RSeries_Journeys_Tool-2048x786.png 2048w" sizes="(max-width: 802px) 100vw, 802px" /></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Çok Faktörlü Kimlik Doğrulama ile Güvenli Erişim</title>
		<link>https://www.bntpro.com/cok-faktorlu-kimlik-dogrulama-ile-guvenli-erisim/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Wed, 23 Feb 2022 06:52:45 +0000</pubDate>
				<category><![CDATA[Sistem Güvenliği]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=20329</guid>

					<description><![CDATA[İnternet hayatımızın her anında, teknoloji hayatımızın her alanında yer alıyor. Atılan her yeni adımda sayısız faydasını gösteren ve bu adımlarla birçok yeniliğe öncü olan teknolojinin önemi, son yıllarda özellikle yaşadığımız pandemi sürecinde daha da arttı ve farkındalık kazanıldı. İşlerin sürdürülebilirliği, hayatın normal seyrinden olabildiğince az şekilde etkilenerek devamlılığı ve bunların da yer-zaman, kişi faktörlerinin en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>İnternet hayatımızın her anında, teknoloji hayatımızın her alanında yer alıyor. Atılan her yeni adımda sayısız faydasını gösteren ve bu adımlarla birçok yeniliğe öncü olan teknolojinin önemi, son yıllarda özellikle yaşadığımız pandemi sürecinde daha da arttı ve farkındalık kazanıldı. İşlerin sürdürülebilirliği, hayatın normal seyrinden olabildiğince az şekilde etkilenerek devamlılığı ve bunların da yer-zaman, kişi faktörlerinin en aza indirgenerek sağlanması teknoloji sayesinde gerçekleştirilebiliyor. Avantajlarının yanında kolay erişilebilirlik, son kullanıcı zafiyetlerinin kurumsal sistemler üzerindeki etkisi konusundaki riski artırdı. Gelişen güvenli iletişim protokollerine rağmen son kullanıcı etkisi bilişim sistemleri üzerinde öngörülemeyen riskler oluşturuyor.</p>
<p>Günümüzde yaygın olarak kullanılan ve bir kullanıcı kimliği, parola ile sağlanan oturum açma yönteminin en büyük eksikliklerinden birisi, parolanın ele geçirilme ihtimalidir. Bu durum, hem bireysel hem de kurumsal firmalar için büyük zararlar doğurabilecek tehlikenin sinyalini vermektedir.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_Eset_Threat-_Report_2021.png"><img decoding="async" class="wp-image-20319 size-full alignnone" src="https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_Eset_Threat-_Report_2021.png" alt="Eset Threat Report 2021" width="880" height="460" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_Eset_Threat-_Report_2021.png 880w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_Eset_Threat-_Report_2021-300x157.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_Eset_Threat-_Report_2021-768x401.png 768w" sizes="(max-width: 880px) 100vw, 880px" /></a></p>
<p><a href="https://www.welivesecurity.com/wp-content/uploads/2022/02/eset_threat_report_t32021.pdf" target="_blank" rel="noopener nofollow">Eset Threat Report 2021</a> araştırmasına göre parola tahmini ile ağ saldırıları %53 oranında olduğu açıklanmıştır. Bu tür durumları engellemek için hesabı kilitlemek bir çözüm gibi görünse de, bilgisayar korsanlarının sistem erişimi için başka yöntemleri de var. Nitekim kimlik avı dolandırıcılığının 43 milyar dolarlık kayba sebep olduğu geçtiğimiz sene gazete afişlerinde yer alıyordu.</p>
<p>2021 yılında kullanılan saldırı çeşitlerini ve CVE numaralarını aşağıda bulabilirsiniz.</p>
<ul>
<li>Password guessing</li>
<li>MS Exchange CVE-2021-26855</li>
<li>SMB.DoublePulsar scan</li>
<li>Apache Struts2 CVE-2017-5638</li>
<li>Apache Log4j CVE-2021-44228</li>
<li>MS IIS CVE-2015-1635</li>
<li>Pulse Secure CVE-2019-11510</li>
<li>MS SMB1 EternalBlue</li>
<li>MS Exchange CVE-2021-34473</li>
<li>MS SMB3 CVE-2020-0796</li>
<li>MS RDP CVE-2019-0708 BlueKeep</li>
<li>Other web-based attacks and probes</li>
</ul>
<p>&nbsp;</p>
<h2>Çok Faktörlü Kimlik Doğrulama Nedir ve Nasıl Çalışır?</h2>
<p>Güvenliğimizi tehdit eden bu unsurlardan yola çıkarak geliştirilen <strong>çok faktörlü kimlik doğrulama</strong> kavramı, bir hesaba erişmek için iki veya daha fazla doğrulama faktörü sağlamasını gerektirir. Sistem, yetkisiz bir kişinin erişim için gerekli faktörleri sağlayamaması ihtimali üzerine kuruludur. Bir erişim girişiminde parçalardan en az birinin eksik olması ya da hatalı sağlanması durumunda, kullanıcının kimliği doğrulanamayacak ve erişimi istenen alan ve/veya veri ulaşılamaz durumda olacaktır.</p>
<p><img decoding="async" class="wp-image-20300 size-large alignnone" src="https://www.bntpro.com/wp-content/uploads/2022/02/bntproblog2-1024x683.png" alt="Bntpro-mfa-2fa-blog" width="1024" height="683" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/bntproblog2-1024x683.png 1024w, https://www.bntpro.com/wp-content/uploads/2022/02/bntproblog2-300x200.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/bntproblog2-768x512.png 768w, https://www.bntpro.com/wp-content/uploads/2022/02/bntproblog2-1536x1025.png 1536w, https://www.bntpro.com/wp-content/uploads/2022/02/bntproblog2-600x400.png 600w, https://www.bntpro.com/wp-content/uploads/2022/02/bntproblog2.png 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Kimlik doğrulama faktörleri içindeki en yaygın doğrulama unsurları; bilgi faktörü, sahip olma faktörü ve kalıtım faktörleridir.</p>
<ul>
<li><strong>Bilgi faktörü</strong>; bilgiye dayalı kimlik doğrulama, kullanıcının bildiği bir unsuru kullanarak erişim sağlamasını işaret etmektedir. Kişisel şifreler, nümerik parolalar(pin) bilgi faktörü yöntemlerine örnek olarak verilebilir.</li>
<li><strong>Sahip olma faktörü</strong>; kullanıcıların akıllı kart (smart card), fiziksel anahtar (hardware token), mobil cihaz (softotp, push notification) gibi erişim için belirli bir donanıma sahip olmasını gerektiğini işaret etmektedir.</li>
<li><strong>Kalıtım faktörü</strong>; kullanıcının erişim için herhangi bir biyolojik özelliğinin kullanılmasını gerektiğini işaret etmektedir. Kalıtım faktörü; retina iris taraması, parmak izi, sesli kimlik, yüz tanıma gibi biyometrik teknolojileri içerir.</li>
</ul>
<p>Kullanıcı konumu ve zamana dayalı kimlik doğrulama da bu faktörler ile beraber değerlendirilebilecek metotlar arasında yer almaktadır. Küresel konumlandırma sistemi izleme özelliğine sahip mobil cihazlar, oturum açma konumunun güvenilir bir şekilde onaylanmasını sağlarken; zamana dayalı faktör ise günün belli bir saatinde (belli bir lokasyonda) varlığını tespit ederek kimlik kanıtlanması için kullanılır.</p>
<p>Çok faktörlü kimlik doğrulama metodlarından yaygın olarak iki faktörlü kimlik doğrulama (2FA) tercih edilir. İki faktörlü kimlik doğrulamada (2FA) amaç yüksek düzeyde güvenliği sağlarken son kullanıcı işlemlerini mümkün olduğunca basit tutmaktır.</p>
<p><img decoding="async" class="wp-image-20301 size-large alignnone" title="Çok faktörlü kimlik doğrulama" src="https://www.bntpro.com/wp-content/uploads/2022/02/bntprosubatblog-3-1024x684.jpg" alt="Bntpro-mfa-blog" width="1024" height="684" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/bntprosubatblog-3-1024x684.jpg 1024w, https://www.bntpro.com/wp-content/uploads/2022/02/bntprosubatblog-3-300x200.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/02/bntprosubatblog-3-768x513.jpg 768w, https://www.bntpro.com/wp-content/uploads/2022/02/bntprosubatblog-3-1536x1025.jpg 1536w, https://www.bntpro.com/wp-content/uploads/2022/02/bntprosubatblog-3-600x400.jpg 600w, https://www.bntpro.com/wp-content/uploads/2022/02/bntprosubatblog-3.jpg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Kullanıcı adı ve parola sonrasında SMS mesajı ile iletilen dinamik geçici şifre(OTP), kayıtlı cihaza özel üretilen zamana bağlı şifre(SoftOTP) ve mobil uygulamaya push bildirimleri , 2fa nın yaygın biçimleri olarak karşımıza çıkmaktadır. Dinamik olarak oluşturulan geçici parolaların kullanımı, kullanım kolaylığı, donanım, yazılım ve kişisel kimlik seviyelerinde güvenlik katmanları eklenebilmesi, maliyet uygunluğu gibi avantajlar çok faktörlü kimlik doğrulamayı güvenli erişim için cazip kılmaktadır.</p>
<p><a href="https://www.sectrail.com/cok-faktorlu-kimlik-dogrulama/" rel="nofollow noopener" target="_blank">SecTrail MFA</a> çok faktörlü kimlik doğrulama ürünü olarak uzun yıllardır, telekomünikasyon, bankacılık, finans, sağlık gibi pek çok sektörde hizmet vermekte olan kararlı bir çözümdür. Yazılım ekibimiz tarafından bünyemizde geliştirilmekte olan ürün yerli yazılım statüsündedir. Geliştirilebilir, modüler yapısıyla değişik entegrasyon senaryolarına uyum sağlayabilmektedir. Detaylı bilgi için <a href="https://www.bntpro.com/urunlerimiz/sectrail-mfa/">SecTrail</a> ürün sayfamızı ziyaret edebilirsiniz.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>F5 BIG-IP I4000 Serisi Donanım Özellikleri</title>
		<link>https://www.bntpro.com/f5-big-ip-i4000-serisi-donanim-ozellikleri/</link>
		
		<dc:creator><![CDATA[Kerem Akgül]]></dc:creator>
		<pubDate>Tue, 15 Feb 2022 06:47:21 +0000</pubDate>
				<category><![CDATA[F5 Networks]]></category>
		<category><![CDATA[Donanım]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=20211</guid>

