Alan Adı

SSL/TLS Güvenlik Güncellemeleri: Net ve Uygulanabilir Rehber

Son birkaç yılda yaptığımız hemen her güvenlik denetiminde aynı tabloyla karşılaşıyoruz: Web sitesi HTTPS kullanıyor, tarayıcı adres çubuğunda kilit simgesi görünüyor, ancak sunucu tarafında eski TLS sürümleri açık, zayıf şifre takımları hala etkin ve sertifika zincirinde hatalar var. Yani kısaca: “Güvenli görünüyor” ama gerçekte riskler ciddi. İşte SSL/TLS güvenlik güncellemeleri tam da bu noktada devreye giriyor.

Tarayıcı üreticileri, ödeme altyapıları, KVKK/GDPR gibi regülasyonlar ve güvenlik araştırmacıları sürekli olarak çıtayı yükseltiyor. Buna karşılık, şirketlerin önemli bir kısmı HTTPS tarafındaki güncellemeleri “bir gün bakarız” klasöründe bekletiyor. Sonuç; tarayıcı uyarıları, düşen dönüşüm oranları, uyumsuzluk raporları ve en kötüsü, gerçekten sömürülebilir açıklar.

Bu yazıda DCHost ekibi olarak, sunucunuzu veya hosting hesabınızı nasıl konumlandırırsanız konumlandırın (paylaşımlı hosting, VPS, dedicated, colocation) SSL/TLS tarafında neleri güncellemeniz gerektiğini, hangi sırayla ilerlemenin mantıklı olduğunu ve bunu pratikte nasıl uygulayabileceğinizi net bir yol haritasıyla anlatacağız. Amacımız; teoride kalmayan, doğrudan sunucunuzdaki yapılandırmaya çevirebileceğiniz, gerçekçi bir rehber bırakmak.

SSL/TLS Güvenlik Güncellemeleri Tam Olarak Neyi Kapsar?

Önce terminolojiyi netleştirelim. “SSL/TLS güvenlik güncellemesi” deyince aslında birkaç farklı katmanı birlikte konuşuyoruz:

  • Protokol seviyesinde güncellemeler: SSLv3, TLS 1.0, TLS 1.1 gibi eski sürümlerin kapatılması, TLS 1.2 ve 1.3’ün doğru konfigüre edilmesi.
  • Şifre takımları (cipher suites): Eski, kırılabilir veya zayıf kabul edilen algoritmaların devre dışı bırakılması; modern ECDHE + AES-GCM veya ChaCha20-Poly1305 gibi kombinasyonların tercih edilmesi.
  • Sertifika ve zincir güncellemeleri: Sertifika süresi, ara sertifikalar (intermediate CA), kök sertifikalar, CAA kayıtları, OCSP/CRL gibi bileşenlerin güncel tutulması.
  • Tarayıcı ve standart uyumluluğu: HSTS, OCSP stapling, HTTP/2/HTTP/3 ile uyum, SNI desteği ve modern tarayıcı beklentileri.
  • Uygulama ve yapılandırma düzeyi: Nginx/Apache, load balancer, WAF, CDN katmanlarının hepsinde tutarlı bir TLS politikası uygulamak.

Bu katmanların her biri için detaylı bir protokol perspektifine ihtiyacınız varsa, SSL/TLS protokol güncellemeleri rehberimizi teknik arka plan için mutlaka öneririm. Bu yazıda ise daha çok “ne zaman, neyi, nasıl değiştirmelisiniz?” tarafına odaklanacağız.

Neden Sürekli Güncelleme Gerekli? Tarafların Beklentileri

SSL/TLS tarafında “bir kere kur, yıllarca dokunma” dönemi çoktan bitti. Güncelleme baskısını yaratan birkaç ana aktör var:

  • Tarayıcılar: Chrome, Firefox, Safari ve diğerleri eski protokolleri ve şifreleri birer birer terk ediyor. TLS 1.0/1.1 zaten fiilen bitmiş durumda; sırada zayıf şifrelerin kaldırılması var.
  • Ödeme altyapıları ve PCI DSS: Kartla ödeme alan her siteden TLS 1.2’nin minimum standart olması, belirli şifre takımlarının kapatılması bekleniyor.
  • Güvenlik test araçları ve denetimler: Penetrasyon testleri, sızma testleri, güvenlik denetimleri artık SSL Labs veya benzeri araçlardan düşük notları doğrudan bulgu olarak raporluyor.
  • Arama motorları ve SEO: Güvensiz veya hatalı sertifika, karışık içerik (mixed content) gibi sorunlar hem sıralama hem de kullanıcı güveni tarafında doğrudan negatif sinyal.
  • Regülasyonlar (KVKK, GDPR vb.): Veri aktarımı sırasında “güncel güvenlik önlemleri” alınması, doğrudan hukuki bir yükümlülük.

