{"id":4548,"date":"2026-02-05T20:02:59","date_gmt":"2026-02-05T17:02:59","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/b2b-kurumsal-siteler-icin-ssl-ve-guven-mimarisi\/"},"modified":"2026-02-05T20:02:59","modified_gmt":"2026-02-05T17:02:59","slug":"b2b-kurumsal-siteler-icin-ssl-ve-guven-mimarisi","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/b2b-kurumsal-siteler-icin-ssl-ve-guven-mimarisi\/","title":{"rendered":"B2B Kurumsal Siteler \u0130\u00e7in SSL ve G\u00fcven Mimarisi"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#B2B_Kurumsal_Sitelerde_Guven_Mimarisi_Neden_Ayri_Bir_Lig\"><span class=\"toc_number toc_depth_1\">1<\/span> B2B Kurumsal Sitelerde G\u00fcven Mimarisi Neden Ayr\u0131 Bir Lig?<\/a><\/li><li><a href=\"#SSLTLS_Temelleri_B2B_Kurumsal_Standart_Nasil_Olmali\"><span class=\"toc_number toc_depth_1\">2<\/span> SSL\/TLS Temelleri: B2B Kurumsal Standart Nas\u0131l Olmal\u0131?<\/a><ul><li><a href=\"#DV_OV_EV_Sertifika_Secimi_Hangi_Seviyede_Baslamalisiniz\"><span class=\"toc_number toc_depth_2\">2.1<\/span> DV, OV, EV Sertifika Se\u00e7imi: Hangi Seviyede Ba\u015flamal\u0131s\u0131n\u0131z?<\/a><\/li><li><a href=\"#TLS_Surumleri_ve_Sifre_Takimlari_Eskiyi_Kapatmadan_Ileri_Gidemeyiz\"><span class=\"toc_number toc_depth_2\">2.2<\/span> TLS S\u00fcr\u00fcmleri ve \u015eifre Tak\u0131mlar\u0131: Eskiyi Kapatmadan \u0130leri Gidemeyiz<\/a><\/li><li><a href=\"#OCSP_Stapling_ve_Sertifika_Zinciri\"><span class=\"toc_number toc_depth_2\">2.3<\/span> OCSP Stapling ve Sertifika Zinciri<\/a><\/li><\/ul><\/li><li><a href=\"#HSTS_ve_HSTS_Preload_Tarayiciya_Her_Zaman_HTTPS_Dedirtmek\"><span class=\"toc_number toc_depth_1\">3<\/span> HSTS ve HSTS Preload: Taray\u0131c\u0131ya Her Zaman HTTPS Dedirtmek<\/a><ul><li><a href=\"#HSTS_Nedir_ve_Nasil_Calisir\"><span class=\"toc_number toc_depth_2\">3.1<\/span> HSTS Nedir ve Nas\u0131l \u00c7al\u0131\u015f\u0131r?<\/a><\/li><li><a href=\"#HSTS_Preload_Nedir_Standart_HSTSten_Farki_Ne\"><span class=\"toc_number toc_depth_2\">3.2<\/span> HSTS Preload Nedir? Standart HSTS\u2019ten Fark\u0131 Ne?<\/a><\/li><li><a href=\"#HSTS_Preload_Sartlari_ve_Dikkat_Edilmesi_Gerekenler\"><span class=\"toc_number toc_depth_2\">3.3<\/span> HSTS Preload \u015eartlar\u0131 ve Dikkat Edilmesi Gerekenler<\/a><\/li><li><a href=\"#HSTS_Preload_Icin_Guvenli_Gecis_Stratejisi\"><span class=\"toc_number toc_depth_2\">3.4<\/span> HSTS Preload \u0130\u00e7in G\u00fcvenli Ge\u00e7i\u015f Stratejisi<\/a><\/li><\/ul><\/li><li><a href=\"#CAA_Kayitlari_Sertifika_Yetkilendirmesini_DNS_Uzerinden_Yonetmek\"><span class=\"toc_number toc_depth_1\">4<\/span> CAA Kay\u0131tlar\u0131: Sertifika Yetkilendirmesini DNS \u00dczerinden Y\u00f6netmek<\/a><ul><li><a href=\"#CAA_Neden_Onemli\"><span class=\"toc_number toc_depth_2\">4.1<\/span> CAA Neden \u00d6nemli?<\/a><\/li><li><a href=\"#Alt_Alan_Adlari_ve_Coklu_CA_Stratejisi\"><span class=\"toc_number toc_depth_2\">4.2<\/span> Alt Alan Adlar\u0131 ve \u00c7oklu CA Stratejisi<\/a><\/li><li><a href=\"#CAA_ve_DNS_Operasyonlari_B2Bde_Yapilmamasi_Gereken_Hatalar\"><span class=\"toc_number toc_depth_2\">4.3<\/span> CAA ve DNS Operasyonlar\u0131: B2B\u2019de Yap\u0131lmamas\u0131 Gereken Hatalar<\/a><\/li><\/ul><\/li><li><a href=\"#Guven_Damgalari_ve_Sertifika_Rozetleri_Algilanan_Guveni_Nasil_Yukseltirsiniz\"><span class=\"toc_number toc_depth_1\">5<\/span> G\u00fcven Damgalar\u0131 ve Sertifika Rozetleri: Alg\u0131lanan G\u00fcveni Nas\u0131l Y\u00fckseltirsiniz?<\/a><ul><li><a href=\"#Hangi_Guven_Damgalari_B2B_Icin_Anlamli\"><span class=\"toc_number toc_depth_2\">5.1<\/span> Hangi G\u00fcven Damgalar\u0131 B2B \u0130\u00e7in Anlaml\u0131?