					<description><![CDATA[i4600 ve i4800 cihazları F5 Networks&#8217;un küçük-orta ölçekli ortamlar için en çok tercih edilen fiziksel modelleridir. Bu cihazların öne çıkaran özelliklerini teknik değerleriyle sizlerle bu yazıda paylaşacağız. &#160; i4600 ve i4800 modellerinin Öne Çıkan Özellikleri Nelerdir? Cihazların önemli özellikleri aşağıda maddeler halinde özetlenebilir. Bütün donanım özelliklerini ise yazımızın alt kısmındaki tabloda bulabilirsiniz. F5&#8217;in ürünlerinde kullandığı [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>i4600 ve i4800 cihazları F5 Networks&#8217;un küçük-orta ölçekli ortamlar için en çok tercih edilen fiziksel modelleridir. Bu cihazların öne çıkaran özelliklerini teknik değerleriyle sizlerle bu yazıda paylaşacağız.</p>
<p>&nbsp;</p>
<h2>i4600 ve i4800 modellerinin Öne Çıkan Özellikleri Nelerdir?</h2>
<p>Cihazların önemli özellikleri aşağıda maddeler halinde özetlenebilir. Bütün donanım özelliklerini ise yazımızın alt kısmındaki tabloda bulabilirsiniz.</p>
<ul>
<li>F5&#8217;in ürünlerinde kullandığı 600 ve 800 serilerinin farkı bu cihazlarda da mevcut durumda. Yani lisans ile bir üst modele geçiş imkanı tanınıyor. Ancak bu durum tabi ki aynı fiziksel cihaz olmasına rağmen i4600&#8217;ün biraz daha düşük kapasite ile hizmet vermesi anlamına da geliyor.</li>
<li>L4 ve L7 kapasite değerleri her 2 cihazda da değişkenlik göstermekle beraber her 2 cihaz için de 20Gbps band genişliği değeri mevcut.</li>
<li>Günümüzde en önemli değerlerden olan SSL TPS limitlerinde ise i4800 modeli i4600&#8217;e göre yaklaşık 2 kat daha yüksek değere sahip. Bu da i4800&#8217;ün daha fazla HTTP/HTTPS isteğe cevap verebileceği anlamına geliyor.</li>
<li>F5&#8217;in x800 cihazlarında donanımda yaptığı compression özelliği x600 cihazlarında yazılımsal olarak yapılıyor.</li>
<li>Hem i4600 hem i4800 serisinde sanallaştırma özelliği bulunmuyor. Bu durum cihazların tamamen izole tenant şeklinde kullanılamayacağı anlamına geliyor.</li>
<li>1 adet 4-core fiziksel işlemci, 8 vCPU ile toplam 4 TMM özelliği, 1TB HDD ve 32 Gb DDR4 RAM her 2 model için de geçerli.</li>
<li>Tam güç yedekliliği için bu cihazları sipariş verirken kitlistinize yedek Power Supply da eklemelisiniz.</li>
<li>8 adet 1G Fiber SFP ve 4 adet 10G Fiber SFP+ interface girişi bulunmaktadır. 40G&#8217;lik port bu modellerde bulunmamaktadır.</li>
<li>Bu seri cihazlar için açıklanmış bir <strong>end of life</strong> tarihi bulunmuyor. Bu da en az 3 sene daha full support şeklinde kullanılabilir anlamına geliyor.</li>
</ul>
<p>F5 Networks&#8217;ün BIG-IP i4x00 serisi cihazlar ile ilgili hazırlamış olduğu bilgilere ise ingilizce olarak <a href="https://techdocs.f5.com/en-us/hw-platforms/platform-guide-i2000i4000-series.html" rel="nofollow noopener" target="_blank">https://techdocs.f5.com/en-us/hw-platforms/platform-guide-i2000i4000-series.html</a> adresinden ulaşabilirsiniz.</p>
<p>Aşağıda cihazın ön ve arka kısımlarının görüntülerini, SFP portlarını ve cihaz boyutlarını görebilirsiniz.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_i4600-i4800-Donanim_on_arka_gorunum.png"><img decoding="async" class="alignnone wp-image-20222" src="https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_i4600-i4800-Donanim_on_arka_gorunum-1024x643.png" alt="i4000" width="803" height="504" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_i4600-i4800-Donanim_on_arka_gorunum-1024x643.png 1024w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_i4600-i4800-Donanim_on_arka_gorunum-300x188.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_i4600-i4800-Donanim_on_arka_gorunum-768x482.png 768w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_i4600-i4800-Donanim_on_arka_gorunum-200x125.png 200w, https://www.bntpro.com/wp-content/uploads/2022/02/BNTPRO_F5_i4600-i4800-Donanim_on_arka_gorunum.png 1318w" sizes="(max-width: 803px) 100vw, 803px" /></a></p>
<p>&nbsp;</p>
<p>Yukarıda önemli kısımlarını paylaştığımız i4600/i4800 cihazının datasheet değerlerinin tamamını aşağıdaki tabloda bulabilirsiniz. Bu tablonun pdf halini ise <a href="https://www.bntpro.com/wp-content/uploads/2022/02/F5-BIG-IP-i4600-i4800-datasheet.pdf" target="_blank" rel="noopener">F5-BIG-IP-i4600-i4800-datasheet</a> dosyamızda bulabilirsiniz.</p>
<p>&nbsp;</p>
<h2>F5 Networks i4600 ve i4800 Datasheet Değerleri</h2>
<div>
<table style="width: 100.076%; height: 1537px;" width="730">
<tbody>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Özellik</strong></td>
<td style="width: 35.4422%;" width="283"><strong>i4800</strong></td>
<td style="width: 37.9172%;" width="283"><strong>i4600</strong></td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Intelligent Traffic Processing:</strong></td>
<td style="width: 35.4422%;" width="283">L7 requests per second: 1.1M<br />
L4 connections per second: 450K<br />
L4 HTTP requests per second: 2M<br />
Maximum L4 concurrent connections: 28M<br />
Throughput: 20 Gbps L4/L7</td>
<td style="width: 37.9172%;" width="283">L7 requests per second: 650K<br />
L4 connections per second: 250K<br />
L4 HTTP requests per second: 1M<br />
Maximum L4 concurrent connections: 28M<br />
Throughput: 20 Gbps L4/L7</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Hardware Offload SSL/TLS:</strong></td>
<td style="width: 35.4422%;" width="283">ECC†: 10K TPS (ECDSA P-256)<br />
RSA: 20K TPS (2K keys)<br />
15 Gbps bulk encryption*</td>
<td style="width: 37.9172%;" width="283">ECC†: 6.5K TPS (ECDSA P-256)<br />
RSA: 10K TPS (2K keys)<br />
10 Gbps bulk encryption*</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>FIPS SSL:</strong></td>
<td style="width: 35.4422%;" width="283">N/A</td>
<td style="width: 37.9172%;" width="283">N/A</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Hardware Compression:</strong></td>
<td style="width: 35.4422%;" width="283">10 Gbps</td>
<td style="width: 37.9172%;" width="283">N/A</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Hardware DDoS Protection:</strong></td>
<td style="width: 35.4422%;" width="283">N/A</td>
<td style="width: 37.9172%;" width="283">N/A</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>TurboFlex Performance Profiles</strong></td>
<td style="width: 35.4422%;" width="283">Tier 2</td>
<td style="width: 37.9172%;" width="283">N/A</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Software Compression:</strong></td>
<td style="width: 35.4422%;" width="283">N/A</td>
<td style="width: 37.9172%;" width="283">6 Gbps</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Software Architecture:</strong></td>
<td style="width: 35.4422%;" width="283">64-bit TMOS</td>
<td style="width: 37.9172%;" width="283">64-bit TMOS</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>On-Demand Upgradable:</strong></td>
<td style="width: 35.4422%;" width="283">N/A</td>
<td style="width: 37.9172%;" width="283">Yes</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Virtualization (Maximum Number of vCMP Guests):</strong></td>
<td style="width: 35.4422%;" width="283">N/A</td>
<td style="width: 37.9172%;" width="283">N/A</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Processor:</strong></td>
<td style="width: 35.4422%;" width="283">One 4-Core Intel Xeon processor                                                                (total 8 hyperthreaded logical processor cores)</td>
<td style="width: 37.9172%;" width="283">One 4-Core Intel Xeon processor<br />
(total 8 hyperthreaded logical processor cores)</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Memory:</strong></td>
<td style="width: 35.4422%;" width="283">32 GB DDR4</td>
<td style="width: 37.9172%;" width="283">32 GB DDR4</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Hard Drive:</strong></td>
<td style="width: 35.4422%;" width="283">1 TB Enterprise Class HDD</td>
<td style="width: 37.9172%;" width="283">1 TB Enterprise Class HDD</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Gigabit Ethernet CU Ports:</strong></td>
<td style="width: 35.4422%;" width="283">Optional SFP</td>
<td style="width: 37.9172%;" width="283">Optional SFP</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Gigabit Fiber Ports (SFP):</strong></td>
<td style="width: 35.4422%;" width="283">8 SX or LX (sold separately</td>
<td style="width: 37.9172%;" width="283">8 SX or LX (sold separately</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>10 Gigabit Fiber Ports (SFP+):</strong></td>
<td style="width: 35.4422%;" width="283">4 SR/LR (sold separately);                                                              optional 10G copper direct attach</td>
<td style="width: 37.9172%;" width="283">2 SR/LR (sold separately);<br />
optional 10G copper direct attach</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>40 Gigabit Fiber Ports (QSFP+):</strong></td>
<td style="width: 35.4422%;" width="283">N/A</td>
<td style="width: 37.9172%;" width="283">N/A</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Power Supply:</strong></td>
<td style="width: 35.4422%;" width="283">1x 250W Platinum AC PSU<br />
(Additional PSU optional, 2x 650W DC PSU Option)</td>
<td style="width: 37.9172%;" width="283">1x 250W Platinum AC PSU<br />
(Additional PSU optional, 2x 650W DC PSU Option)</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Typical Consumption:</strong></td>
<td style="width: 35.4422%;" width="283">130W (single power supply, 110V input)**</td>
<td style="width: 37.9172%;" width="283">130W (single power supply, 110V input)**</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Input Voltage:</strong></td>
<td style="width: 35.4422%;" width="283">100–240 VAC +/- 10% auto switching, 50/60hz</td>
<td style="width: 37.9172%;" width="283">100-240 VAC +/- 10% auto switching, 50/60hz</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Typical Heat Output:</strong></td>
<td style="width: 35.4422%;" width="283">445 BTU/hour (single power supply, 110V input)**</td>
<td style="width: 37.9172%;" width="283">445 BTU/hour (single power supply, 110V input)**</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Dimensions:</strong></td>
<td style="width: 35.4422%;" width="283">1.72” (4.37 cm) H x 17.4” (44.2 cm) W x 22.5” (57.15 cm) D<br />
1U industry standard rack-mount chassis</td>
<td style="width: 37.9172%;" width="283">1.72” (4.37 cm) H x 17.4” (44.2 cm) W x 22.5” (57.15 cm) D<br />
1U industry standard rack-mount chassis</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Weight:</strong></td>
<td style="width: 35.4422%;" width="283">20 lbs. (9.07 kg) (single power supply)</td>
<td style="width: 37.9172%;" width="283">20 lbs. (9.07 kg) (single power supply)</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Operating Temperature:</strong></td>
<td style="width: 35.4422%;" width="283">32°F to 104°F</td>
<td style="width: 37.9172%;" width="283">32°F to 104°F</td>
</tr>
<tr>
<td style="width: 25.8594%;" width="164"><strong>Operational Relative Humidity:</strong></td>
<td style="width: 35.4422%;" width="283">5% to 85% at 40º C</td>
<td style="width: 37.9172%;" width="283">5% to 85% at 40º C</td>
</tr>
</tbody>
</table>
</div>
<p>F5 Networks BIG-IP i4600 ya da i4800 hakkında daha detaylı bilgi almak, demo yapmak ya da sipariş vermek için aşağıdaki formu doldurarak bize ulaşabilirsiniz.<br />
<div class="forminator-ui forminator-custom-form forminator-custom-form-19737 forminator-design--flat  forminator_ajax" data-forminator-render="0" data-form="forminator-module-19737" data-uid="698e0fecd74c0"><br/></div><form
				id="forminator-module-19737"
				class="forminator-ui forminator-custom-form forminator-custom-form-19737 forminator-design--flat  forminator_ajax"
				method="post"
				data-forminator-render="0"
				data-form-id="19737"
				 data-color-option="default" data-design="flat" data-grid="open" style="display: none;"
				data-uid="698e0fecd74c0"
			><div role="alert" aria-live="polite" class="forminator-response-message forminator-error" aria-hidden="true"></div><div class="forminator-row"><div id="name-1" class="forminator-field-name forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-name-1_698e0fecd74c0" id="forminator-field-name-1_698e0fecd74c0-label" class="forminator-label">Adınız Soyadınız <span class="forminator-required">*</span></label><input type="text" name="name-1" value="" placeholder="" id="forminator-field-name-1_698e0fecd74c0" class="forminator-input forminator-name--field" aria-required="true" autocomplete="name" /></div></div></div><div class="forminator-row"><div id="email-1" class="forminator-field-email forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-email-1_698e0fecd74c0" id="forminator-field-email-1_698e0fecd74c0-label" class="forminator-label">E-posta Adresiniz <span class="forminator-required">*</span></label><input type="email" name="email-1" value="" placeholder="" id="forminator-field-email-1_698e0fecd74c0" class="forminator-input forminator-email--field" data-required="1" aria-required="true" autocomplete="email" /></div></div></div><div class="forminator-row"><div id="phone-1" class="forminator-field-phone forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-phone-1_698e0fecd74c0" id="forminator-field-phone-1_698e0fecd74c0-label" class="forminator-label">Telefon Numaranız</label><input type="text" name="phone-1" value="" placeholder="" id="forminator-field-phone-1_698e0fecd74c0" class="forminator-input forminator-field--phone" data-required="" aria-required="false" autocomplete="off" /></div></div></div><div class="forminator-row"><div id="text-1" class="forminator-field-text forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-text-1_698e0fecd74c0" id="forminator-field-text-1_698e0fecd74c0-label" class="forminator-label">Firma Adı</label><input type="text" name="text-1" value="" placeholder="" id="forminator-field-text-1_698e0fecd74c0" class="forminator-input forminator-name--field" data-required="" /></div></div></div><div class="forminator-row"><div id="textarea-1" class="forminator-field-textarea forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-textarea-1_698e0fecd74c0" id="forminator-field-textarea-1_698e0fecd74c0-label" class="forminator-label">Mesajınız</label><textarea name="textarea-1" placeholder="" id="forminator-field-textarea-1_698e0fecd74c0" class="forminator-textarea" rows="6" style="min-height:140px;" ></textarea></div></div></div><div class="forminator-row"><div id="captcha-1" class="forminator-field-captcha forminator-col forminator-col-12 "><div class="forminator-captcha-left forminator-g-recaptcha recaptcha-invisible" data-theme="light" data-badge="bottomright" data-sitekey="6LffaTocAAAAAKnG4SoWi5gaEWE7VTh-CFFSITri" data-size="invisible"></div> </div></div><div class="forminator-row"><div id="gdprcheckbox-1" class="forminator-field-gdprcheckbox forminator-col forminator-col-12 "><div class="forminator-field"><label for="forminator-field-gdprcheckbox-1_698e0fecd74c0" id="forminator-field-gdprcheckbox-1_698e0fecd74c0-label" class="forminator-label">KVKK <span class="forminator-required">*</span></label><label for="forminator-field-gdprcheckbox-1_698e0fecd74c0" class="forminator-checkbox"><input type="checkbox" name="gdprcheckbox-1" value="true" id="forminator-field-gdprcheckbox-1_698e0fecd74c0" data-required="true" aria-required="true" /><span class="forminator-checkbox-box" aria-hidden="true"></span><span class="forminator-checkbox-label">Aydınlatma metnini okudum ve gizlilik sözleşmesi ni kabul ediyorum.</span></label></div></div></div><input type="hidden" name="referer_url" value="" /><div class="forminator-row forminator-row-last"><div class="forminator-col"><div class="forminator-field"><button class="forminator-button forminator-button-submit">Mesaj G&ouml;nder</button></div></div></div><input type="hidden" id="forminator_nonce" name="forminator_nonce" value="81e5ea6429" /><input type="hidden" name="_wp_http_referer" value="/feed/" /><input type="hidden" name="form_id" value="19737"><input type="hidden" name="page_id" value="20211"><input type="hidden" name="form_type" value="default"><input type="hidden" name="current_url" value="https://www.bntpro.com/f5-big-ip-i4000-serisi-donanim-ozellikleri/"><input type="hidden" name="render_id" value="0"><input type="hidden" name="action" value="forminator_submit_form_custom-forms"></form></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OWASP Top 10 &#8211; 2021 Listesi ve F5 AWAF Korumaları</title>
		<link>https://www.bntpro.com/owasp-top-10-2021-listesi-ve-f5-awaf-korumalari/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Mon, 07 Feb 2022 11:46:58 +0000</pubDate>
				<category><![CDATA[AWAF]]></category>
		<category><![CDATA[F5 Networks]]></category>
		<category><![CDATA[Güvenlik Açıklıkları]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=20155</guid>