Bu tabloda geciken her güncelleme; hem teknik borcu büyütüyor hem de ileride yapacağınız versiyon yükseltmelerini daha sancılı hale getiriyor. Özellikle çoklu site barındıran ajanslar, SaaS sağlayıcıları ve e-ticaret işletmeleri için bu borç, bir noktadan sonra zincirleme etki yaratıyor.

Hangi TLS ve SSL Sürümleri Artık Güvenli Değil?

Protokol seviyesinde resim oldukça net:

  • SSLv2 ve SSLv3: Tarihsel öneme sahip ama bugün kesinlikle kapalı olması gereken sürümler. POODLE gibi saldırılara karşı savunmasız.
  • TLS 1.0 ve TLS 1.1: Modern standartlar tarafından terk edildi. PCI DSS ve ana tarayıcılar tarafından artık kabul edilmiyor. Olağanüstü eski istemciler için dahi açmanızı önermiyoruz.
  • TLS 1.2: Hala ana iş gücü; doğru şifre takımlarıyla birlikte kullanıldığında güvenli.
  • TLS 1.3: Daha sade, daha hızlı ve tasarım itibarıyla pek çok saldırı vektörünü baştan kapatan modern sürüm. Yeni kurulumlarda mutlaka etkin olmalı.

DCHost altyapısında yeni dağıtılan paylaşımlı hosting, VPS ve dedicated sunucularda TLS 1.2 + TLS 1.3 kombinasyonu artık varsayılan politika. Özellikle TLS 1.0/1.1 için, “eski bir kurumsal uygulama istiyor” gibi çok özel bir zorunluluk yoksa, bu sürümleri tamamen kapatmanızı tavsiye ediyoruz.

Pratik adım: Hangi sürümler açık, hızlıca kontrol edin

Basit bir terminal komutuyla sunucunuzdaki TLS sürümlerini test edebilirsiniz (örneğin openssl s_client ile). Ancak daha sezgisel bir rapor için genelde SSL Labs gibi araçlar kullanılıyor. Burada önemli olan; raporda “TLS 1.0/1.1 enabled” gibi uyarılar görüyorsanız, bu yazıdaki adımları ertelemeden uygulamanız gerektiği.

Şifre Takımları (Cipher Suites): Güvenlik ile Uyumluluğu Dengelemek

TLS sürümünü güncellemek tek başına yetmiyor. Aynı sürüm içinde bile kullanabileceğiniz çok sayıda şifre takımı mevcut ve hepsi aynı derecede güvenli değil. Genel prensipler:

  • Perfect Forward Secrecy (PFS) sağlayan ECDHE tabanlı şifreler tercih edilmeli.
  • RC4, 3DES, SEED, CAMELLIA gibi eski şifreler devre dışı bırakılmalı.
  • Modern blok şifre modları olan AES-GCM veya ChaCha20-Poly1305 öne çıkarılmalı.
  • NULL, EXPORT, anon gibi kimlik doğrulaması olmayan veya zayıflatılmış takımlar kesinlikle kapatılmalı.

Özellikle mobil cihazlarda düşük CPU tüketimi için ChaCha20-Poly1305 tercih edilirken, masaüstü ve sunucu tarafında AES-GCM güçlü bir standart haline geldi. TLS 1.3 ve modern şifreler rehberimizde Nginx/Apache yapılandırmasını örnek konfigürasyonlarla adım adım anlattık; buradaki önerileri doğrudan sunucunuza uygulayabilirsiniz.

ECDSA + RSA ikili sertifika stratejisi

Modern tarayıcılar ECDSA imzalı sertifikalarla performans kazanırken, bazı eski istemciler hala yalnızca RSA destekliyor. Bu yüzden yüksek uyumluluk isteyen projelerde, Nginx/Apache tarafında ECDSA + RSA ikili sertifika sunmak mantıklı olabiliyor. Bu konuyu derinlemesine ele aldığımız ikili SSL rehberimizi inceleyerek, hem hızdan hem uyumluluktan ödün vermeyen bir yapı kurabilirsiniz.