<\/a><\/li><li><a href=\"#Guven_Damgalarini_Sayfaya_Nereye_Koymali\"><span class=\"toc_number toc_depth_2\">5.2<\/span> G\u00fcven Damgalar\u0131n\u0131 Sayfaya Nereye Koymal\u0131?<\/a><\/li><li><a href=\"#AB_Testi_ve_Donusum_Etkisi\"><span class=\"toc_number toc_depth_2\">5.3<\/span> AB Testi ve D\u00f6n\u00fc\u015f\u00fcm Etkisi<\/a><\/li><\/ul><\/li><li><a href=\"#Otomasyon_Izleme_ve_DCHost_Altyapisinda_Uygulama\"><span class=\"toc_number toc_depth_1\">6<\/span> Otomasyon, \u0130zleme ve DCHost Altyap\u0131s\u0131nda Uygulama<\/a><ul><li><a href=\"#SSL_Sertifika_Otomasyonu_ACME_DNS-01_ve_Coklu_Alan_Adlari\"><span class=\"toc_number toc_depth_2\">6.1<\/span> SSL Sertifika Otomasyonu: ACME, DNS-01 ve \u00c7oklu Alan Adlar\u0131<\/a><\/li><li><a href=\"#Sertifika_Sure_Sonu_Izleme_ve_Alarm_Mekanizmalari\"><span class=\"toc_number toc_depth_2\">6.2<\/span> Sertifika S\u00fcre Sonu \u0130zleme ve Alarm Mekanizmalar\u0131<\/a><\/li><li><a href=\"#DCHost_Uzerinde_B2B_Guven_Mimarisi_Nasil_Konumlanir\"><span class=\"toc_number toc_depth_2\">6.3<\/span> DCHost \u00dczerinde B2B G\u00fcven Mimarisi Nas\u0131l Konumlan\u0131r?<\/a><\/li><\/ul><\/li><li><a href=\"#Adim_Adim_Yol_Haritasi_B2B_Kurumsal_Sitenizde_Guven_Mimarisi\"><span class=\"toc_number toc_depth_1\">7<\/span> Ad\u0131m Ad\u0131m Yol Haritas\u0131: B2B Kurumsal Sitenizde G\u00fcven Mimarisi<\/a><\/li><li><a href=\"#Ozet_ve_Sonraki_Adimlar_Guveni_Dokumante_Edilebilir_Hale_Getirin\"><span class=\"toc_number toc_depth_1\">8<\/span> \u00d6zet ve Sonraki Ad\u0131mlar: G\u00fcveni Dok\u00fcmante Edilebilir Hale Getirin<\/a><\/li><\/ul><\/div>\n<h2><span id=\"B2B_Kurumsal_Sitelerde_Guven_Mimarisi_Neden_Ayri_Bir_Lig\">B2B Kurumsal Sitelerde G\u00fcven Mimarisi Neden Ayr\u0131 Bir Lig?<\/span><\/h2>\n<p>B2B tarafta \u00e7al\u0131\u015fan kurumsal ekiplerle konu\u015ftu\u011fumuzda, sat\u0131\u015f s\u00fcre\u00e7lerinin \u00f6nemli bir k\u0131sm\u0131n\u0131n asl\u0131nda <strong>g\u00fcven in\u015fa etmeye<\/strong> harcand\u0131\u011f\u0131n\u0131 g\u00f6r\u00fcyoruz. Sat\u0131n alma departmanlar\u0131, bilgi g\u00fcvenli\u011fi ekipleri ve hukuk birimleri; teknik teklif kadar, altyap\u0131 g\u00fcvenli\u011fini ve uyumlulu\u011fu da masaya yat\u0131r\u0131yor. \u00d6zellikle m\u00fc\u015fteri portallar\u0131, bayi panelleri, tedarik\u00e7i platformlar\u0131 ve dok\u00fcman payla\u015f\u0131m sistemleri gibi B2B kurumsal siteler i\u00e7in <strong>&#8220;HTTPS var m\u0131?&#8221;<\/strong> sorusu art\u0131k ba\u015flang\u0131\u00e7 noktas\u0131 bile de\u011fil. Beklenti \u00e7ok daha y\u00fcksek: modern TLS, HSTS preload, CAA kay\u0131tlar\u0131, g\u00fcven damgalar\u0131, PCI\/KVKK uyumu ve \u00f6l\u00e7\u00fclebilir s\u00fcre\u00e7ler.<\/p>\n<p>DCHost olarak B2B m\u00fc\u015fterilerimizde g\u00f6rd\u00fc\u011f\u00fcm\u00fcz ortak nokta \u015fu: G\u00fcven mimarisi do\u011fru kuruldu\u011funda, g\u00fcvenlik denetimleri (security assessment), tedarik\u00e7i onay s\u00fcre\u00e7leri ve reg\u00fclasyon kontrolleri \u00e7ok daha h\u0131zl\u0131 ge\u00e7iliyor. Bu yaz\u0131da, bir B2B kurumsal sitenin <strong>u\u00e7tan uca SSL ve g\u00fcven mimarisi<\/strong> nas\u0131l tasarlanmal\u0131 sorusunu ele alaca\u011f\u0131z. \u00d6zellikle \u00fc\u00e7 kritik bile\u015fene odaklanaca\u011f\u0131z: <strong>HSTS preload<\/strong> ile taray\u0131c\u0131 d\u00fczeyinde zorunlu HTTPS, <strong>CAA DNS kay\u0131tlar\u0131<\/strong> ile sertifika yetkilendirme kontrol\u00fc ve <strong>g\u00fcven damgalar\u0131<\/strong> ile son kullan\u0131c\u0131 taraf\u0131nda alg\u0131lanan g\u00fcvenin art\u0131r\u0131lmas\u0131. Amac\u0131m\u0131z, teorik bir g\u00fcvenlik listesi de\u011fil; ger\u00e7ek d\u00fcnyada uygulanabilir, denetlenebilir ve s\u00fcrd\u00fcr\u00fclebilir bir yol haritas\u0131 sunmak.