					<description><![CDATA[OWASP Top 10 (Open Web Application Security Project) , geliştiriciler ve uygulama güvenliği uzmanları için farkındalık yaratmak amacıyla yayınlanan bir belgedir. Her yıl bir önceki yıl gerçekleştirilen atakların analizlerini yaparak geliştiricileri uyarmak ve yazılım geliştirme kültürünü değiştirmeyi amaçlamaktadır. Bu yazımızda 2021 yılında yayınlanan en güncel listenin üzerinden geçip F5 BIG-IP Advanced WAF modülü ile bu [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>OWASP Top 10 (Open Web Application Security Project) , geliştiriciler ve uygulama güvenliği uzmanları için farkındalık yaratmak amacıyla yayınlanan bir belgedir. Her yıl bir önceki yıl gerçekleştirilen atakların analizlerini yaparak geliştiricileri uyarmak ve yazılım geliştirme kültürünü değiştirmeyi amaçlamaktadır.</p>
<p>Bu yazımızda 2021 yılında yayınlanan en güncel listenin üzerinden geçip <strong>F5 BIG-IP Advanced WAF</strong> modülü ile bu güvenlik açıklıklarından nasıl korunabileceğimizden bahsedeceğiz.</p>
<p>&nbsp;</p>
<h2>OWASP Top 10 &#8211; 2017 Listesinde Hangi Kategoriler Vardı?</h2>
<p>4 yıl önce yayınlanan ve bir çok saldırı tipinin geçmişte olduğu gibi günümüzde de değişmediğini bizlere gösteren OWASP Top 10 listesi olan 2017 ‘ye göz atalım.</p>
<ul>
<li><strong>A1</strong> Injection</li>
<li><strong>A2</strong> Broken Authentication</li>
<li><strong>A3</strong> Sensitive Data Exposure</li>
<li><strong>A4</strong> XML External Entities (XXE)</li>
<li><strong>A5</strong> Broken Access Control</li>
<li><strong>A6</strong> Security Misconfiguration</li>
<li><strong>A7</strong> Cross-Site Scripting</li>
<li><strong>A8</strong> Insecure Deserialization</li>
<li><strong>A9</strong> Using Components with Known Vulnerabilities</li>
<li><strong>A10</strong> Insufficient Logging &amp; Monitoring</li>
</ul>
<p>&nbsp;</p>
<h2>OWASP Top 10 &#8211; 2021 Güvenlik Açıklıkları Nelerdir?</h2>
<p>&nbsp;</p>
<p>Çalışma alışkanlıklarının değişmesi ile güncellenen 2021 <strong>OWASP TOP 10</strong> listesine göz atacak olursak;</p>
<ul>
<li><strong>A1</strong> Broken Access Control</li>
<li><strong>A2</strong> Cryptographic Failures</li>
<li><strong>A3</strong> Injection</li>
<li><strong>A4</strong> Insecure Design</li>
<li><strong>A5</strong> Security Misconfiguration</li>
<li><strong>A6</strong> Vulnerable and Outdated Components</li>
<li><strong>A7</strong> Identification and Authentication Failures</li>
<li><strong>A8</strong> Software and Data Integrity Failures</li>
<li><strong>A9</strong> Security Logging and Monitoring Failures</li>
<li><strong>A10</strong> Server-Side Request Forgery</li>
</ul>
<p>&nbsp;</p>
<h2>OWASP Top 10 &#8211; 2021’de Neler Değişti?</h2>
<p>Bu sene yayınlanan listede, 2017 listesinden farklı olarak eklenen 3 yeni kategori dikkat çekiyor. İlk yayınlandığı 2003 tarihinden bu yana bazı atak tiplerinin hala listede olduğunu düşünürsek, 3 değişiklik bize şimdi ve özellikle gelecekte yeni saldırılara hazır olmamız gerektiğini göstermiştir.</p>
<p><strong>Injection</strong>, <strong>XSS</strong> , <strong>Broken Access Control</strong> gibi atak tipleri, OWASP ‘ın yayınlanan ilk listesinden bu yana yerini korumaktaydı. 2017 ve 2021 de açıklanan OWASP listelerinin karşılaştırmasını aşağıda görebilirsiniz.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO.jpg"><img decoding="async" class="alignnone wp-image-20173" src="https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO.jpg" alt="OWASP Top 10 - 2021" width="782" height="356" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO.jpg 943w, https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO-300x136.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/02/OWASP-Top-10-2017_vs_2021_BNTPRO-768x349.jpg 768w" sizes="(max-width: 782px) 100vw, 782px" /></a></p>
<p>&nbsp;</p>
<p>Öncelikle listeye 2021 yılında yeni eklenen saldırı tiplerinden bahsedersek;</p>
<h3>A4-Insecure Design</h3>
<p>Listede yeni yer bulmasına rağmen 4. Sırada yer alıyor.  OWASP ‘ın kuruluş amacı özellikle geliştiricileri ve web güvenliği uzmanlarının güvenli tasarım kaideleri gibi konulara uymalarını sağlamak ve firmalardaki yazılım geliştirme kültürünün güvenli geliştirme temelleri üzerine kurulmasına yardımcı olması içindir. Bu saldırı tipi için özellikle F5 AWAF ile birlikte gelen <strong>Bot koruması</strong> ve <strong>L7  Behavioral DDoS</strong> korumasının açılmasını önermekteyiz. İstek öncesi Bot denetlemesi seçeneği ile, sunucularınıza yük yaratılmadan gerçek kullanıcı ve Bot ayrımını yapabilirsiniz.</p>
<p>F5 AWAF Bot Defense ile ilgili sorunuz olması durumunda bizlere <a href="https://www.bntpro.com/kurumsal/bize-ulasin/">iletişim</a> sayfamızdan ulaşabilirseniz teknik ekibimiz sizlere yardımcı olmaktan mutluluk duyacaktır.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO.png"><img decoding="async" class="alignnone wp-image-20177" src="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO.png" alt="F5 AWAF Bot Defense" width="932" height="430" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO.png 1642w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO-300x138.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO-1024x472.png 1024w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO-768x354.png 768w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_BotDefense_Settings_BNTPRO-1536x708.png 1536w" sizes="(max-width: 932px) 100vw, 932px" /></a></p>
<p>&nbsp;</p>
<h3>A8-Software and Data Integrity Failures</h3>
<p>Listede 8. sırada bulunan <strong>Software and Data Integrity Failures</strong>, 2017 listesinde yer alan <strong>Insecure Deserialization</strong> saldırı tiplerini de kapsayan, yazılım güncellemeleri, CI/CD süreçlerini de içeren saldırı kategorisidir. Hem yazılım geliştirme hem de sistem bakım süreçlerinin düzene uygun yapılması hedeflenmektedir. Bu kategoride aşağıdaki güvenlik açıklıkları için zafiyetler yer almaktadır.</p>
<ul>
<li>Cache Poisoning</li>
<li>Code injection</li>
<li>Command execution</li>
<li>Denial of Service</li>
</ul>
<p>Bu saldırı tipleri için F5 WAF modülünde aşağıdaki imza setlerini aktifleştirmeniz gerekmektedir.  Bu atak imzalarının yanı sıra content profilleri de (XML-JSON) kullanılabilir.</p>
<ul>
<li>Buffer Overflow</li>
<li>Command Execution</li>
<li>Denial of Service</li>
<li>Server Side Code Injection</li>
</ul>
<p>&nbsp;</p>
<h3>A10-Server-Side Request Forgery</h3>
<p>Bu yılın listesinde ki son yeni saldırı tipi, <strong>Server-Side Request Forgery</strong>. Tam olarak istenilen veri toplanamamış olsa da, OWASP bu saldırı tipine dikkat çekmek için listeye eklemiştir. Hem ağ hem de uygulama katmanını hedef alan SSRF atakları için basitçe ağ güvenlik duvarı ürününüzde ki kuralları gözden geçirmeniz önerilmektedir. F5 AFM (Advanced Firewall Manager) ile kural yaratmak ve yönetmek oldukça pratiktir. Uygulama katmanında ise F5 AWAF koruması ile önlendirmeler kontrol edilmeli. Kullanıcı tarafından gönderilen tüm giriş verileri kontrol edilmeli ve filtreden geçirilmelidir. F5 AWAF ‘da yarattığınız Policy üzerinde Meta karakter kontrolü ve SQL Injection korumaları yapabilirsiniz.</p>
<p>&nbsp;</p>
<h2>OWASP 2017 Listesinden Geçerliliğini Koruyan Ataklar Nelerdir?</h2>
<p>&nbsp;</p>
<h3>A1-Broken access control</h3>
<p>Kullanıcının, hesabına tanımlanandan daha fazla yetkiye sahip olmasıyla gerçekleştirilen atak tipleridir. Kullanıcıların erişim ve yetki kontrolleri için F5 AWAF üzerinde öncelikle imzalar aktif edilebilir. Eğer daha yüksek düzeyde koruma istenirse URLs flow enforcement ile kişinin sadece doğrulandıktan sonra belirtilen adreslere erişimi sağlanabilir. Doğrulama ve yetkilendirmenin F5 üzerine alınması istenirse F5 APM (Access Policy Manager) modülünden faydalanılabilir.</p>
<p>&nbsp;</p>
<table style="border-collapse: collapse; width: 99.3466%; height: 198px;">
<tbody>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;"><strong>Advanced WAF (AWAF)<br />
</strong></td>
<td style="width: 20.6807%; height: 24px;"><strong>Access Policy Manager (APM)<br />
</strong></td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">Attack signatures</td>
<td style="width: 20.6807%; height: 24px;"><a href="https://clouddocs.f5.com/training/community/iam/html/" target="_blank" rel="noopener nofollow">Zero Trust-Identity Aware Proxy</a></td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">Allowed and disallowed URLs</td>
<td style="width: 20.6807%; height: 24px;">Access Control List</td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">URLs flow enforcement</td>
<td style="width: 20.6807%; height: 24px;"></td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">Disallowed file types</td>
<td style="width: 20.6807%; height: 24px;"></td>
</tr>
<tr style="height: 24px;">
<td style="width: 15.6479%; height: 24px;">Entities</td>
<td style="width: 20.6807%; height: 24px;"></td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3>A2-Cryptographic failures</h3>
<p>Müşteri veya kurum için hassas olan veriler saklanırken mutlaka şifrelenmelidir. Bu bilgiler çalınsa dahi saldırganların anlamlandıramayacağı veri bütününden oluşmalıdır.  Öncelikle kullanıcı ve sunucu arasında ki haberleşmenin şifreli olması gerekmektedir. F5 üzerinde güvenli Client ve Server SSL profilleri tanımlanmalıdır. Referans için alttaki belgeye göz atabilirsiniz.</p>
<p><a href="https://support.f5.com/csp/article/K14783" target="_blank" rel="noopener nofollow">K14783: Overview of the Client SSL profile (11.x &#8211; 15.x)</a></p>
<p>Eğer F5 AWAF lisansına sahipseniz, sizin için çok kritik veri içeren servislere atanmış policy ler üzerinde Dataguard özelliğinin açılmasını önermekteyiz. Belirlenen desene uygun veri çıkışı olursa F5 WAF bu cevabın saldırgana ulaşmasını engelleyecektir.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO.png"><img decoding="async" class="alignnone wp-image-20179 size-full" src="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO.png" alt="F5 AWAF Data Guard" width="924" height="603" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO.png 924w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO-300x196.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_DataGuard_Settings_BNTPRO-768x501.png 768w" sizes="(max-width: 924px) 100vw, 924px" /></a></p>
<h3>A3-Injection</h3>
<p>Uzun zamandır listenin değişmeyen ataklarından Injection Saldırılar HTTP/HTTPS protokolünden gelse dahi son olarak <a href="https://www.bntpro.com/apache-log4j2-zero-day-aciklik-ve-big-ip-f5-awaf-korumasi-cve-2021-44228/">Apache Log4j</a> açığında gördüğümüz gibi farklı protokolleri hedef alabilirler. HTTP isteklerinin içerisinden LDAP veya SMTP sunucularını hedef alan ataklar yapılabilir ve veritabanınızda ki hassas bilgilere ulaşılabilir. Injection ataklarının savunması tek bir koruma ile değil birden çok farklı korumanın harman edilerek uygulamanızın koruması ile sağlanabilir.</p>
<p>Injection saldırıları için AWAF üzerinde devreye alabileceğiniz korumalar ;</p>
<ul>
<li>Attack Signatures</li>
<li>Evasion techniques</li>
<li>Disallowed meta characters in parameters</li>
<li>HttpOnly cookie attribute enforcement</li>
</ul>
<p>&nbsp;</p>
<h3>A5-Security misconfiguration</h3>
<p>2017 listesind<strong>e A4:2017-XML External Entities (XXE)</strong> ismiyle yer alan bu açıklık kategorisi 2021 yılında bu kategoriye dahil olmuştur.</p>
<p>Bir web uygulamasında harici koruma çözümlerinin kullanılmasından da önemli, uygulama geliştiricilerin ve sistem sorumlarının uyması gereken bazı kurallar vardır. İlgili saldırılar hatalı yapılandırılan servislerden kaynaklanabilir. Bu yüzden uygulamanızın üzerinde çalıştığı servisin yapılandırmasını mutlaka gözden geçirmeli ve gerekirse tecrübeli kurumlardan destek almalısınız. Zaman içinde karşımıza çıkan sorunlarda sıkça gördüğümüz servis yapılandırmaları eksik veya hatalı olduğunda hem güvenlik açıklarına davet çıkarılıyor hem de cihaz kaynaklarını tam anlamıyla kullanılamıyor.</p>
<p><strong>F5 AWAF üzerinde aktif edebileceğiniz korumalar ;</strong></p>
<ul>
<li>Attack Signatures</li>
<li>URLs flow enforcement</li>
<li>Allowed Methods</li>
<li>Disallowed file types</li>
</ul>
<p>Bir çok saldırının engellemesinde rol oynayan Attack Signatures korumasını burada da listenin 1. sırasına yazıyoruz.</p>
<p>&nbsp;</p>
<h3>A6-Vulnerable and outdated components</h3>
<p>Her şeyi kuralına uygun yapsanız dahi Zero-day ataklar veya henüz yaması çıkmamış açıklar yüzünden hala saldırı tehlikesiyle karşı karşıya olabilirsiniz. Hem işletim sistemi hem de servis düzeyinde mutlaka testlerinizi tamamladıktan sonra yazılımları güncel versiyonlarında kullanmanızı önermekteyiz. F5 AWAF üzerinde yine imza tabanlı bir koruma ile uygulamanızın güvenliğini sağlayabilirsiniz. F5 uygulamaya göre koruma yapmak amaçlı Server Technologies isimli bir özellik geliştirmiştir. Server Technologies sayesinde siz ilgili imzaları devreye almamış olsanız da F5 AWAF size kullandığınız servisle ilgili imza önerileri sunacaktır.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO.png"><img decoding="async" class="alignnone wp-image-20180" src="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO.png" alt="F5 AWAF Signatures Live Update" width="768" height="417" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO.png 1031w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO-300x163.png 300w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO-1024x556.png 1024w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_AWAF_Signatures_Liveupdate_Settings_BNTPRO-768x417.png 768w" sizes="(max-width: 768px) 100vw, 768px" /></a></p>
<h3>A7-Identification and authentication failures</h3>
<p>Kullanıcılarının giriş bilgilerinin çalışması ile saldırı gerçekleştirilir. Kullanıcı bilgileri kimi zaman kullanıcı adı ve şifre kimi zaman ise sadece bir çerez olabilir. Listenin en üst sırasına yazacağımız koruma, MFA (<a title="Multi Factor Authentication" href="https://www.sectrail.com/" target="_blank" rel="follow noopener nofollow"><strong>Multi-factor Authentication</strong></a>) dir. BNTPRO olarak yerli ve milli çok aşamalı doğrulama yazılımı <strong>Sectrail</strong> kolayca <strong>F5 APM</strong> ile entegre olabilmekte ve kullanıcıların şifresi çalınsa dahi sisteme erişimi engelleyebilmektedir.</p>
<p>Bunun yanında yine AWAF ile kullanıcı giriş işlemleri ve hareketleri takip edilebilir, oturum hırsızlığının önüne geçmek için ise çerezlerin içerikleri korunabilmektedir. Bizim yine sıkça müşterilerimizde kullandığımız hem dinamik hem de statik verilerle çalışabilen Brute Force koruması ve bununla birlikte gelen Captcha özelliğini şiddetle kullanmanızı önermekteyiz.</p>
<p>Uygulamanızda ki giriş sayfalarının Login Page List ve AWAF ile entegrasyonu sonrası loglarda dahi kullanıcı adı/müşteri numarası ile IP adresleri farklı olsa da tam izleme gerçekleştirebileceksiniz.</p>
<p>&nbsp;</p>
<h3>A9-Security logging and monitoring failures</h3>
<p><strong>2017&#8217;de Insufficient Logging &amp; Monitoring </strong>ismiyle listede yer alan bu açıklıkta  sorun büyümeden harekete geçebilmek için, doğru izleme ortamının kurulması önemlidir. İzleme mümkün olduğunca insandan bağımsız yapılmalı ve yapay zeka destekli ürünler kullanılmalıdır. <strong>F5 Networks</strong> , bu konuda müşterilerine ücretsiz olarak sunduğu <strong>AVR</strong> (Application Visibility Reporting) modülü ile de oldukça başarılı bir çözüm sağlamaktadır.</p>
<p>F5 Advanced WAF modülünde ise kullanıcı isteklerini tamamını ya da sadece illegal isteklerin loglarını hem F5 üzerine hem de kurumunuzda kullandığınız SIEM ürününe gönderebilirsiniz.  <strong>F5 AWAF</strong> (Advanced Web Application Firewall) ise kendi raporlama ve loglama ara yüzüne sahiptir. Tabi ki bu verilerin uzun dönem korelasyonu için mutlaka SIEM ürününe gönderilmesini önermekteyiz.</p>
<p>İllegal istekleri loglayarak kazandığınız görünürlüğü aynı şekilde Bot Defense konfigurasyonunda da elde edebilirsiniz. Bu sayede SIEM ürününde oluşturacağınız özel alarmlar sayesinde çok daha güvenli bir politika oluşturabilirsiniz.</p>
<p>Tüm bunları yanında F5 AWAF ile gelen ve <strong>Security  ››  Overview : OWASP Compliance </strong>menüsünden ulaşabildiğiniz <strong>OWASP Compliance Dashboard</strong> özelliği, müşterilere uygulamalarını koruma ve ne kadar korunduğu görme açısından fikir verecektir. Policy için hazırlanan bu raporda, koruma yüzdesi düşük olan maddeler için F5 ‘nin ilgili atak tipinin detayında önerdiği ayarlarla koruma seviyesinizi arttırabilirsiniz.</p>
<p><a href="https://www.bntpro.com/wp-content/uploads/2022/02/F5_OWASP_Compliance_Dashboard.jpg"><img decoding="async" class="alignnone wp-image-20172" src="https://www.bntpro.com/wp-content/uploads/2022/02/F5_OWASP_Compliance_Dashboard.jpg" alt="F5 OWASP Compliance Dashboard" width="481" height="517" srcset="https://www.bntpro.com/wp-content/uploads/2022/02/F5_OWASP_Compliance_Dashboard.jpg 713w, https://www.bntpro.com/wp-content/uploads/2022/02/F5_OWASP_Compliance_Dashboard-279x300.jpg 279w" sizes="(max-width: 481px) 100vw, 481px" /></a></p>
<p>F5 Networks&#8217;un OWASP Top 10-2021 listesinde yer alan atak tiplerinin F5 Advanced WAF&#8217;da yer alan özellikler ile korunması için hazırlamış olduğu videolardan oluşan <a href="https://www.youtube.com/playlist?list=PLGbZmjWa1fEOx8fXUZ-EpvAS_gxzxcKQE" rel="nofollow noopener" target="_blank">OWASP Top 10 -2021 </a>oynatma listemize BNTPRO Youtube adresimizden ulaşıp izleyebilirsiniz.</p>
<p><a href="https://www.bntpro.com/egitimler/f5-networks/configuring-f5-advanced-waf/">Configuring F5 Advanced Waf Eğitimi</a> ve daha fazla eğitim seçenekleri için Türkiye&#8217;de tek <strong>F5 Networks</strong> resmi eğitim ortağı olarak bize ulaşabilirsiniz.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sıfır Güvenlik Modeli 101 &#8211; Mikro Segmentasyon</title>
		<link>https://www.bntpro.com/sifir-guvenlik-modeli-101-mikro-segmentasyon/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Mon, 17 Jan 2022 13:14:26 +0000</pubDate>
				<category><![CDATA[Ağ Teknolojileri]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=19982</guid>