Sertifika ve Zincir Güncellemeleri: Sadece Süre Takibi Değil

Birçok işletme için “SSL güncellemesi” hâlâ sadece sertifika süresini kontrol etmekten ibaret. Oysa asıl riskler genelde zincir ve güven modeli tarafında gizleniyor.

  • Intermediate (ara) sertifikalar: Sertifika sağlayıcınız ara sertifikayı değiştirdiğinde, bu dosyayı sunucunuza yüklemezseniz zincir kopuk kalır; bazı cihazlar sitenizi güvensiz görebilir.
  • Root CA değişimleri: Kök sertifikaların ömrü biterken yeni köklerle geçişler yapılır. Bunları takip etmeyen ortamlarda “trust anchor” sorunları ortaya çıkar.
  • CAA kayıtları: DNS’te hangi CA’nın alan adınız için sertifika üretebileceğini belirleyen kayıtlar, yanlış veya eksikse otomasyonunuz kırılabilir.
  • OCSP/CRL durumu: İptal edilen sertifikalar için tarayıcıların yaptığı revocation kontrolleri, yanlış yapılandırıldığında ciddi gecikme veya hata sebebi olabilir. OCSP stapling bu yüzden önemli.

Bu başlık altında sıkça yaptığımız hata analizi ve kurtarma senaryolarını, “neden hep son dakikaya kalıyor?” sorusuyla tartıştığımız SSL sertifika güvenlik güncellemeleri yazımızda detaylandırdık. Buradaki kontrol listelerini, özellikle çoklu domain yöneten ekipler için öneriyoruz.

Otomasyon olmadan güncel kalmak zor

Artık 90 gün veya daha kısa süreli sertifikalar normal hale geldi. Manuel takip, Excel listeleri ve hatırlatma mailleri bir noktadan sonra kaçınılmaz olarak patlıyor. Bu nedenle:

  • ACME tabanlı otomasyon (Let’s Encrypt vb.) kurmak,
  • Sertifika yenileme sonrası web sunucusunu otomatik yeniden yükleyecek (reload) scriptler tanımlamak,
  • Yenileme loglarını ve hata durumlarını izlemek

artık lüks değil, temel gereklilik. Let’s Encrypt otomasyon rehberimizde cPanel ve DirectAdmin örnekleriyle bu süreci uçtan uca gösterdik. DCHost üzerindeki paylaşımlı hosting ve bazı yönetilen VPS çözümlerinde bu otomasyonları sizin yerinize biz kuruyoruz.

HTTP Güvenlik Başlıkları ve TLS: Resmi Tamamlayan Katman

Protokol ve sertifika sorunsuz olsa bile, tarayıcıya “bu site modern güvenlik uygulamalarına dikkat ediyor” diyebilmek için HTTP başlıkları da kritik. Özellikle:

  • Strict-Transport-Security (HSTS): Tarayıcıya siteye sadece HTTPS üzerinden bağlanmasını söyler. HSTS preload listelerinde yer almak, TLS downgrade saldırılarına karşı güçlü bir savunmadır.
  • Content-Security-Policy (CSP): XSS ve benzeri saldırıları sınırlamak için hangi kaynaklardan içerik yüklenebileceğini kontrol eder.
  • Referrer-Policy, X-Frame-Options, X-Content-Type-Options gibi başlıklar da saldırı yüzeyini daraltır.

Bu başlıkların her biri TLS’inizin üzerinde çalışan bir “güvenlik çerçevesi” gibidir. HTTP güvenlik başlıkları rehberimizde hangi başlığı ne zaman ve nasıl devreye almanız gerektiğini, pratik örneklerle anlattık. TLS güncellemeleri yaparken, bu başlıkları da aynı bakım penceresinde ele almanızı öneriyoruz.

Farklı Hosting Tiplerinde SSL/TLS Güncelleme Stratejisi

Paylaşımlı hosting, yönetilen VPS, kendi yönettiğiniz dedicated veya colocation sunucu… Her modelde sorumluluk ve kontrol sınırları farklı. Güncellemeleri planlarken bunu dikkate almak önemli.