<\/p>\n<h2><span id=\"SSLTLS_Temelleri_B2B_Kurumsal_Standart_Nasil_Olmali\">SSL\/TLS Temelleri: B2B Kurumsal Standart Nas\u0131l Olmal\u0131?<\/span><\/h2>\n<p>HSTS preload ve CAA gibi ileri seviye konulara ge\u00e7meden \u00f6nce, B2B kurumsal bir sitenin SSL\/TLS taraf\u0131nda sa\u011flam bir zemine oturmas\u0131 gerekiyor. \u00c7\u00fcnk\u00fc yanl\u0131\u015f kurgulanm\u0131\u015f bir temel, \u00fczerine ekledi\u011finiz geli\u015fmi\u015f g\u00fcvenlik \u00f6nlemlerini de anlams\u0131z hale getirebilir.<\/p>\n<h3><span id=\"DV_OV_EV_Sertifika_Secimi_Hangi_Seviyede_Baslamalisiniz\">DV, OV, EV Sertifika Se\u00e7imi: Hangi Seviyede Ba\u015flamal\u0131s\u0131n\u0131z?<\/span><\/h3>\n<p>Teknik olarak t\u00fcm\u00fc HTTPS sa\u011flar; ancak B2B g\u00fcven alg\u0131s\u0131 a\u00e7\u0131s\u0131ndan <strong>DV, OV ve EV SSL sertifikalar\u0131<\/strong> aras\u0131nda fark b\u00fcy\u00fckt\u00fcr:<\/p>\n<ul>\n<li><strong>DV (Domain Validation):<\/strong> Sadece alan ad\u0131n\u0131n kontrol edildi\u011fi en temel seviye. Bloglar ve basit siteler i\u00e7in yeterli olabilir, ama B2B m\u00fc\u015fteri portallar\u0131 i\u00e7in genellikle zay\u0131f alg\u0131lan\u0131r.<\/li>\n<li><strong>OV (Organization Validation):<\/strong> Alan ad\u0131 yan\u0131nda kurum bilgileri do\u011frulan\u0131r. B2B kurumsal siteler i\u00e7in \u00e7o\u011fu zaman <strong>asgari kabul edilebilir standart<\/strong> budur.<\/li>\n<li><strong>EV (Extended Validation):<\/strong> Daha detayl\u0131 kurumsal do\u011frulama, s\u0131k\u0131 dok\u00fcmantasyon. Baz\u0131 sekt\u00f6rlerde (finans, sa\u011fl\u0131k, kamu ihaleleri) g\u00fc\u00e7l\u00fc g\u00fcven sinyali olarak istenir.<\/li>\n<\/ul>\n<p>Detayl\u0131 kar\u015f\u0131la\u015ft\u0131rma i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/dv-ov-ve-ev-ssl-sertifikalari-arasindaki-farklar-kurumsal-ve-e-ticaret-siteleri-icin-yol-haritasi\/\">DV, OV ve EV SSL sertifikalar\u0131 aras\u0131ndaki farklar\u0131 anlatt\u0131\u011f\u0131m\u0131z rehbere<\/a> g\u00f6z atabilirsiniz. B2B tarafta genellikle en az OV, y\u00fcksek reg\u00fclasyonlu sekt\u00f6rlerde ise EV tercih etmenizi \u00f6neriyoruz.<\/p>\n<h3><span id=\"TLS_Surumleri_ve_Sifre_Takimlari_Eskiyi_Kapatmadan_Ileri_Gidemeyiz\">TLS S\u00fcr\u00fcmleri ve \u015eifre Tak\u0131mlar\u0131: Eskiyi Kapatmadan \u0130leri Gidemeyiz<\/span><\/h3>\n<p>B2B kurumsal sitenizde <strong>TLS 1.0 ve TLS 1.1<\/strong> deste\u011finin art\u0131k tamamen kapat\u0131lm\u0131\u015f olmas\u0131 gerekiyor. Standart hedef:<\/p>\n<ul>\n<li><strong>Zorunlu:<\/strong> TLS 1.2<\/li>\n<li><strong>\u00d6nerilen:<\/strong> TLS 1.3 etkin, m\u00fcmk\u00fcn oldu\u011funca tercih edilir<\/li>\n<li><strong>Kapat\u0131lacak:<\/strong> SSLv3, TLS 1.0, TLS 1.1<\/li>\n<\/ul>\n<p>TLS 1.3 ile daha h\u0131zl\u0131 el s\u0131k\u0131\u015fma, daha modern \u015fifreler ve sade bir protokol seti elde ediyorsunuz. Kurumsal altyap\u0131n\u0131zda Nginx veya Apache kullan\u0131yorsan\u0131z, <a href=\"https:\/\/www.dchost.com\/blog\/tls-1-3-ve-modern-sifrelerin-sicacik-mutfagi-nginx-apachede-ocsp-stapling-hsts-preload-ve-pfs-nasil-kurulur\/\">TLS 1.3, OCSP stapling ve ileri gizlilik (PFS) ayarlar\u0131n\u0131 anlatt\u0131\u011f\u0131m\u0131z rehberde<\/a> pratik konfig\u00fcrasyon \u00f6rnekleri bulabilirsiniz.<\/p>\n<p>\u015eifre tak\u0131m\u0131 (cipher suite) taraf\u0131nda da modern ve g\u00fcvenli algoritmalar\u0131 se\u00e7meli, RC4, 3DES, zay\u0131f Diffie-Hellman parametreleri gibi eski yakla\u015f\u0131mlar\u0131 devre d\u0131\u015f\u0131 b\u0131rakmal\u0131s\u0131n\u0131z. Kurumsal g\u00fcvenlik politikalar\u0131n\u0131z (\u00f6rne\u011fin kurum i\u00e7i bilgi g\u00fcvenli\u011fi standard\u0131n\u0131z) varsa, bu listeleri onlarla hizalamak \u00f6nemlidir.