					<description><![CDATA[Teknoloji ile hayatımızın iç içe geçtiği yaşantımızda, siber tehditler de tıpkı tıp dünyasında ortaya çıkan virüsler gibi, göğüslememiz ve çare üretmemiz gereken unsurlar olarak her daim var olmuşlardır. Son iki yılda karşı karşıya olduğumuz pandemi koşulları, nasıl ki alışılagelenin çok dışında tıbbi bir tehdit olarak karşımıza çıktı ise, günümüzde karşılaştığımız siber tehditler de geçmişte bildiklerimizden [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Teknoloji ile hayatımızın iç içe geçtiği yaşantımızda, siber tehditler de tıpkı tıp dünyasında ortaya çıkan virüsler gibi, göğüslememiz ve çare üretmemiz gereken unsurlar olarak her daim var olmuşlardır. Son iki yılda karşı karşıya olduğumuz pandemi koşulları, nasıl ki alışılagelenin çok dışında tıbbi bir tehdit olarak karşımıza çıktı ise, günümüzde karşılaştığımız siber tehditler de geçmişte bildiklerimizden çok farklı formlarda karşımıza çıkmaktadır. Bu tehditler ile mücadelede klasik yöntemlere ek olarak farklı tedbirler ve yaklaşımlar göstermek elzem bir hal almaktadır.</p>
<p>&nbsp;</p>
<p><img decoding="async" class=" wp-image-19986 alignright" src="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikrosegmentasyon-2.jpg" alt="Sifir Guvenlik Modeli 101 Mikrosegmentasyon 2" width="500" height="287" srcset="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikrosegmentasyon-2.jpg 999w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikrosegmentasyon-2-300x172.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikrosegmentasyon-2-768x441.jpg 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2>Ya Sanıldığı Gibi Değil İse</h2>
<p>Geçmişte tecrübe ettiğimiz, dış unsurlar üzerinden iç kaynaklara direk hedefli siber ataklar, yerini daha öngörülemez ve komplike tehditlere bırakmaktadır. Bu yeni tehdit metodunun en belirgin özellikleri, kaynaklar üzerinde bir süre bekleyen, ortamı öğrenen ve edindiği bilgilere göre farklı kaynaklara atlama yapabilen özelliklere sahip olmasıdır. Bu özellikleri sayesinde güvenlik açıklarının çoğu, zaten güvenli olarak nitelediğimiz sistemler üzerinden kaynaklanmaktadır. Gerçek hayattan bir örnek ile pekiştirmek gerekir ise, son teknoloji güvenlik ekipmanları ile korunan çok güvenli bir ev yaptıktan sonra, evinize hırsızlık niyeti olan kişileri misafir olarak davet etmeye benzemektedir. İçeri girmekte bir zorluk ile karşılaşmayan bu kişiler(tehditler), içerideki ana hedeflerine ulaşmak için güven duygusunu zedelemeyecek şekilde hareket etmektedirler. Belirli bir zamanı geçirip, gerekli esnekliğe kavuştuklarında ise esas hedefleri olan zafiyeti açığa çıkartıp kullanmaktadırlar. Bu tehdit yöntemi bize, art niyetli aktörlerin artık sadece bir erişimi hedeflemek yerine yayılmacı, öngörülemeyen ve yatay hareketi hedefleyen bir yapıya büründüğünü anlatmaktadır.</p>
<p>&nbsp;</p>
<p><img decoding="async" class=" wp-image-19990 alignleft" src="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-3.jpg" alt="Sifir Guvenlik Modeli 101 Mikro Segmentasyon 3" width="500" height="287" srcset="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-3.jpg 999w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-3-300x172.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-3-768x441.jpg 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2>Güven(me)me Modeli</h2>
<p>Yazının bu noktasına kadar detaylandırmaya çalıştığımız tehditler vuku bulduğunda, hedef sistemler üzerinde yetkisiz erişim, sistem kesintileri, veri kaybı ve sızıntılarına sebebiyet verebilmektedirler. Bunun faturası ise işgücü, para, zaman ve itibar kaybı olarak işletmelere yansımaktadır. Sıfır güven mimarisi (Zero Trust Architecture) bu ve benzeri tehdit yaklaşımlarının önüne geçebilmek adına ortaya çıkmış, yeni nesil güvenlik yaklaşımlarının nasıl olması noktasında sektöre referans noktası olmaktadır. Adından da anlaşılabileceği üzere bu model temel olarak, iç yahut dış hiçbir kaynağa tam olarak güvenilmemesi ve sahip olunan verinin, erişmeye ihtiyaç duyanlar harici tüm kaynaklara karşı izole edilmesi prensibine dayanır. Güven duymamaya ek olarak, kaynaklar, kişiler ve erişimler sürekli olarak izlenebilir ve doğrulanabilir olmalıdır. Bir çalışan hesabının, çalışan bilgisayarından uygulama sunucularına bugün erişebiliyor olması, yarın için de yüzde yüz geçerli midir? Temel olarak sıfır güvenlik mimarisi bu doğrulama, izleme ve güvenlik adımlarının tümüne verilen konseptin ismidir. Mikro segmentasyon ise bu konsepti uygulamanın ilk adımı olarak kabul edilir.</p>
<p>&nbsp;</p>
<p><img decoding="async" class=" wp-image-20016 alignright" src="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-7.jpg" alt="Sifir Guvenlik Modeli 101 Mikro Segmentasyon 7" width="500" height="287" srcset="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-7.jpg 999w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-7-300x172.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-Mikro-Segmentasyon-7-768x441.jpg 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2>Mantıksal Olarak Ayrışma</h2>
<p>Segment kelime manası ile bölüm, parça, kesit anlamlarına gelmektedir. Ağ dünyasındaki insanların aslında uzun yıllardır aşina olduğu bir terimdir. Eskiden ağ altyapıları, üzerindeki tüm kullanıcıları tek bir evrensel kümede toplarken, zaman içerisinde ihtiyaçlar sebebi ile sanal ağlar (VLAN) ile daha küçük kümelere yani segmentlere ayrılabilme özelliği kazanmışlardır. Güvenlik duvarı terminolojisinde ise bu ayrışma durumunda kalan bölümlere, &#8220;alan&#8221; manasına gelen &#8220;Zone&#8221; terimi uygun görülmüştür. Bu ayrışmaların altında yatan temel sebep, ayrışan kaynakların farklı fonksiyonlara, görevlere ve yetkilere sahip olması ve birbirine kontrollü bir şekilde erişmesi gerekliliğine dayanır. Mikro segmentasyon terimi ise, zaten hali hazırda ayrışmış olan kümelerin daha da ufak bölümlere ayrışmasına verilen isimdir.</p>
<p>&nbsp;</p>
<p><img decoding="async" class=" wp-image-20018 alignleft" src="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-9.jpg" alt="Sifir Guvenlik Modeli 101 – Mikro Segmentasyon 9" width="504" height="289" srcset="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-9.jpg 999w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-9-300x172.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-9-768x441.jpg 768w" sizes="(max-width: 504px) 100vw, 504px" /></p>
<h2>Kavram Olarak Mikro Segmentasyon</h2>
<p>Sunucu havuzlarının ayrı bir segment olması ve ayrı olan bu kaynaklara erişimin bir güvenlik duvarı üzerinden kontrol edilmesi geçmişte bir çok işletme için yeterli gelmekteydi. Günümüz gereksinimleri göz önünde bulundurulduğunda, mevcut ayrışmanın eksik kaldığı bazı noktalar, bizleri daha mikro seviyede bir ayrışmaya itmektedir. Sunucu havuzlarının büyümesi, uygulama sayılarının artması, uygulamalar arası iletişimin karmaşıklaşması gibi sebepler mevcut durumu daha kompleks bir hale getirmektedir. Ek olarak ayrışma kıstasının sadece &#8220;sunucu&#8221; gibi geniş bir kavram olması, hedeflenen güvenlik perspektifi için yeterli gelmemeye başlamıştır. Devops uygulama metodlarını da göz önünde bulundurularak, artık uygulamalarımıza öyle bir sınır çizilmeli ki, sınır içerisine sadece gerekli kaynakların erişimleri sağlanmalı, bunun harici bir iletişime izin verilmemesi gerekmektedir. Bu gereksinimin sağlandığı noktada, ayrışmanın kıstası da doğal olarak &#8220;sahip olunan uygulamalar&#8221; olmaktadır. Böylece uygulamalar artık bizim mikro segmentlerimizi oluşturmakta ve olası güvenlik açıklarının etkileri bu segment dahilinde sınırlanabilmektedir.</p>
<p>&nbsp;</p>
<p><img decoding="async" class=" wp-image-20022 alignright" src="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-13.jpg" alt="Sifir Guvenlik Modeli 101 – Mikro Segmentasyon 13" width="500" height="287" srcset="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-13.jpg 999w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-13-300x172.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon-13-768x441.jpg 768w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<h2>Olası Faydalar ve Kazanılan Disiplinler Nelerdir?</h2>
<p>Daha küçük segmentlere ayrılmış ağ altyapısı ve bu alt yapıların daimi olarak izlenmesi ile birlikte birçok fayda ortaya çıkmaktadır. Ağ hareketleri üzerinde daha kolay görünülürlük sağlanabilmektedir. Uygulamalara ait trafik akışlarına hakimiyet artmakta, bu da ağ üzerindeki genel farkındalığın artmasına sebebiyet vermektedir. Sıfır güven mimarisi için gerekli olan siber güvenlik disiplinin sağlanması için temel bir altyapı oluşturmaktadır. Art niyetli davranışlar için atak alanı daraltılmakta ve olası tehdit önleme hamleleri kolaylaşmaktadır. Sunucu ve uygulama geliştirme ekipleri için ağ ve güvenlik açısından belirli bir standardizasyon sağlamaktadır. Multi disiplin bir yaklaşım olması sebebi ile, farklı ekipler arasında altyapı farkındalığının artmasına katkı sağlamaktadır. Güvenlik yaklaşımlarının ve poliçe yönetiminin, altyapının farklı noktalarında tutarlı bir şekilde ilerlemesine katkı sağlamaktadır. Ölçeklenebilirlik açısından ciddi bir operasyonel zaman kazancı sağlamaktadır.</p>
<p>&nbsp;</p>
<p><img decoding="async" class=" wp-image-20026 alignleft" src="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon21.jpg" alt="Sifir Guvenlik Modeli 101 – Mikro Segmentasyon21" width="502" height="288" srcset="https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon21.jpg 999w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon21-300x172.jpg 300w, https://www.bntpro.com/wp-content/uploads/2022/01/Sifir-Guvenlik-Modeli-101-–-Mikro-Segmentasyon21-768x441.jpg 768w" sizes="(max-width: 502px) 100vw, 502px" /></p>
<h2>Nereden Başlamalı?</h2>
<p>Başarılı bir mikro segmentasyon projesi için birincil koşul doğru envanterin eksiksiz olarak çıkartılmasıdır. Çıkartılan envantere ait uygulama ve proseslerin ilişkisel ağlarının tanımlanması, ikincil adım olacaktır. Bu ilişkisel ağ ile birlikte envanterimizin hangi uygulamalara, hangi proseslere sahip olduğunu, bunların gerek farklı sistemler gerekse farklı kişiler ile nasıl bir iletişim içerisinde olduğunun ortaya çıkması hedeflenmektedir. Üçüncü evre olarak, kontrol ve izlenebilirlik evresi gelmektedir. Bu evrede çeşitli çözümler ile birlikte ilişkisel ağın, gerçek ağ trafiği ortaya çıkartılmakta, detaylı olarak uygulama bağlılık analizleri ortaya çıkmaktadır. Bu üç evre sonucunda, günümüzde geçerli ağ ve bilgi güvenliği çözümlerini, mevcut altyapımız üzerine uygulama noktasında karışıklığı ortadan kaldırmış ve sıfır güven mimarisine bir adım daha yaklaşılmaktadır.</p>
<p>Altyapınıza uygulayabileceğiniz çözümler ve uygulanmış örnekler ile ilgili bilgi almak için bizimle iletişime geçebilirsiniz.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apache log4j2 zero-day açıklık ve BIG-IP F5 AWAF koruması CVE-2021-44228</title>
		<link>https://www.bntpro.com/apache-log4j2-zero-day-aciklik-ve-big-ip-f5-awaf-korumasi-cve-2021-44228/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Fri, 10 Dec 2021 20:37:05 +0000</pubDate>
				<category><![CDATA[Güvenlik Açıklıkları]]></category>
		<category><![CDATA[F5 Networks]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=19879</guid>