Paylaşımlı hosting kullanıcıları

Paylaşımlı hosting ortamında temel TLS politikası (hangi protokoller açık, hangi şifre takımları aktif) genellikle sunucu operatörü tarafından belirlenir. DCHost olarak:

  • TLS 1.2 ve 1.3’ü varsayılan kabul ediyor,
  • Eski şifre takımlarını aşamalı olarak devre dışı bırakıyor,
  • Let’s Encrypt ve benzeri CA’lerle otomatik yenileme akışları sağlıyor,

ve bu güncellemeleri mümkün olduğunca kesintisiz şekilde uyguluyoruz. Sizin tarafınızda dikkat etmeniz gereken başlıca noktalar:

  • Alan adınızın doğru DNS ve nameserver ayarlarına sahip olması,
  • Paneldeki “SSL/TLS” veya “Domains” bölümünde sertifikanızın gerçekten atanmış olduğundan emin olmak,
  • WordPress, Laravel vb. uygulamalarınızda http:// linkleri https:// ile güncellemek, karışık içerik (mixed content) hatalarını temizlemek.

VPS ve dedicated sunucu sahipleri

VPS veya dedicated sunucuda ise top tamamen sizde. Yeni bir VPS alırken yapılması gereken ilk adımları daha önce “yeni VPS’te ilk 24 saat” rehberimizde paylaşmıştık. TLS tarafında ise aşağıdaki sırayla ilerlemek sağlıklı:

  1. Sunucu işletim sistemini ve OpenSSL / GnuTLS gibi kütüphaneleri güncellemek.
  2. Web sunucunuzda (Nginx, Apache, LiteSpeed) TLS 1.0/1.1’i devre dışı bırakmak, TLS 1.2/1.3’ü etkinleştirmek.
  3. Güçlü şifre takımı listesi tanımlamak; zayıf şifreleri kapatmak.
  4. OCSP stapling, HSTS ve HTTP/2/HTTP/3 ayarlarını yapılandırmak.
  5. SSL Labs veya benzeri araçlarla test edip A veya A+ notu hedeflemek.

Bunların çoğunu, Nginx özelinde nasıl yapacağınızı Nginx’te TLS 1.3 ve OCSP stapling rehberimizde satır satır gösterdik. DCHost’ta yönetilen VPS veya dedicated çözümler tercih ettiğinizde, bu ayarların önemli bir kısmını sizin yerinize biz üstlenebiliyoruz.

Colocation ve karma mimariler

Kendi fiziksel sunucunuzu veri merkezinde barındırdığınız (colocation) veya karma mimari (ön tarafta load balancer, arkada web sunucuları) kullandığınız ortamlarda, TLS çoğu zaman birden fazla katmanda karşınıza çıkar:

  • Ön uçta TLS terminasyonu yapan bir reverse proxy veya load balancer,
  • Arka uçta (backend) TLS ile haberleşen uygulama sunucuları,
  • Veritabanına TLS ile bağlanan uygulamalar.

Bu yapılarda, sadece dış katmandaki sertifikayı güncellemek yetmiyor. İç trafiğinizde de TLS sürümü ve şifre politikası belirlemeniz gerekiyor. Özellikle SaaS ve çok kiracılı uygulamalarda bu mimariyi nasıl kurmanız gerektiğini, çok kiracılı yapı ve otomatik SSL bakış açısıyla anlattığımız özel alan adları ve otomatik SSL rehberimiz bu açıdan oldukça yol gösterici.

Örnek Senaryolar: Gerçek Hayatta Ne Zaman Alarm Zili Çalmalı?

Senaryo 1: E-ticaret sitesinde sepet adımında terk oranı artıyor

Bir müşterimizin e-ticaret projesinde, özellikle ödeme adımında terk oranlarının arttığını fark ettik. Analiz sırasında:

  • Ödeme sayfası alt alan adında eski bir TLS konfigürasyonu kullanıldığı,
  • TLS 1.0/1.1’in hala açık olduğu,
  • Tarayıcıların bazen güvenlik uyarısı gösterdiği,

ortaya çıktı. TLS politikasını TLS 1.2/1.3’e çekip, güçlü şifre setlerini devreye aldıktan ve HSTS ekledikten sonra, sepet terk oranlarında ölçülebilir bir iyileşme gördük. Buradaki ders: Güvenlik güncellemeleri sadece saldırıları engellemez, dönüşüm oranlarınızı da etkiler.