<\/p>\n<h3><span id=\"OCSP_Stapling_ve_Sertifika_Zinciri\">OCSP Stapling ve Sertifika Zinciri<\/span><\/h3>\n<p>B2B kullan\u0131c\u0131lar\u0131n\u0131z\u0131n \u00e7o\u011fu kurumsal a\u011flardan, s\u0131k\u0131 proxy ve g\u00fcvenlik cihazlar\u0131 \u00fczerinden sisteme eri\u015fir. Bu ortamlarda <strong>sertifika zinciri<\/strong> ve <strong>OCSP stapling<\/strong> kritik hale gelir:<\/p>\n<ul>\n<li>Do\u011fru intermediate sertifikalar\u0131 sunmazsan\u0131z, baz\u0131 eski kurumsal istemcilerde &#8220;untrusted&#8221; uyar\u0131lar\u0131 g\u00f6rebilirsiniz.<\/li>\n<li>OCSP stapling etkin de\u011filse, taray\u0131c\u0131 her seferinde CA ile konu\u015faca\u011f\u0131 i\u00e7in gecikme artar ve baz\u0131 a\u011flarda do\u011frulama sorunlar\u0131 ya\u015fanabilir.<\/li>\n<\/ul>\n<p>Kurumsal kullan\u0131c\u0131 taraf\u0131nda tek bir k\u0131rm\u0131z\u0131 kilit, t\u00fcm g\u00fcven alg\u0131s\u0131n\u0131 yerle bir eder. Bu y\u00fczden HSTS preload ve CAA&#8217;ya ge\u00e7meden \u00f6nce, sertifika zinciri ve OCSP taraf\u0131n\u0131 netle\u015ftirmeniz \u015fart.<\/p>\n<h2><span id=\"HSTS_ve_HSTS_Preload_Tarayiciya_Her_Zaman_HTTPS_Dedirtmek\">HSTS ve HSTS Preload: Taray\u0131c\u0131ya Her Zaman HTTPS Dedirtmek<\/span><\/h2>\n<p>HSTS (HTTP Strict Transport Security), taray\u0131c\u0131ya <strong>&#8220;Bu alan ad\u0131na sadece HTTPS \u00fczerinden ba\u011flan&#8221;<\/strong> demenin standart yoludur. \u00d6zellikle B2B portallarda, ilk iste\u011fin dahi HTTP \u00fczerinden gitmemesi, downgrade ve cookie \u00e7alma sald\u0131r\u0131lar\u0131n\u0131 \u00f6nlemek i\u00e7in \u00e7ok kritik.<\/p>\n<h3><span id=\"HSTS_Nedir_ve_Nasil_Calisir\">HSTS Nedir ve Nas\u0131l \u00c7al\u0131\u015f\u0131r?<\/span><\/h3>\n<p>HSTS, taray\u0131c\u0131ya g\u00f6nderilen bir HTTP ba\u015fl\u0131\u011f\u0131d\u0131r. Temel \u00f6rnek:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\">Strict-Transport-Security: max-age=31536000; includeSubDomains<\/code><\/pre>\n<p>Bu ba\u015fl\u0131kla taray\u0131c\u0131ya \u015funlar\u0131 s\u00f6ylersiniz:<\/p>\n<ul>\n<li><strong>max-age=31536000:<\/strong> 1 y\u0131l boyunca bu alan ad\u0131n\u0131 sadece HTTPS \u00fczerinden \u00e7a\u011f\u0131r.<\/li>\n<li><strong>includeSubDomains:<\/strong> T\u00fcm alt alan adlar\u0131 i\u00e7in de ayn\u0131 kural ge\u00e7erli.<\/li>\n<\/ul>\n<p>Bir kez bu ba\u015fl\u0131\u011f\u0131 alan taray\u0131c\u0131, kullan\u0131c\u0131 manuel olarak &#8220;http:\/\/&#8221; yazsa bile iste\u011fi otomatik olarak HTTPS&#8217;e y\u00fckseltir. Bu, \u00f6zellikle <strong>ortadaki adam (MITM) ve protokol d\u00fc\u015f\u00fcrme<\/strong> sald\u0131r\u0131lar\u0131na kar\u015f\u0131 etkili bir kalkan sa\u011flar.<\/p>\n<p>HSTS dahil t\u00fcm HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131n\u0131 bir arada g\u00f6rmek isterseniz, <a href=\"https:\/\/www.dchost.com\/blog\/http-guvenlik-basliklari-rehberi-hsts-csp-x-frame-options-ve-referrer-policy-dogru-nasil-kurulur\/\">HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 rehberimizi<\/a> mutlaka okuman\u0131z\u0131 \u00f6neririz.<\/p>\n<h3><span id=\"HSTS_Preload_Nedir_Standart_HSTSten_Farki_Ne\">HSTS Preload Nedir? Standart HSTS\u2019ten Fark\u0131 Ne?<\/span><\/h3>\n<p>HSTS preload, b\u00fcy\u00fck taray\u0131c\u0131 \u00fcreticilerinin (Chrome, Firefox, Edge, Safari) tuttu\u011fu <strong>merkezi bir liste<\/strong>dir. Bu listeye alan ad\u0131n\u0131z\u0131 ekledi\u011finizde, taray\u0131c\u0131lar <strong>hi\u00e7bir zaman HTTP denemesi yapmaz<\/strong>; kullan\u0131c\u0131 ilk defa sitenize girse bile do\u011frudan HTTPS \u00fczerinden ba\u011flan\u0131r.<\/p>\n<p>Yani:<\/p>\n<ul>\n<li>HSTS: \u0130lk istekte HSTS ba\u015fl\u0131\u011f\u0131n\u0131 g\u00f6rmesi gerekir.