					<description><![CDATA[Bugün ortaya çıkarılan yüksek skorlu 0-day olan ve CVE-2021-44228- CVE-2021-45046 &#8211; CVE-2021-45105 ve CVE-2021-4104 numaralarıyla yayınlanan açıklıkla alakalı F5 sistemlerindeki mevcut durum aşağıdaki gibidir. Son güncelleme: 23 Aralık 2021 09:26 &#160; Açıklıktan BIG-IP F5 etkileniyor mu? Hayır etkilenmiyor. https://support.f5.com/csp/article/K19026212 adresinde detaylarını ve güncel durumu bulabildiğiniz üzere ortaya çıkarılan bu açıklıktan mevcut BIG-IP F5 versiyonları etkilenmemektedir. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Bugün ortaya çıkarılan yüksek skorlu 0-day olan ve <strong>CVE-2021-44228- CVE-2021-45046 &#8211; CVE-2021-45105 ve CVE-2021-4104</strong> numaralarıyla yayınlanan açıklıkla alakalı F5 sistemlerindeki mevcut durum aşağıdaki gibidir.</p>
<p><span style="color: #ff0000;">Son güncelleme:</span> 23 Aralık 2021 09:26</p>
<p>&nbsp;</p>
<h2>Açıklıktan BIG-IP F5 etkileniyor mu?</h2>
<p>Hayır etkilenmiyor. <a href="https://support.f5.com/csp/article/K19026212" rel="nofollow noopener" target="_blank">https://support.f5.com/csp/article/K19026212</a> adresinde detaylarını ve güncel durumu bulabildiğiniz üzere ortaya çıkarılan <strong>bu açıklıktan mevcut BIG-IP F5 versiyonları etkilenmemektedir</strong>.</p>
<p><img decoding="async" class=" wp-image-19888 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-cve-2021-4422.png" alt="Bntpro F5 cve 2021 4422" width="722" height="198" srcset="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-cve-2021-4422.png 969w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-cve-2021-4422-300x82.png 300w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-cve-2021-4422-768x211.png 768w" sizes="(max-width: 722px) 100vw, 722px" /></p>
<h2>Apache log4j2 kullananlar açıklıktan nasıl kurtulabilir?</h2>
<p>F5 arkasındaki sunucularda yer alan uygulamalarda eğer <a href="https://logging.apache.org/log4j/2.x/index.html" rel="nofollow noopener" target="_blank"><strong>Apache log4j2</strong></a> kütüphanesi (Versiyon 2.0 &#8211; 2.14.1) kullanılıyorsa bu açıklıktan <strong>F5 AWAF</strong> kullanıcıları sistemlerinde imza seti güncellemesi yaparak uygulamalarını koruyabilirler.</p>
<p>F5 Networks tarafından yayınlanan ve bu set içerisinde yer alan  <strong>200104768</strong> ve <strong>200104769</strong> ID’li imzalar ile bu açıklığa maruz kalan uygulamaları koruma altına alınabilirsiniz. Bu 2 imzaya ek olarak <strong>Server Side Code Injection Signature </strong>Setinde yer alan  <strong>200004450</strong>, <strong>200004451</strong>, <strong>200004474</strong>, <strong>200104770</strong> <strong>,200104771, 200104772 ,200104773,200104774 ,2001047745 ve 2001047746 </strong> ID&#8217;li imzaları da kullandığınız imza setine eklemeniz gerekmektedir.</p>
<ul>
<li style="list-style-type: none;">
<ol>
<li>Server Side Code Injection signature 200104768 for JNDI Injection Attempt (Parameter)</li>
<li>Server Side Code Injection signature 200104769 for JNDI Injection Attempt (Header)</li>
<li>Server Side Code Injection Signature 200004451 forJSP Expression Language Expression Injection (2) (Header)</li>
<li>Server Side Code Injection Signature 200004450 for JSP Expression Language Expression Injection (2) (Parameter)</li>
<li>Server Side Code Injection signature 200104770 for JSP Expression Language Expression Injection (3) (Parameter)</li>
<li>Server Side Code Injection signature 200104771 for JSP Expression Language Expression Injection (3) (Header)</li>
<li>Server Side Code Injection signature 200104772 for JNDI Injection Attempt (Content)</li>
<li>Server Side Code Injection signature 200104773 for JSP Expression Language Expression Injection (3) (Content)</li>
<li>Server Side Code Injection Signature 200004474 for JSP Expression Language Expression Injection (3) (URI)</li>
<li>Server Side Code Injection signature 200104774 for Log4j2 Lookup expression</li>
<li>Server Side Code Injection signature 200104775 for Log4j2 Lookup expression (Parameter)</li>
<li>Server Side Code Injection signature 200104776 for Log4j2 Lookup expression (Header)</li>
</ol>
</li>
</ul>
<p>Eğer F5 AWAF modülü kullanıyorsanız ve uygulamanız <strong>Apache log4j2 </strong>kütüphanesinin açıklığa maruz versiyonlarını kullanıyorsa F5 üzerinde yer alan <strong>WAF Attack signature’ları güncellemeniz ve ilgili politikada imza setlerini enforce modda kullanmanız yeterli</strong> olacaktır.</p>
<p>Kullanılacak güncel attack signature setini downloads.f5.com adresinde kullandığınız F5 versiyonunun altında <strong>ASM-AttackSignatures_20211222_103347.im</strong> ismiyle olarak bulabilirsiniz.</p>
<p><img decoding="async" class=" wp-image-19880 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-AWAF-Attack-Signatures-download.png" alt="Bntpro F5 AWAF Attack Signatures download" width="572" height="309" srcset="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-AWAF-Attack-Signatures-download.png 866w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-AWAF-Attack-Signatures-download-300x162.png 300w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-AWAF-Attack-Signatures-download-768x415.png 768w" sizes="(max-width: 572px) 100vw, 572px" /></p>
<h2>F5 Advanced WAF olmadan Apache Log4j2 kullanan uygulamalar korunabilir mi?</h2>
<p>Evet, eğer Apache Log4j2 kütüphanesini kullanıyor ancak F5 AWAF lisansına sahip değilseniz, F5 LTM modülünde aşağıdaki irule ile kullandığınız sunucular için koruma sağlayabilirsiniz. Ancak en kısa sürede F5 Networks&#8217;ün web firewall ürünü olan F5 AWAF (eski adıyla ASM) lisansını elde ederek bundan sonra çıkacak 0-Day ataklar için daha hazırlıklı olabilirsiniz.</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic"># F5 iRule for Mitigation of log4j Vulnerabilities
# For additional information please see https://support.f5.com/csp/article/K59329043
#
# Version 2.5 - 2021-12-17 04:15 Eastern
# - New payload seen, regexp updated
# Version 2.4 - 2021-12-16 18:55 Eastern
# - Optimization of regexp
# - Additional comments for clarity
# Version 2.3 - 2021-12-16 03:40 Eastern
# - Moved regexp to static variable
# - Updated regexp to handle more encodings/evasions
# - Added controls to logging levels - beware logging the exploit to a vulnerable log server
# - Performance improvements
# Version 2.2 - 2021-12-13 19:00 Eastern
# - Added PUT method payload check
# Version 2.1 - 2021-12-13 17:00 Eastern
# - Revision to header &amp; body regexp for new evasions
# - Made default URI regexp less aggressive to avoid false positives - same as header &amp; body now
# - Added while loop limit
# Version 2.0 - 2021-12-11 23:40 Eastern
# - Handling nested URI encoding
# - Improved matching
# Version 1.0 - 2021-12-11 06:10 Eastern
# - Initial release
#