Senaryo 2: Ajansın yönettiği 40+ müşterili hosting hesabında sertifika krizi

Bir dijital ajans, onlarca müşterisinin sitesini tek bir hosting hesabında yönetiyordu. Sertifikaların bir kısmı manuel yüklenmiş, bir kısmı otomatik yenileniyor, bazıları ise ara sertifika hatalarından dolayı tarayıcılarda uyarı veriyordu. Beraberce:

  • Tüm domain’lerde ACME tabanlı otomatik yenilemeye geçtik,
  • CAA kayıtlarını düzenleyerek sadece belirli CA’lara izin verdik,
  • Panel düzeyinde merkezi bir SSL politikası belirledik.

Sonuç olarak ajans, “sertifikam bitmiş, site hata veriyor” telefonlarını büyük oranda azaltabildi ve enerjisini daha değerli işlere ayırmaya başladı.

Senaryo 3: SaaS uygulamasında HTTP/3 geçişi ve TLS ayarları

Bir SaaS müşterimiz, dünya genelinde kullanıcıları olan, yoğun API trafiği barındıran bir uygulama işletiyordu. HTTP/3 ve QUIC’e geçiş yaparken şu problemlerle karşılaştık:

  • Eski TLS ayarlarıyla HTTP/3 uyumlu olmayan bazı kombinasyonlar,
  • CDN ve origin arasındaki TLS politikası tutarsızlıkları,
  • Eski mobil istemcilerin beklenmedik bağlantı sorunları.

Adım adım TLS 1.3 ağırlıklı yapı kurup, HTTP/2 ve HTTP/3 için ortak bir şifre seti belirledikten sonra, hem gecikme süreleri düştü hem de hatalar önemli ölçüde azaldı. Bu tür projelerde, HTTP/3 planlarken TLS kapısını baştan düzgün kurmak kritik.

Adım Adım SSL/TLS Güvenlik Güncelleme Planı

Teoriyi yeterince konuştuk; şimdi uygulamaya çevirebileceğiniz bir kontrol listesi bırakalım. Bu adımları bakımlı bir ortam için yılda en az 1–2 kez gözden geçirmenizi öneriyoruz.

1. Envanter çıkarın

  • Hangi alan adları hangi sunucularda yayınlanıyor?
  • Hangi sertifikalar hangi domain’lere atanmış, bitiş tarihleri ne?
  • Hangi panel veya otomasyon (cPanel, DirectAdmin, özel scriptler) devrede?

Dağınık ortamı haritalamadan sağlıklı güncelleme yapmanız zor. Özellikle çoklu VPS veya hem bulut hem fiziksel sunucuların birlikte kullanıldığı mimarilerde bu adımı atlamayın.

2. Mevcut TLS durumunu test edin

Her kritik domain için:

  • SSL Labs veya benzeri bir araçla HTTPS raporu alın.
  • TLS sürümleri, şifre takımları, HSTS, OCSP stapling, sertifika zinciri gibi başlıkları not edin.
  • A/B önceliklendirmesi yapın: Önce ödeme, admin, API gibi hassas uçlar, sonra içerik siteleri.

3. Hedef politika belirleyin

Örneğin orta ve uzun vade için şu politikayı benimseyebilirsiniz:

  • Protokoller: TLS 1.2 ve 1.3 açık, diğerleri kapalı.
  • Şifreler: ECDHE tabanlı, AES-GCM ve ChaCha20-Poly1305 ağırlıklı.
  • Sertifika: 90 gün süreli DV/OV sertifikalar + otomatik yenileme.
  • Başlıklar: HSTS (önce kısa, sonra uzun max-age), temel HTTP güvenlik başlıkları.

TLS tarafındaki hedefinizi net tanımlarsanız, her güncellemede “biraz oradan biraz buradan” yerine bilinçli ilerlemiş olursunuz.

4. Geliştirme veya staging ortamında deneme yapın

Canlı ortama dokunmadan önce, özellikle VPS ve dedicated sunucularda staging ortamında konfigürasyonları deneyin. JSON, WebSocket, HTTP/2 push veya gRPC gibi modern özellikler kullanıyorsanız, bazı eski istemcilerde beklenmedik sorunlar çıkabilir. Bu noktada HTTP'den HTTPS'e geçiş rehberimizdeki 301 yönlendirme ve HSTS stratejilerini staging’de test etmek çok faydalı olur.