<\/li>\n<li>HSTS preload: Taray\u0131c\u0131 zaten sizin alan ad\u0131n\u0131z\u0131 &#8220;sadece HTTPS&#8221; olarak biliyordur.<\/li>\n<\/ul>\n<p>\u00d6zellikle B2B kurumsal sitelerde, <strong>ilk temas\u0131n dahi HTTPS olmas\u0131<\/strong> g\u00fcven politikalar\u0131 ve baz\u0131 s\u0131zma testi (penetration test) raporlar\u0131 a\u00e7\u0131s\u0131ndan bir gereklilik haline gelmi\u015f durumda.<\/p>\n<h3><span id=\"HSTS_Preload_Sartlari_ve_Dikkat_Edilmesi_Gerekenler\">HSTS Preload \u015eartlar\u0131 ve Dikkat Edilmesi Gerekenler<\/span><\/h3>\n<p>Alan ad\u0131n\u0131z\u0131 HSTS preload listesine eklemek geri d\u00f6n\u00fc\u015f\u00fc zor bir ad\u0131md\u0131r. Taray\u0131c\u0131lar, listeden \u00e7\u0131kma talebinizi da\u011f\u0131tana kadar kullan\u0131c\u0131lar sadece HTTPS \u00fczerinden ba\u011flan\u0131r. Bu y\u00fczden \u015fu \u015fartlara dikkat etmelisiniz:<\/p>\n<ul>\n<li><strong>Do\u011fru ba\u015fl\u0131k:<\/strong>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\">Strict-Transport-Security: max-age=31536000; includeSubDomains; preload<\/code><\/pre>\n<\/li>\n<li><strong>T\u00fcm alt alan adlar\u0131:<\/strong> <code>includeSubDomains<\/code> zorunludur; <code>api.example.com<\/code>, <code>old.example.com<\/code> gibi t\u00fcm subdomain&#8217;lerin HTTPS \u00fczerinden sorunsuz \u00e7al\u0131\u015ft\u0131\u011f\u0131ndan emin olmal\u0131s\u0131n\u0131z.<\/li>\n<li><strong>Kal\u0131c\u0131 HTTPS y\u00f6nlendirmesi:<\/strong> <code>http:\/\/<\/code> istekleri, alan ad\u0131n\u0131z\u0131n <strong>tek bir kanonik HTTPS<\/strong> adresine 301 ile y\u00f6nlenmelidir.<\/li>\n<li><strong>Ge\u00e7erli sertifika:<\/strong> T\u00fcm alan ve alt alanlarda ge\u00e7erli, s\u00fcreleri yak\u0131ndan takip edilen SSL sertifikalar\u0131 olmal\u0131.<\/li>\n<\/ul>\n<p>Topoloji taraf\u0131nda da \u00f6nemli bir karar\u0131n\u0131z var: <strong>www mi \u00e7\u0131plak alan ad\u0131 m\u0131<\/strong> kanonik olacak? Bu konu do\u011frudan HSTS preload plan\u0131n\u0131z\u0131 etkiliyor. E\u011fer bu tercihi hen\u00fcz netle\u015ftirmediyseniz, <a href=\"https:\/\/www.dchost.com\/blog\/www-mi-ciplak-alan-adi-mi-canonical-domain-301-ve-hsts-icin-dogru-ayarlar\/\">canonical domain ve HSTS i\u00e7in do\u011fru ayarlar\u0131 anlatt\u0131\u011f\u0131m\u0131z yaz\u0131ya<\/a> mutlaka g\u00f6z at\u0131n.<\/p>\n<h3><span id=\"HSTS_Preload_Icin_Guvenli_Gecis_Stratejisi\">HSTS Preload \u0130\u00e7in G\u00fcvenli Ge\u00e7i\u015f Stratejisi<\/span><\/h3>\n<p>B2B kurumsal ortamda kimse &#8220;bir header ekledik, bakal\u0131m ne olacak&#8221; demek istemez. Daha kontroll\u00fc bir yol izleyebilirsiniz:<\/p>\n<ol>\n<li>\u00d6nce canl\u0131 sitede <strong>HSTS (preload&#8217;suz)<\/strong> ba\u015fl\u0131\u011f\u0131 ekleyin ve 1-3 ay g\u00f6zlemleyin.<\/li>\n<li>Alt alan adlar\u0131n\u0131z\u0131n tamam\u0131n\u0131 taray\u0131p, HTTP \u00fczerinden \u00e7al\u0131\u015fan ya da eski sertifikaya sahip servisleri temizleyin.<\/li>\n<li><strong>Test alan adlar\u0131nda<\/strong> (\u00f6r. <code>test.example.com<\/code>) preload deneyip olas\u0131 sorunlar\u0131 g\u00f6r\u00fcn.<\/li>\n<li>T\u00fcm ekipler (BT, yaz\u0131l\u0131m, g\u00fcvenlik, i\u015f birimleri) onay verdi\u011finde <code>preload<\/code> parametresini ekleyin ve taray\u0131c\u0131lar\u0131n preload listesine ba\u015fvuru yap\u0131n.<\/li>\n<\/ol>\n<p>Bu \u015fekilde ilerledi\u011finizde, hem g\u00fcvenlik denetimlerinde g\u00fc\u00e7l\u00fc bir art\u0131 puan kazan\u0131r, hem de &#8220;geri d\u00f6n\u00fc\u015f\u00fc zor&#8221; bir karar\u0131 kontroll\u00fc \u015fekilde y\u00f6netmi\u015f olursunuz.