when RULE_INIT {
# To switch to a much more aggressive regexp uncomment the first line and comment the second.
#    set static::log4j_regex {(?i)(\$|\\+(0?44|([u0]00|x)24))'?(\{|\\+(0?173|([u0]00|x)7b))'?}
    set static::log4j_regex {(?i)(\$|\\+(0?44|([u0]00|x)24))'?(\{|\\+(0?173|([u0]00|x)7b))'?\s*((j|b|\\+(0?1[5140]2|([u0]00|x)[64][a2]))|((\$|\\+(0?44|([u0]00|x)24))?'?(\{|\\+(0?173|([u0]00|x)7b))'?.+?'?(\}|\\+(0?175|([u0]00|x)7d))'?))}
}

when HTTP_REQUEST {
# set debugLogging to 0 not to log, 1 to log without exploit, 2 to log exploit
set debugLogging 1

# URI blocking
# Be sure you're patched for CVE-2021-22991 or remove -normalized
    set tmpUri [HTTP::uri -normalized]
    set uri [URI::decode $tmpUri]
    set loopLimit 5
    set loopCount 1
    while { $uri ne $tmpUri } {
        if {$loopCount &gt;= $loopLimit} {
            if {$debugLogging == 1} {
                log local0. "log4j_rce_detection drop on URI loop limit: $loopCount"
            }
            if {$debugLogging == 2} {
                log local0. "log4j_rce_detection drop on URI loop limit: $loopCount $uri"
            }
            drop
            event disable all
            return
        } else {
            set tmpUri $uri
            set uri [URI::decode $tmpUri]
            incr loopCount
        }
    }

    if {$uri matches_regex $static::log4j_regex} {
        if {$debugLogging == 1} {
            log local0. "log4j_rce_detection drop on URI"
        }
        if {$debugLogging == 2} {
            log local0. "log4j_rce_detection drop on URI: $uri"
        }
        drop
        event disable all
        return
    }

# Header blocking
    set tmpReq [HTTP::request]
    set req [URI::decode $tmpReq]
    set loopLimit 5
    set loopCount 1
    while { $req ne $tmpReq } {
        if {$loopCount &gt;= $loopLimit} {
            if {$debugLogging == 1} {
                log local0. "log4j_rce_detection drop on header loop limit: $loopCount"
            }
            if {$debugLogging == 2} {
                log local0. "log4j_rce_detection drop on header loop limit: $loopCount $req"
            }
            drop
            event disable all
            return
        } else {
            set tmpReq $req
            set req [URI::decode $tmpReq]
            incr loopCount
        }
    }

    if {$req matches_regex $static::log4j_regex} {
        if {$debugLogging == 1} {
            log local0. "log4j_rce_detection drop on header"
        }
        if {$debugLogging == 2} {
            log local0. "log4j_rce_detection drop on header: $req"
        }     
        drop
        event disable all
        return
    }

# POST &amp; PUT Payload blocking collection
# NOTE: This only collects the first 1MB by default - edit 'collectSize' to change
    set collectSize 1048576
    if {([HTTP::method] eq "POST") || ([HTTP::method] eq "PUT")} {
    # Trigger collection for up to 1MB of data
        if {[HTTP::header "Content-Length"] ne "" &amp;&amp; [HTTP::header "Content-Length"] &lt;= $collectSize}{
            set content_length [HTTP::header "Content-Length"]
        } else {
            set content_length $collectSize
        }
        # Check if $content_length is not set to 0
        if { $content_length &gt; 0} {
            HTTP::collect $content_length
        }
    }
}

when HTTP_REQUEST_DATA {
# POST &amp; PUT Payload blocking
# set debugLogging to 0 not to log, 1 to log without exploit, 2 to log exploit
    set debugLogging 1

    set tmpPayload [HTTP::payload]
    set payload [URI::decode $tmpPayload]
    set loopLimit 5
    set loopCount 1
    while { $payload ne $tmpPayload } {
        if {$loopCount &gt;= $loopLimit} {
            if {$debugLogging == 1} {
                log local0. "log4j_rce_detection drop on payload loop limit: $loopCount"
            }
            if {$debugLogging == 2} {
                log local0. "log4j_rce_detection drop on payload loop limit: $loopCount $payload"
            }         
            drop
            event disable all
            return
        } else {
            set tmpPayload $payload
            set payload [URI::decode $tmpPayload]
            incr loopCount
        }
    }

    if {$payload matches_regex $static::log4j_regex} {
        if {$debugLogging == 1} {
            log local0. "log4j_rce_detection drop on payload"
        }
        if {$debugLogging == 2} {
            log local0. "log4j_rce_detection drop on payload: $payload"
        }
        drop
        event disable all
        return
    }
}</pre>
<p>Konuyla ilgili detaylı teknik bilgiye aşağıdaki linklerden ulaşabilirsiniz.</p>
<ul>
<li><a href="https://support.f5.com/csp/article/K19026212" rel="nofollow noopener" target="_blank">https://support.f5.com/csp/article/K19026212</a></li>
<li><a href="https://support.f5.com/csp/article/K32171392" rel="nofollow noopener" target="_blank">https://support.f5.com/csp/article/K32171392</a></li>
<li><a href="https://support.f5.com/csp/article/K24554520" rel="nofollow noopener" target="_blank">https://support.f5.com/csp/article/K24554520</a></li>
<li><a href="https://support.f5.com/csp/article/K59329043" rel="nofollow noopener" target="_blank">https://support.f5.com/csp/article/K59329043</a></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228" rel="nofollow noopener" target="_blank">http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228</a></li>
<li><a href="https://www.randori.com/blog/cve-2021-44228/" rel="nofollow noopener" target="_blank">https://www.randori.com/blog/cve-2021-44228/</a></li>
<li><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-44228" rel="nofollow noopener" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2021-44228</a></li>
<li><a href="https://github.com/apache/logging-log4j2/pull/608" rel="nofollow noopener" target="_blank">https://github.com/apache/logging-log4j2/pull/608</a></li>
<li><a href="https://access.redhat.com/security/cve/cve-2021-44228#cve-cvss-v3" rel="nofollow noopener" target="_blank">https://access.redhat.com/security/cve/cve-2021-44228#cve-cvss-v3</a></li>
</ul>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>F5 BIG-IP Qkview (Support) Dosyası Nasıl Oluşturulur?</title>
		<link>https://www.bntpro.com/f5-big-ip-qkview-support-dosyasi-nasil-olusturulur/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Fri, 03 Dec 2021 19:54:50 +0000</pubDate>
				<category><![CDATA[F5 Networks]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=19823</guid>