5. Canlı ortama kademeli geçiş

Özellikle yüksek trafikli sitelerde bir anda tüm TLS politikasını değiştirmek yerine:

  • Önce TLS 1.0/1.1’i kapatın,
  • Ardından zayıf şifreleri devre dışı bırakın,
  • Sonra HSTS’i kısa süreli (örneğin 1 gün) ile başlatın,
  • Her adım sonrası logları ve hata raporlarını izleyin.

Bu şekilde sorun yaşarsanız sebebi daha net izole edebilir, geri dönüşü (rollback) daha rahat yapabilirsiniz.

6. İzleme, alarm ve periyodik denetim

Güncellemeyi yaptıktan sonra iş bitmiyor. Aşağıdakileri alışkanlık haline getirin:

  • Sertifika bitiş tarihleri için otomatik alarm (monitoring aracı, cron job, panel bildirimleri).
  • Yılda en az bir kez SSL Labs veya eşdeğeri ile geniş tarama.
  • HTTP loglarında TLS hatalarını, bağlantı kesilmelerini periyodik olarak inceleme.

Genel altyapı izleme yaklaşımını merak ediyorsanız, uptime izleme ve alarm kurma rehberimiz iyi bir başlangıç noktası olabilir; TLS hatalarını da bu izlemenin parçası haline getirebilirsiniz.

DCHost Üzerinde SSL/TLS Güvenlik Güncellemelerini Nasıl Ele Alıyoruz?

Son olarak, bu işin bizim tarafta nasıl göründüğünden kısaca bahsedelim; böylece DCHost altyapısında nelerin sizin adınıza otomatik yapıldığını, neleri ise proje bazlı birlikte planlayabileceğimizi netleştirelim.

  • Varsayılan TLS politikası: Yeni sunucularda TLS 1.2 + 1.3, güçlü şifre takımları ve modern güvenlik başlıkları varsayılan.
  • Periyodik güvenlik taramaları: Altyapı seviyesinde açığa çıkan zayıf şifreler veya eski protokoller tespit edildiğinde, bunları merkezi olarak güncelliyoruz.
  • Let’s Encrypt ve ACME otomasyonu: Uygun ortamlarda sertifika üretim ve yenileme süreçlerini sizin için otomatize ediyoruz.
  • Danışmanlık ve özel konfigürasyon: PCI DSS, KVKK uyumu, kurumsal TLS politikaları gibi özel gereksinimler için, özellikle VPS, dedicated ve colocation müşterilerimize proje bazlı destek veriyoruz.

Özetle; amacımız, SSL/TLS tarafını sizde “güncelleyelim mi, ertelesek mi?” tartışması olmaktan çıkarıp, bakımı yapılmış, izlenen ve otomatikleşmiş bir altyapı bileşeni haline getirmek.

Sonuç: SSL/TLS Güvenlik Güncellemelerini Ertelemenin Bedeli

SSL/TLS güvenlik güncellemeleri, maalesef çoğu ekipte “şu sprint bitsin bakarız” listesinde bekleyen işler arasında. Ancak tabloda gerçek şu: Her erteleme, riskinizi biraz daha büyütüyor. Tarayıcı uyarıları, uyumsuzluk raporları, potansiyel veri ihlalleri ve SEO kayıpları birikerek geliyor. Özellikle e-ticaret, SaaS, ajans portföyleri ve kurumsal sitelerde bu bedel, doğrudan ciroya ve marka güvenine yansıyor.

Bu yazıda, protokol sürümlerinden şifre takımlarına, sertifika zincirinden HSTS ve HTTP başlıklarına kadar, nerede neyi güncellemeniz gerektiğini netleştirmeye çalıştık. Artık elinizde uygulamaya çevrilebilir bir kontrol listesi ve referans alabileceğiniz detaylı rehberler var. Bir sonraki adım, bu adımları gerçek altyapınıza uyarlamak.

Eğer DCHost üzerinde paylaşımlı hosting, VPS, dedicated sunucu veya colocation kullanıyorsanız ve “Bizim TLS politikası ne durumda?” diye düşünüyorsanız, destek ekibimize bir bilet açmanız yeterli. Mevcut konfigürasyonunuzu birlikte gözden geçirip, size özel bir SSL/TLS güvenlik güncelleme planı çıkarabiliriz. Böylece hem bugün hem de gelecekte, HTTPS tarafında başınız ağrımadan, rahat bir şekilde projelerinize odaklanabilirsiniz.