<\/p>\n<h2><span id=\"CAA_Kayitlari_Sertifika_Yetkilendirmesini_DNS_Uzerinden_Yonetmek\">CAA Kay\u0131tlar\u0131: Sertifika Yetkilendirmesini DNS \u00dczerinden Y\u00f6netmek<\/span><\/h2>\n<p>SSL taraf\u0131nda bir di\u011fer kritik katman da <strong>CAA (Certification Authority Authorization)<\/strong> kay\u0131tlar\u0131d\u0131r. CAA, DNS seviyesinde &#8220;Bu alan ad\u0131 i\u00e7in hangi sertifika otoriteleri sertifika verebilir?&#8221; sorusunun cevab\u0131d\u0131r.<\/p>\n<h3><span id=\"CAA_Neden_Onemli\">CAA Neden \u00d6nemli?<\/span><\/h3>\n<p>Teorik olarak, herhangi bir tan\u0131nm\u0131\u015f sertifika otoritesi (CA), alan ad\u0131n\u0131z ad\u0131na sertifika \u00fcretebilir. Bir yanl\u0131\u015f do\u011frulama, sosyal m\u00fchendislik ya da proses hatas\u0131 ile size ait bir alan ad\u0131na <strong>yetkisiz sertifika<\/strong> bas\u0131labilir. Bu da MITM sald\u0131r\u0131lar\u0131 veya trafik g\u00f6zetleme riskini g\u00fcndeme getirir.<\/p>\n<p>CAA ile \u015funu s\u00f6ylersiniz:<\/p>\n<ul>\n<li>&#8220;Bu alan ad\u0131 i\u00e7in sadece \u015fu CA&#8217;lar sertifika verebilir.&#8221;<\/li>\n<li>\u0130hlal olursa, CA raporlamak zorundad\u0131r (iodef parametresi).<\/li>\n<\/ul>\n<p>\u00d6rne\u011fin:<\/p>\n<pre class=\"language-python line-numbers\"><code class=\"language-python\">example.com.  IN CAA 0 issue &quot;ca1.example.net&quot;\nexample.com.  IN CAA 0 issuewild &quot;ca1.example.net&quot;\nexample.com.  IN CAA 0 iodef &quot;mailto:security@example.com&quot;<\/code><\/pre>\n<p>Bu kay\u0131tlarla <code>example.com<\/code> ve wildcard t\u00fcrevleri (<code>*.example.com<\/code>) i\u00e7in sadece belirtti\u011finiz CA&#8217;dan sertifika al\u0131nmas\u0131n\u0131 zorunlu k\u0131lars\u0131n\u0131z.<\/p>\n<h3><span id=\"Alt_Alan_Adlari_ve_Coklu_CA_Stratejisi\">Alt Alan Adlar\u0131 ve \u00c7oklu CA Stratejisi<\/span><\/h3>\n<p>B2B kurumsal yap\u0131larda genelde \u015fu senaryolar\u0131 g\u00f6r\u00fcyoruz:<\/p>\n<ul>\n<li>Genel site i\u00e7in kurumsal bir OV\/EV CA,<\/li>\n<li>Geli\u015ftirme ve test ortamlar\u0131 i\u00e7in daha esnek bir CA,<\/li>\n<li>\u00d6zel subdomain&#8217;ler (\u00f6r. <code>partner.example.com<\/code>) i\u00e7in farkl\u0131 g\u00fcven politikalar\u0131.<\/li>\n<\/ul>\n<p>CAA kay\u0131tlar\u0131n\u0131 do\u011fru tasarlamad\u0131\u011f\u0131n\u0131zda, bu \u00e7oklu yap\u0131 sizi zorlayabilir. DNS hiyerar\u015fisi a\u00e7\u0131s\u0131ndan, <strong>alt alan adlar\u0131 kendi CAA kay\u0131tlar\u0131yla<\/strong> ana alan\u0131n kurallar\u0131n\u0131 ge\u00e7ersiz k\u0131labilir. Bu \u00f6zelli\u011fi do\u011fru kullanarak, \u00f6rne\u011fin:<\/p>\n<pre class=\"language-python line-numbers\"><code class=\"language-python\">example.com.        IN CAA 0 issue &quot;kurumsal-ca.example.net&quot;\nexample.com.        IN CAA 0 iodef &quot;mailto:security@example.com&quot;\n\ndev.example.com.    IN CAA 0 issue &quot;dev-ca.example.net&quot;<\/code><\/pre>\n<p>\u015feklinde bir politika kurabilirsiniz. B\u00f6ylece \u00fcretim ve geli\u015ftirme ortamlar\u0131n\u0131 net \u015fekilde ay\u0131rm\u0131\u015f olursunuz.<\/p>\n<p>Bu konuya daha derin inmek isterseniz, <a href=\"https:\/\/www.dchost.com\/blog\/caa-kayitlari-derinlemesine-neden-nasil-ve-ne-zaman-coklu%e2%80%91caya-gecmelisin\/\">CAA kay\u0131tlar\u0131n\u0131 derinlemesine ele ald\u0131\u011f\u0131m\u0131z yaz\u0131m\u0131zda<\/a> senaryo bazl\u0131 \u00f6rnekler ve \u00e7oklu-CA stratejileri bulabilirsiniz.<\/p>\n<h3><span id=\"CAA_ve_DNS_Operasyonlari_B2Bde_Yapilmamasi_Gereken_Hatalar\">CAA ve DNS Operasyonlar\u0131: B2B\u2019de Yap\u0131lmamas\u0131 Gereken Hatalar<\/span><\/h3>\n<p>CAA tamamen DNS \u00fczerinde \u00e7al\u0131\u015ft\u0131\u011f\u0131 i\u00e7in, B2B ortamlarda s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz baz\u0131 hatalar kritik etkilere yol a\u00e7abiliyor:<\/p>\n<ul>\n<li><strong>DNS ta\u015f\u0131mas\u0131nda CAA unutmak:<\/strong> Domain&#8217;i veya DNS sa\u011flay\u0131c\u0131s\u0131n\u0131 ta\u015f\u0131rken A\/MX kay\u0131tlar\u0131 ta\u015f\u0131n\u0131yor, CAA atlan\u0131yor; yeni sertifika yenilemelerinde beklenmedik hatalar g\u00f6r\u00fcl\u00fcyor.