					<description><![CDATA[Her gün üzerinden bir çok verinin geçtiği cihazları düzenli olarak incelemek ve olası sorunları hızlıca tespit edip, cihazların başarı durumunu iyileştirmek, bakım işinin en önemli kısımlarındandır. Çoğu üretici cihazların bakımı için birden çok metod sunuyor olsa da, genellikle cihazın yapılandırmasını incelemek, ne aradığını bilen gözler için neyin yanlış gittiğini bulmanın en kolay yoludur. Eğer F5 [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Her gün üzerinden bir çok verinin geçtiği cihazları düzenli olarak incelemek ve olası sorunları hızlıca tespit edip, cihazların başarı durumunu iyileştirmek, bakım işinin en önemli kısımlarındandır. Çoğu üretici cihazların bakımı için birden çok metod sunuyor olsa da, genellikle cihazın yapılandırmasını incelemek, ne aradığını bilen gözler için neyin yanlış gittiğini bulmanın en kolay yoludur.</p>
<p>Eğer F5 kullanıyorsanız, cihazın üzerindeki yapılandırmayı, istatistikleri ve logları incelemek için cihazınızdan bir Qkview dosyası alıp iHealth&#8217;e yüklediğinizde problemi tespit etmek daha kolay olacaktır. Bu yazımızda Qkview dosyasının oluşturulması ve F5 iHealth&#8217;e yüklenmesi aşamalarını anlatacağız.</p>
<p>Her ne kadar BNTPRO olarak müşterilerimizden bize iletilen sorunların yaklaşık %90 kadar kısmını kendi ekibimizin tecrübeleriyle çözüme kavuşturuyor olsak da zaman zaman bug ya da donanımsal problemlerde sorunu vendor seviyesine taşımamız gerekebiliyor. Bu durumda F5 Networks&#8217;e açacağımız case&#8217;de Qkview dosyasına ihtiyaç duyulacaktır. F5 mühendisleri elde ettikleri bu Qkview dosyasında yer alan sistemin bütün verilerini inceleyerek yaşanan soruna çözüm bulmaya çalışacaktır.</p>
<p>Cluster yapıda çalışan cihazlarda her bir cihazın Qkview dosyası birbirinden farklı olacağı için her cihaz için ayrı ayrı QKview oluşturmanız gerekecektir.</p>
<p>&nbsp;</p>
<h2>1. Qkview dosyası elde etmek için neler gereklidir?</h2>
<ul>
<li>Qkview dosyası oluşturmak için CLI ya da GUI üzerinden F5 cihazlarınıza erişmeniz gerekmektedir.</li>
<li>Oluşturulan dosyaları indirmek için FTP veya SCP programlarıyla F5 cihazlarına erişilmesi gerekmektedir.</li>
<li>Qkview dosyasını doğrudan ihealth.f5.com&#8217;a yüklenmesi isteniyorsa cihazlarda gerekli erişimlerin ayarlanması gerekmektedir.</li>
</ul>
<p>&nbsp;</p>
<h2>2. GUI üzerinden qkview nasıl oluşturulur?</h2>
<ol>
<li>F5’e GUI üzerinden giriş yapın.</li>
<li>Menüden <strong>System</strong> &gt; <strong>Support </strong>yolunu takip edin.</li>
<li><strong>New Support Snapshot </strong>butonuna tıklayın.</li>
<li><strong>Health Utility </strong>bölümünde, <strong>Generate QKView </strong>seçin.</li>
<li><strong>Start </strong>butonuna tıklayın.</li>
<li>Çıktı dosyasını indirmek için, <strong>Download </strong>butonuna tıklayın.</li>
</ol>
<p><img decoding="async" class="size-large wp-image-19832 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-yukleme-1024x244.png" alt="Bntpro F5 Cihazlarinda qkview dosyasi yukleme" width="1024" height="244" srcset="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-yukleme-1024x244.png 1024w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-yukleme-300x72.png 300w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-yukleme-768x183.png 768w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-yukleme.png 1445w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p><img decoding="async" class=" wp-image-19833 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-olusturma-2-1024x318.png" alt="Bntpro F5 Cihazlarinda qkview dosyasi olusturma 2" width="850" height="264" srcset="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-olusturma-2-1024x318.png 1024w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-olusturma-2-300x93.png 300w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-olusturma-2-768x238.png 768w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-olusturma-2.png 1446w" sizes="(max-width: 850px) 100vw, 850px" /></p>
<p>Aşağıda ise Qkview oluştururken karşınıza gelen seçeneklerin açıklamalarını bulabilirsiniz.</p>
<table style="border-collapse: collapse; width: 95.6684%; height: 144px;">
<tbody>
<tr style="height: 24px;">
<td style="width: 31.7371%; height: 24px;"><strong>Exclude Audit Files</strong></td>
<td style="width: 83.9897%; height: 24px;">Audit dosyalarını içerip içermediğini belirtir.  <strong>/var/log/audit*</strong> <strong>ve /var/log/auditd/*</strong></td>
</tr>
<tr style="height: 24px;">
<td style="width: 31.7371%; height: 24px;"><strong>Exclude Core Files</strong></td>
<td style="width: 83.9897%; height: 24px;">Core dosyasını içerip içermediğini belirtir.</td>
</tr>
<tr style="height: 24px;">
<td style="width: 31.7371%; height: 24px;"><strong>Exclude Secure Files</strong></td>
<td style="width: 83.9897%; height: 24px;">Secure dosyalarını içerip içermediğini belirtir. <strong>/var/log/secure*</strong></td>
</tr>
<tr style="height: 24px;">
<td style="width: 31.7371%; height: 24px;"><strong>Exclude Bash History</strong></td>
<td style="width: 83.9897%; height: 24px;">Bash geçmişini içerip içermediğini belirtir. <strong>/root/.bash_history</strong></td>
</tr>
<tr style="height: 24px;">
<td style="width: 31.7371%; height: 24px;"><strong>Unlimited snaplen</strong></td>
<td style="width: 83.9897%; height: 24px;">Dosya için boyut sınırını belirtir.</td>
</tr>
<tr style="height: 24px;">
<td style="width: 31.7371%; height: 24px;"><strong>Prohibit upload to iHealth</strong></td>
<td style="width: 83.9897%; height: 24px;">Dosyanın ihealth.f5.com&#8217;a yüklenmesini engeller.</td>
</tr>
</tbody>
</table>
<p>Normal şartlarda bu seçeneklerden sadece &#8220;<strong>unlimited snaplen</strong>&#8221; seçeneğini seçmeniz yeterli olacaktır.  Ancak eğer hassas bilgilerinizin Qkview dosyasında yer almasını istemiyorsanız F5&#8217;in <a href="https://support.f5.com/csp/article/K55559493" rel="nofollow noopener" target="_blank"><strong>K55559493: Obfuscating sensitive data in a QKView file</strong></a> makalesini inceleyebilirsiniz.</p>
<p><img decoding="async" class=" wp-image-19834 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-olusturma-3-1024x176.png" alt="Bntpro F5 Cihazlarinda qkview dosyasi olusturma 3" width="879" height="151" srcset="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-olusturma-3-1024x176.png 1024w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-olusturma-3-300x52.png 300w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-olusturma-3-768x132.png 768w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-olusturma-3.png 1446w" sizes="(max-width: 879px) 100vw, 879px" /></p>
<p>Eğer <strong>BNTPRO</strong> olarak sizlere <strong>F5 Danışmanlığı</strong> verdiğimiz için bu yazıya yönlendirildiyseniz yukarıdaki adımların sonucunda elde ettiğiniz Qkview dosyalarını sizinle paylaştığımız SFTP adresine yükleyebilirsiniz.</p>
<p>Bu konuyla ilgili daha detaylı bilgi edinmek isterseniz yazımızın bundan sonraki kısmını okumaya devam edebilirsiniz.</p>
<p>&nbsp;</p>
<h2>3. QKView dosyası oluşturulurken iHealth.f5.com&#8217;a nasıl yüklenir?<strong><br />
</strong></h2>
<ol>
<li>F5’e GUI üzerinden giriş yapın.</li>
<li>Menüden <strong>System</strong> &gt; <strong>Support </strong>yolunu takip edin.</li>
<li><strong>New Support Snapshot </strong>butonuna tıklayın.</li>
<li><strong>Health Utility </strong>bölümü için, <strong>Generate and Upload QKView to iHealth</strong>’i seçin.</li>
<li><strong>iHeath User ID </strong>ve<strong> iHealth Password </strong>kısımlarını doldurun. (ihealth.f5.com üzerinden ücretsiz bir şekilde hesap oluşturabilirsiniz.)</li>
<li><strong>Start </strong>butonuna tıklayın.</li>
</ol>
<p><img decoding="async" class=" wp-image-19835 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-yukleme-1.png" alt="Bntpro F5 Cihazlarinda qkview dosyasi yukleme 1" width="467" height="590" srcset="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-yukleme-1.png 613w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-qkview-dosyasi-yukleme-1-237x300.png 237w" sizes="(max-width: 467px) 100vw, 467px" /></p>
<p>Upload işleminin başarılı olabilmesi için F5 cihazlarının aşağıdaki adreslerin 443 portuna erişmesi gerekmektedir.</p>
<ul>
<li><strong>api.f5.com</strong></li>
<li><strong>ihealth-api.f5.com</strong></li>
</ul>
<p>&nbsp;</p>
<h2>4. CLI üzerinden qkview dosyası nasıl oluşturulur?<strong><br />
</strong></h2>
<ol>
<li>CLI üzerinden F5’e giriş yapın.</li>
<li>QKView dosyasını oluşturmak için komut satırına aşağıdaki komutu kullanabilirsiniz.</li>
</ol>
<p>#<strong>qkview -s0</strong></p>
<p>Oluşacak dosyanın adını yukarıdaki komut tamamlandıktan sonra ekranda göreceksiniz. Cihazdaki konfigurasyon sayınıza göre bu süre artablilir.  Oluşturulan dosyayı <strong>Ftp</strong> veya <strong>Scp</strong> programları yardımıyla <strong>/var/tmp</strong>/ dizininde bulabilirsiniz.</p>
<p><img decoding="async" class="size-full wp-image-19840 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/12/BNTPRO-F5-cli-qkview-olusturma.png" alt="BNTPRO F5 cli qkview olusturma" width="656" height="109" srcset="https://www.bntpro.com/wp-content/uploads/2021/12/BNTPRO-F5-cli-qkview-olusturma.png 656w, https://www.bntpro.com/wp-content/uploads/2021/12/BNTPRO-F5-cli-qkview-olusturma-300x50.png 300w" sizes="(max-width: 656px) 100vw, 656px" /></p>
<p>&nbsp;</p>
<h2>5. CLI üzerinden qkview seçenekleri nelerdir?</h2>
<p>CLI üzerinden qkview alırken kullanabileceğimiz seçeneklerinin listesini görüntülemek için CLI üzerinde aşağıdaki komutu yazabilirsiniz.</p>
<p><strong>#qkview -h</strong></p>
<p><img decoding="async" class=" wp-image-19839 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/12/BNTPRO-F5-cli-qkview_options.png" alt="BNTPRO F5 cli qkview options" width="765" height="620" srcset="https://www.bntpro.com/wp-content/uploads/2021/12/BNTPRO-F5-cli-qkview_options.png 970w, https://www.bntpro.com/wp-content/uploads/2021/12/BNTPRO-F5-cli-qkview_options-300x243.png 300w, https://www.bntpro.com/wp-content/uploads/2021/12/BNTPRO-F5-cli-qkview_options-768x622.png 768w" sizes="(max-width: 765px) 100vw, 765px" /></p>
<p><strong>Örneğin</strong>, qkview dosyası alırken cihaz üzerinde oluşabilecek olası performans yükünü azaltmak için aşağıdaki komutu girerek Linux işletim sisteminin bir özelliği olan <strong>nice</strong> komutu ile qkview&#8217;i mümkün olan en düşük öncelikte çalıştırabilirsiniz.</p>
<p><strong>#nice -n 19 qkview -s0<br />
</strong></p>
<p><img decoding="async" class="size-full wp-image-19841 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/12/BNTPRO-F5-cli-qkview-nice.png" alt="BNTPRO F5 cli qkview nice" width="670" height="106" srcset="https://www.bntpro.com/wp-content/uploads/2021/12/BNTPRO-F5-cli-qkview-nice.png 670w, https://www.bntpro.com/wp-content/uploads/2021/12/BNTPRO-F5-cli-qkview-nice-300x47.png 300w" sizes="(max-width: 670px) 100vw, 670px" /></p>
<p><strong>Not:</strong> Obje sayısı fazla olan sistemler için, <strong>nice -n 19</strong> seçeneğini kullanırken qkview&#8217;in çalışmasını tamamlaması uzun zaman alabilir.</p>
<p><strong>qkview</strong> komutunu çalıştırmak ve izin verilen dosya boyutunu belirlemek için <strong>qkview -s</strong> seçeneğini kullanabilirsiniz.</p>
<p>Örneğin, dosya boyutu sınırı belirtmek için aşağıdaki komutu kullanabilirsiniz.</p>
<p><strong>#qkview -s0</strong></p>
<p>&nbsp;</p>
<h2>6. QKView dosyası iHealth&#8217;e nasıl yüklenir?<strong><br />
</strong></h2>
<p>Öncelikle oluşturmuş olduğumuz QKView dosyasınız iHealth’e yüklemek için <a href="https://login.f5.com/resource/login.jsp" rel="nofollow noopener" target="_blank">F5 Login</a> sayfasına giriş yapın. Bir hesabınız var ise onunla giriş yapabilirsiniz. Bir hesabınız yoksa alt kısımda bulunan “<strong>Create one</strong>” seçeneği ile ücretsiz bir hesap oluşturabilirsiniz.</p>
<p><img decoding="async" class=" wp-image-19836 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-ihealthe-giris.png" alt="Bntpro F5 Cihazlarinda ihealthe giris" width="705" height="271" srcset="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-ihealthe-giris.png 976w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-ihealthe-giris-300x115.png 300w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-ihealthe-giris-768x295.png 768w" sizes="(max-width: 705px) 100vw, 705px" /></p>
<p>Oluşturduğunuz F5 hesabınızla giriş yaptıktan sonra <strong>F5 iHealth</strong> bölümüne geçebilirsiniz.</p>
<p><img decoding="async" class=" wp-image-19837 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-ihealthe-giris-2.png" alt="Bntpro F5 Cihazlarinda ihealthe giris 2" width="708" height="336" srcset="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-ihealthe-giris-2.png 948w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-ihealthe-giris-2-300x142.png 300w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-ihealthe-giris-2-768x365.png 768w" sizes="(max-width: 708px) 100vw, 708px" /></p>
<p>Önceki adımlarda oluşturduğunuz QKView dosyalarını <strong>Upload</strong> butonuna tıklayarak yükleyebilirsiniz.</p>
<p><img decoding="async" class="size-full wp-image-19838 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-ihealth-ekran.png" alt="Bntpro F5 Cihazlarinda ihealth ekran" width="966" height="258" srcset="https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-ihealth-ekran.png 966w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-ihealth-ekran-300x80.png 300w, https://www.bntpro.com/wp-content/uploads/2021/12/Bntpro-F5-Cihazlarinda-ihealth-ekran-768x205.png 768w" sizes="(max-width: 966px) 100vw, 966px" /></p>
<p>Qkview dosyasını ihealth.f5.com&#8217;a yüklemiş oldunuz. Bundan sonraki aşamada ihtiyacınız olan detaylara iHealth kullanımı ile ilgili daha sonra yayınlayacağımız blog yazımızda bulabileceksiniz.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Operasyonel Verimlilik ile Stabil Altyapılar</title>
		<link>https://www.bntpro.com/operasyonel-verimlilik-ile-stabil-altyapilar/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Fri, 26 Nov 2021 20:07:45 +0000</pubDate>
				<category><![CDATA[Ağ Teknolojileri]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=19807</guid>