Sıkça Sorulan Sorular

Katı bir takvim yerine iki seviyeli bir yaklaşım öneriyoruz: Birincisi, altyapı ve yazılım güncellemeleri için yılda en az 1–2 kez kapsamlı bir kontrol yapın. Bu kontrolde TLS sürümlerini, şifre takımlarını, HSTS/OCSP ayarlarını ve sertifika zincirlerini gözden geçirin. İkincisi, sertifika yenilemeleri ve kritik güvenlik duyuruları için sürekli izleme kurun. Sertifikalar mümkünse otomatik yenilensin, bitiş tarihleri için alarm tanımlayın. Tarayıcılar veya standartlar kritik bir özelliği terk ettiğinde (örneğin TLS 1.0/1.1 gibi), bu güncellemeleri bekletmeyip ilk bakım penceresinde uygulayın.

Teknik olarak zorunda değilsiniz, ancak güvenlik ve uyumluluk açısından güçlü bir şekilde tavsiye ediliyor. Özellikle PCI DSS gibi standartlara tabiyseniz, TLS 1.2 minimum gereksinim haline geldi. Bazı çok eski cihazlar veya gömülü sistemler sadece TLS 1.0 destekliyor olabilir; bu durumda riski daraltmak için ayrı bir alt alan adı/sunucu üzerinde sınırlı bir TLS politikası tanımlayıp, asıl trafiği modern TLS 1.2/1.3 yapılandırmasına taşıyabilirsiniz. Yani herkese eskiyi açık bırakmak yerine, gerçekten zorunlu olan küçük bir segmenti izole etmek en sağlıklı çözümdür.

Evet, gerekir. Sertifikanın otomatik yenilenmesi sadece kimlik doğrulama ve geçerlilik süresi boyutunu çözer; protokol ve şifre politikası değişmez. Örneğin sunucunuzda TLS 1.0 açıksa veya zayıf şifre takımları etkinse, sertifikanız her 90 günde bir sorunsuz yenilense bile güvenlik açığı devam eder. Ayrıca HSTS, OCSP stapling, HTTP/2/HTTP/3 ve HTTP güvenlik başlıkları gibi konular da sertifika yenilemeden bağımsızdır. Bu yüzden otomasyon güzel bir başlangıçtır ama mutlaka periyodik TLS politika ve konfigürasyon denetimiyle desteklenmelidir.

Dolaylı ve doğrudan etkileri var. Doğrudan tarafında, arama motorları uzun süredir HTTPS’i pozitif sinyal olarak değerlendiriyor; güvenli olmayan veya hatalı sertifikalı siteler dezavantajlı. Dolaylı tarafta ise tarayıcı uyarıları (Not Secure, sertifika hatası vb.) kullanıcıların sayfadan ayrılmasına, dolayısıyla hemen çıkma oranının yükselmesine ve dönüşümlerin düşmesine yol açıyor. Bu metrikler de zaman içinde SEO performansını etkiliyor. Ayrıca HTTP/2/HTTP/3 gibi modern protokoller, iyi ayarlanmış TLS ile birlikte performansı artırdığından, Core Web Vitals değerleriniz de iyileşebiliyor. Yani düzgün bir TLS yapılandırması, hem güvenlik hem SEO için kritik bir temel katman.

Paylaşımlı hosting ve yönetilen bazı VPS/dedicated hizmetlerimizde temel TLS politikası (TLS 1.2/1.3, güçlü şifreler, modern güvenlik başlıkları) altyapı düzeyinde bizim tarafımızdan güncel tutuluyor. Sizin tarafınızda yapmanız gereken başlıca şeyler; alan adınızın doğru DNS ayarlarına sahip olması, panelde SSL’in sitenize gerçekten atanmış olduğunun kontrolü ve uygulamanızda karışık içerik (mixed content) sorunlarını temizlemek. Özel gereksinimleriniz varsa (PCI DSS, belirli bir kurumsal TLS politikası, mTLS vb.), DCHost destek ekibine bilet açarak, sizin için en uygun özel konfigürasyonu birlikte planlayabiliriz.