<\/li>\n<li><strong>Wildcard CAA yoklu\u011fu:<\/strong> <code>issuewild<\/code> tan\u0131m\u0131 yap\u0131lmad\u0131\u011f\u0131 i\u00e7in wildcard sertifika talepleri reddediliyor.<\/li>\n<li><strong>Yanl\u0131\u015f CA ismi:<\/strong> CA&#8217;n\u0131n tam etki alan\u0131 ismi (FQDN) yanl\u0131\u015f yaz\u0131l\u0131yor, ACME otomasyon s\u00fcre\u00e7leri k\u0131r\u0131l\u0131yor.<\/li>\n<\/ul>\n<p>DCHost taraf\u0131nda, B2B m\u00fc\u015fterilerimiz i\u00e7in domain, DNS ve SSL s\u00fcre\u00e7lerini planlarken, CAA kay\u0131tlar\u0131n\u0131 mutlaka <strong>standart DNS kay\u0131t kontrol listemizin<\/strong> bir par\u00e7as\u0131 olarak ele al\u0131yoruz. B\u00f6ylece ileride otomasyon ya da sertifika yenileme s\u0131ras\u0131nda s\u00fcrprizlerle kar\u015f\u0131la\u015fm\u0131yorsunuz.<\/p>\n<h2><span id=\"Guven_Damgalari_ve_Sertifika_Rozetleri_Algilanan_Guveni_Nasil_Yukseltirsiniz\">G\u00fcven Damgalar\u0131 ve Sertifika Rozetleri: Alg\u0131lanan G\u00fcveni Nas\u0131l Y\u00fckseltirsiniz?<\/span><\/h2>\n<p>Teknik olarak ne kadar g\u00fc\u00e7l\u00fc olursan\u0131z olun, ziyaret\u00e7i taraf\u0131nda bunu g\u00f6rsel ve metinsel sinyallerle desteklemezseniz, alg\u0131lanan g\u00fcven d\u00fc\u015f\u00fck kalabilir. \u00d6zellikle B2B\u2019de, sitede form dolduran ki\u015fi \u00e7o\u011fu zaman \u015firket ad\u0131na hareket eden bir \u00e7al\u0131\u015fand\u0131r ve ekran g\u00f6r\u00fcnt\u00fclerini g\u00fcvenlik ekibine iletmek zorunda kalabilir. \u0130\u015fte <strong>g\u00fcven damgalar\u0131 (trust seals)<\/strong> burada devreye giriyor.<\/p>\n<h3><span id=\"Hangi_Guven_Damgalari_B2B_Icin_Anlamli\">Hangi G\u00fcven Damgalar\u0131 B2B \u0130\u00e7in Anlaml\u0131?<\/span><\/h3>\n<p>Kurumsal sitelerde genellikle \u015fu tip damgalar ve rozetler kullan\u0131l\u0131yor:<\/p>\n<ul>\n<li><strong>SSL\/G\u00fcvenli ba\u011flant\u0131 rozetleri:<\/strong> Kullan\u0131lan sertifikan\u0131n t\u00fcr\u00fcn\u00fc (OV\/EV), CA&#8217;y\u0131 ve ba\u011flant\u0131n\u0131n \u015fifrelendi\u011fini vurgulayan g\u00f6rseller.<\/li>\n<li><strong>PCI DSS uyum rozetleri:<\/strong> Online \u00f6deme kabul eden B2B portallarda, \u00f6zellikle sanal POS ve kart saklama senaryolar\u0131nda \u00f6nem kazan\u0131r.<\/li>\n<li><strong>ISO 27001 \/ SOC 2 gibi bilgi g\u00fcvenli\u011fi sertifikalar\u0131:<\/strong> Daha \u00fcst seviye g\u00fcvenlik olgunlu\u011funu g\u00f6stermek i\u00e7in.<\/li>\n<li><strong>Penetrasyon testi \/ g\u00fcvenlik taramas\u0131 rozetleri:<\/strong> D\u00fczenli olarak ba\u011f\u0131ms\u0131z g\u00fcvenlik taramas\u0131ndan ge\u00e7ti\u011finizi kan\u0131tlayan damgalar.<\/li>\n<\/ul>\n<p>E\u011fer e-ticaret de yap\u0131yorsan\u0131z veya kart saklama\/i\u015fleme s\u00fcre\u00e7leriniz varsa, <a href=\"https:\/\/www.dchost.com\/blog\/pci-dss-uyumlu-e-ticaret-hosting-rehberi\/\">PCI DSS uyumlu e-ticaret hosting rehberimizde<\/a> g\u00fcven damgalar\u0131n\u0131n uyumluluk dok\u00fcmantasyonu ile nas\u0131l ili\u015fkilendirilebilece\u011fini detayl\u0131 \u015fekilde anlatt\u0131k.<\/p>\n<h3><span id=\"Guven_Damgalarini_Sayfaya_Nereye_Koymali\">G\u00fcven Damgalar\u0131n\u0131 Sayfaya Nereye Koymal\u0131?