					<description><![CDATA[Dijitalleşmenin zirve yaptığı çağımızda, bilgi sistemlerinin varlığı ve icra ettikleri fonksiyonlar tarihte hiçbir zaman olmadığı kadar önemli bir duruma gelmiştir. Bilişim sistemlerinin emekleme zamanlarında, günler veya haftalar sürecek görevler için artık dakikalar mertebesi bile geç kalınmış olarak sayılabiliyor. Bilişim sistemleri operasyonel ve ticari faaliyetlerin vazgeçilmez bir parçası ve işlerin sürükleyicisi konumuna gelmiştir. Bu nedenledir ki [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Dijitalleşmenin zirve yaptığı çağımızda, bilgi sistemlerinin varlığı ve icra ettikleri fonksiyonlar tarihte hiçbir zaman olmadığı kadar önemli bir duruma gelmiştir. Bilişim sistemlerinin emekleme zamanlarında, günler veya haftalar sürecek görevler için artık dakikalar mertebesi bile geç kalınmış olarak sayılabiliyor. Bilişim sistemleri operasyonel ve ticari faaliyetlerin vazgeçilmez bir parçası ve işlerin sürükleyicisi konumuna gelmiştir. Bu nedenledir ki kurumsal başarıları olumlu yahut olumsuz etkileyebilecek unsurların başında bilişim altyapıları gelmektedir.</p>
<p><img decoding="async" class="alignright wp-image-19811 " src="https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-4-300x257.png" alt="verimlilik 4" width="377" height="323" srcset="https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-4-300x257.png 300w, https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-4-1024x877.png 1024w, https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-4-768x658.png 768w, https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-4.png 1033w" sizes="(max-width: 377px) 100vw, 377px" /></p>
<p>Değişen dünyanın zorlu rekabet koşulları da göz önünde bulundurulduğunda, kurumsal başarıların en temel taşlarından birisi olarak, altyapıda hizmet veren bu sistemlerin operasyonlarının sorunsuz yürüyor olması yatmaktadır.</p>
<p>İyi bir altyapıyı efektif olarak yönetmenin temel şartlarını üç ana başlık altında toplayabiliriz.</p>
<ul>
<li>Stabil operasyon</li>
<li>Operasyonel verimlilik</li>
<li>Değişimde çeviklik</li>
</ul>
<p>&nbsp;</p>
<h2><strong>Stabilite, Süreklilik ve Yedeklilik</strong></h2>
<p>Bu üç başlığın birincisi ve en önem arzedeni, altyapıda gerçekleşen tüm operasyonların problemsiz ve stabil olarak ilerliyor olmasıdır. Bugün bir online ticaret sitesinin müşteriye bakan ara yüzünün yahut bir üretim tesisinin kaynak planlamasının yapıldığı sisteminin bir saat erişilememesinde oluşan maddi ve itibari kayıpları, kurumların günlük/haftalık kazançlarından daha fazla olabilmektedir. Bu sebepledir ki operasyonların yürütüldüğü altyapının stabil olarak çalışması, sistemlerin ayakta kalma süreleri, yedeklilik senaryolarının olması ve gerektiğinde devreye girebilir olması, kurumsal başarılarda kritik rol oynamaktadır.</p>
<p>Yapılan kapsamlı araştırmalara göre, stabil operasyonu olumsuz etkileyen en büyük etmenlerin başında insan kaynaklı hatalar gelmektedir. Hafızalarımızdaki en güncel olay olarak, 2021 yılı Ekim ayında yaşanan Facebook grubuna ait tüm hizmet ve servislere erişememe probleminin kök nedenini incelediğimizde, insan kaynaklı yapılan konfigürasyon hataları silsilesi yatmaktadır.</p>
<p>Yönetilen sistemlerde bu tip insan hatasının ortaya çıkmasını tetikleyen birkaç alt sebep bulunmaktadır. Gerekli yetkinliğe sahip olmama, yapılacak işlemler ile ilgili prosedür eksikliği ve kişinin uhdesine bırakılan kararlar/konfigürasyonlar, hataları ortaya çıkaran sebeplerden bazılarını oluşturmaktadır.</p>
<p>&nbsp;</p>
<h2><strong>Tekrarlı Operasyonlar, Verimlilik ve Çeviklik</strong></h2>
<p>Kurum ihtiyaçları gereğince, altyapıları yöneten bireyler günlük veya dönemsel tekrar eden işlemler gerçekleştirmektedir. Bu tekrarlı işlemlerin her seferinde manuel olarak yapılması, harcanan zaman göz önüne alındığında verimi düşüren bir başka unsur olmaktadır. Ek olarak her işlem tekrarı ise yeni bir hata olasılığını arttırmaktadır.</p>
<p><img decoding="async" class=" wp-image-19810 alignleft" src="https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-3.png" alt="verimlilik 3" width="464" height="232" srcset="https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-3.png 688w, https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-3-300x150.png 300w" sizes="(max-width: 464px) 100vw, 464px" /></p>
<p>Donanımsal sistemlerin de artık yazılım tabanlı yönetimlere uygun şekilde tasarlanması, tekrarlı işlerde verimliliğe ciddi oranda katkıda bulunmaktadır. Bu operasyonların insan hatasına minimum mahal verecek şekilde gerçekleşmesi, iş yüklerinin otomatize sistemlere devredilip, insanların ise hataları kontrol eder pozisyona evrilmesi ile mümkün olabilmektedir.</p>
<p>Otomatize sistemler, altyapı yönetimlerini basitleştirmelerine ek olarak değişen ihtiyaçlara çabuk adapte olabilme imkanı da tanımaktadır. Değişen ihtiyaçların çabuk karşılanması, firmaların ticari olarak rekabet güçlerinin artmasına da olanak sağlamaktadır.</p>
<p>&nbsp;</p>
<h2><strong>Otomas</strong><strong>yon ve Orkestrasyon</strong></h2>
<p>Otomasyon terimi kavram olarak, &#8220;makine işlevlerinin insan gücünün yerini alması&#8221; manasına gelirken, orkestrasyon ise sistemler arasındaki mantıksal örgüyü kuran ve ortak akıl ile çalışmasını sağlanması olarak ifade edilebilir. Basitçe örneklendirmek gerekirse, bir enstrümanın kendi kendine çalmasının sağlanması otomasyon, farklı enstrümanların doğru harmonide çalmalarının sağlanması ise orkestrasyon olarak nitelendirilebilir.</p>
<p>Bu iki terimin bilişim dünyasında kullanımı ve uygulama alanları ise sıklıkla birbiriyle karıştırılmaktadır. İki terim birbirinden keskin hatlar ile ayrışmıyor olsalar bile, gerçek dünyada farklı uygulama şekillerinde hayat bulmaktadırlar. Örneğin bir cihazın her gün belli bir vakitte düzenli yedeğinin alınmasının sağlanması bir otomasyon örneği iken, cihazlardan bir probleme ait kayıt geldiğinde ilgili cihazın anlık yedeğinin alınıp, problem ile ilgili otomatik bir servis talebi açılması ise orkestrasyon olarak örneklendirilebilir.</p>
<p>Bir başka örnekte ise, farklı sistemler üzerindeki kapasite gereksinimini izleyip, ihtiyaca göre yeni kaynakları devreye alıp, bunların gerekli konfigürasyonlarını yapabilen bir orkestrasyon çözümü verilebilir. Böyle bir sistem kullanıcılarına ciddi bir çabukluk avantajı sağlarken, yapılandırmalardaki karışıklığın önüne geçerek olası hata paylarını ise minimize etmektedir.</p>
<p>Her iki özelliğin de sistemlerde kullanılması ile birlikte, yazının daha önceki bölümlerinde bahsedilen olumsuz unsurların bertaraf edilmesi, yahut etkilerinin minimize edilmesi sağlanabilmektedir. Otomasyon olanağı sağlayan bir yönetim yazılımı ile insan hatası minimuma indirilebilirken, tekrarlı operasyon gerektiren durumlarda ise ciddi bir verimlilik kazancı sağlanabilmektedir.</p>
<p>&nbsp;</p>
<h2><strong>Peki ama Nasıl?</strong></h2>
<p><img decoding="async" class="size-large wp-image-19812 alignnone" src="https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-5-1024x509.png" alt="verimlilik 5" width="1024" height="509" srcset="https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-5-1024x509.png 1024w, https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-5-300x149.png 300w, https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-5-768x381.png 768w, https://www.bntpro.com/wp-content/uploads/2021/11/verimlilik-5.png 1202w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Bir ara yüz hayal edelim, veri merkezindeki ağ ekipmanları ile direk temasa geçebiliyor, günlük operasyonel görevleri ön tanımlı bir şekilde yerine getirebiliyor. Bununla yetinmeyip yeni kaynak ihtiyaçları için hazır taslak komut setleri hazırlayabiliyor, sistemi yönetenlere sadece değişken parametreleri girerek saniyeler mertebesinde satırlarca konfigürasyonu, onlarca farklı cihaza yapma imkanı sağlıyor. Daha da ileri giderek, devreye alınacak konfigürasyonun ön kontrolünü yaparak, mevcut konfigürasyon ile çakışabilecek herhangi bir değişikliği yapmayarak, olası hataların önüne geçiyor. Son olarak bir de kullandığımız bu ara yüz üzerinde, farklı cihazlar üzerinde çalıştırma ihtiyacı duyabileceğimiz izleme ve hata giderme komutlarını tek bir noktadan yapabilme imkanı da tanıyor. İşte bu özelliklerin tümünün bulunduğu bir ara yüz, yazının bundan önceki paragraflarında detayları ile bahsedilen dertlere çare olabilmektedir.</p>
<p><strong>BNTPRO</strong> olarak örnekleme ve geliştirme fırsatı bulduğumuz bu çözümlerin detaylarını dinlemek isterseniz, bize iletişim kanalları üzerinden ulaşabilirsiniz.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Güvenli bir gelecek için F5 AWAF</title>
		<link>https://www.bntpro.com/guvenli-bir-gelecek-icin-f5-awaf/</link>
		
		<dc:creator><![CDATA[Bntpro]]></dc:creator>
		<pubDate>Fri, 19 Nov 2021 08:11:01 +0000</pubDate>
				<category><![CDATA[AWAF]]></category>
		<category><![CDATA[F5 Networks]]></category>
		<guid isPermaLink="false">https://www.bntpro.com/?p=19802</guid>

					<description><![CDATA[“Dar Alanda Kısa Paylaşmalar” filmindeki sahne şu cümle ile başlar : “Hayat futbola fena halde benzer. Futbol şahsi beceri gerektirir ama toplu oynanan yani insanların bir takım halinde oynadıkları bir oyundur. Hayat da öyle değil mi? İstediğin kadar yetenekli ol, iyi bir takımın yoksa kaybedersin.” Bu cümlenin felsefesi hayatımızın her alanında kendisini göstermektedir.  Kurumların üretimleri [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>“Dar Alanda Kısa Paylaşmalar” filmindeki sahne şu cümle ile başlar : “Hayat futbola fena halde benzer. Futbol şahsi beceri gerektirir ama toplu oynanan yani insanların bir takım halinde oynadıkları bir oyundur. Hayat da öyle değil mi? İstediğin kadar yetenekli ol, iyi bir takımın yoksa kaybedersin.”</p>
<p>Bu cümlenin felsefesi hayatımızın her alanında kendisini göstermektedir.  Kurumların üretimleri , pazarlamaları , satışları , satış sonrası hizmetleri çok iyi olabilir.  Ancak gerek kurum içine gerekse de kurum dışına hizmet veren IT departmanları yeri geldiğinde müthiş bir savunma yaparak maçın kazanılmasında önemli rol oynar.  Artık IT departmanının önemini anlamayan kalmadı diyebiliriz. Bu noktada kullanılan bütçenin doğru alana verimli şekilde aktarılması esas teşkil etmektedir.</p>
<p>Günümüzdeki önemi nedeni ile  F5 Advanced Web Appli<img decoding="async" class=" wp-image-19803 alignright" src="https://www.bntpro.com/wp-content/uploads/2021/11/F5_AWAF.jpeg" alt="F5 AWAF" width="466" height="233" srcset="https://www.bntpro.com/wp-content/uploads/2021/11/F5_AWAF.jpeg 1024w, https://www.bntpro.com/wp-content/uploads/2021/11/F5_AWAF-300x150.jpeg 300w, https://www.bntpro.com/wp-content/uploads/2021/11/F5_AWAF-768x384.jpeg 768w, https://www.bntpro.com/wp-content/uploads/2021/11/F5_AWAF-1000x500.jpeg 1000w" sizes="(max-width: 466px) 100vw, 466px" />cation Firewall’a değinmek isterim. Veri ihlallerinin önde gelen en önemli nedeni web saldırılarıdır. Firmalarda güvenli uygulama ve yama yönetimi  gibi güvenlik çözümleri olmasına rağmen, bir çok uygulama savunmasız veya etkisiz kalabiliyor. F5 Advanced Web uygulama güvenlik duvarları (F5 AWAF) ile güvenlik açıklarını, gidererek uygulamalarınızı veri ihlallerinden korur ve saldırıları durdurabilirsiniz. F5 Advanced WAF aynı zamanda, ileri seviye bot korumasını, uygulama katmanı şifrelemesini, API&#8217;leri ve davranış analizini hedefleyen saldırılara karşı korunmanıza yardımcı olur.</p>
<p>Özellikle son zamanlarsa saldırganlar, uygulamalardaki güvenlik açıklarını bot sistemler yardımıyla otomatik tarayarak elde ettikleri bilgiler ile servis kesintisine  (DDoS) neden olacak yaklaşımı benimsemişlerdir.</p>
<p>F5 Networks ; saldırganların  kullandığı bu bot sistemlere karşın , proaktif savunma ile otomatik saldırıları durdurur, bot trafiğini tanımlar, filtreler ve davranışa dayalı tekniklerin bir kombinasyonunu kullanarak bu kötü niyetli botları durdurmaktadır. Böylece saldırıların çoğunu ortadan kaldırabilirsiniz. F5 Advanced WAF sadece uygulamanızı korumaz, kullanıcıyı da sorgulayan bir mekanizmaya dönüşür. Tam katmanlı bir güvenlik sunmayı amaçlar.</p>
<p>Nasıl ki teknoloji evrimleşiyor ise saldırganlar da kendilerini geliştirerek evrimleşiyorlar. İşte bunun için Türkiye’nin tek yetkili F5 eğitim merkezimizde ; uzman ekibimiz ile uygun çözümlerimizi sizlerle buluşturmak için bekliyoruz.  Gerek <a href="https://www.bntpro.com/egitimler/f5-networks/configuring-f5-advanced-waf/">F5 AWAF eğitimi</a> ihtiyacınız , gerekse de AWAF kullanımınızda verim artışı istemeniz halinde sizlere destek olmak için sürekli çalışıyoruz.  Bizlerin de amacı tıpkı sizler gibi doğru bütçe ile doğru çözümleri buluşturabilmek.</p>
<p><strong>Kerem Varcan</strong></p>
<p><strong>Kıdemli Satış Yöneticisi</strong></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