<\/span><\/h3>\n<p>B2B sitelerde g\u00fcven damgalar\u0131n\u0131 geli\u015fi g\u00fczel her yere serpi\u015ftirmek yerine, <strong>kritik karar noktalar\u0131na<\/strong> yerle\u015ftirmek daha etkilidir:<\/p>\n<ul>\n<li>Giri\u015f ve kay\u0131t formlar\u0131nda, form alanlar\u0131n\u0131n hemen yan\u0131nda veya alt\u0131nda,<\/li>\n<li>Dok\u00fcman y\u00fckleme, teklif talebi, s\u00f6zle\u015fme onay\u0131 gibi ad\u0131mlar\u0131n yan\u0131nda,<\/li>\n<li>Kurumsal &#8220;G\u00fcvenlik ve Uyumluluk&#8221; sayfas\u0131nda toplu halde, teknik a\u00e7\u0131klamalarla birlikte.<\/li>\n<\/ul>\n<p>Bu sayfada, kulland\u0131\u011f\u0131n\u0131z SSL seviyesi, HSTS\/HSTS preload ve CAA stratejiniz, yedekleme ve felaket kurtarma politikalar\u0131n\u0131z, KVKK\/GDPR yakla\u015f\u0131m\u0131n\u0131z gibi detaylar\u0131 \u015feffaf bir dille anlatarak, potansiyel m\u00fc\u015fterilerinizin hukuk ve bilgi g\u00fcvenli\u011fi ekiplerinin sorular\u0131n\u0131 <strong>ba\u015ftan yan\u0131tlayabilirsiniz<\/strong>.<\/p>\n<h3><span id=\"AB_Testi_ve_Donusum_Etkisi\">AB Testi ve D\u00f6n\u00fc\u015f\u00fcm Etkisi<\/span><\/h3>\n<p>Bir\u00e7ok B2B m\u00fc\u015fteri, &#8220;G\u00fcven damgas\u0131 ger\u00e7ekten i\u015fe yar\u0131yor mu?&#8221; sorusunu hakl\u0131 olarak soruyor. En sa\u011fl\u0131kl\u0131 cevap: <strong>AB testi<\/strong>. Farkl\u0131 sayfa d\u00fczenlerinde:<\/p>\n<ul>\n<li>Formun yan\u0131nda k\u00fc\u00e7\u00fck bir SSL\/g\u00fcven rozeti,<\/li>\n<li>Footer&#8217;da toplu g\u00fcven ve sertifika logolar\u0131,<\/li>\n<li>Onay sayfas\u0131nda ek bir g\u00fcven mesaj\u0131<\/li>\n<\/ul>\n<p>gibi varyasyonlar\u0131 deneyerek, d\u00f6n\u00fc\u015f\u00fcm oranlar\u0131n\u0131 \u00f6l\u00e7ebilirsiniz. \u00d6zellikle <strong>ilk defa teklif isteyen ya da demo talep eden<\/strong> kullan\u0131c\u0131lar \u00fczerinde, do\u011fru konumland\u0131r\u0131lm\u0131\u015f bir g\u00fcven mesaj\u0131n\u0131n kayda de\u011fer fark yaratt\u0131\u011f\u0131n\u0131 pratikte s\u0131k\u00e7a g\u00f6r\u00fcyoruz.<\/p>\n<h2><span id=\"Otomasyon_Izleme_ve_DCHost_Altyapisinda_Uygulama\">Otomasyon, \u0130zleme ve DCHost Altyap\u0131s\u0131nda Uygulama<\/span><\/h2>\n<p>G\u00fcven mimarisini bir defa kurup b\u0131rakmak m\u00fcmk\u00fcn de\u011fil; sertifikalar\u0131n s\u00fcresi biter, domain yap\u0131s\u0131 de\u011fi\u015fir, yeni alt alanlar a\u00e7\u0131l\u0131r. B2B kurumsal tarafta as\u0131l fark yaratan nokta, <strong>operasyonel s\u00fcrd\u00fcr\u00fclebilirlik<\/strong>tir.<\/p>\n<h3><span id=\"SSL_Sertifika_Otomasyonu_ACME_DNS-01_ve_Coklu_Alan_Adlari\">SSL Sertifika Otomasyonu: ACME, DNS-01 ve \u00c7oklu Alan Adlar\u0131<\/span><\/h3>\n<p>Manuel sertifika yenileme s\u00fcre\u00e7leri, \u00f6zellikle \u00e7ok say\u0131da alt alan ve ortam (test, staging, \u00fcretim) bulunan B2B projelerde s\u00fcrd\u00fcr\u00fclemez hale gelir. Bu noktada <strong>ACME tabanl\u0131 otomasyon<\/strong> devreye giriyor. DCHost altyap\u0131s\u0131nda:<\/p>\n<ul>\n<li>cPanel\/DirectAdmin entegrasyonlar\u0131yla otomatik DV sertifika yenileme,<\/li>\n<li>VPS ve <a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a>larda <code>acme.sh<\/code> gibi ara\u00e7larla DNS-01 challenge ile wildcard\/\u00e7oklu domain y\u00f6netimi,<\/li>\n<li>Y\u00fcksek trafikli siteler i\u00e7in \u00f6zel CA ve \u00f6zel otomasyon senaryolar\u0131<\/li>\n<\/ul>\n<p>kurabiliyoruz. Bu alanda daha teknik bir yol haritas\u0131 ar\u0131yorsan\u0131z, <a href=\"https:\/\/www.dchost.com\/blog\/ssl-sertifika-otomasyon-araclari-acme-panel-entegrasyonlari-ve-dns-01-stratejileri\/\">SSL sertifika otomasyon ara\u00e7lar\u0131n\u0131 detayl\u0131 anlatt\u0131\u011f\u0131m\u0131z yaz\u0131m\u0131za<\/a> mutlaka g\u00f6z at\u0131n.<\/p>\n<h3><span id=\"Sertifika_Sure_Sonu_Izleme_ve_Alarm_Mekanizmalari\">Sertifika S\u00fcre Sonu \u0130zleme ve Alarm Mekanizmalar\u0131<\/span><\/h3>\n<p>B2B ortamda s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz en ac\u0131 hatalardan biri, b\u00fcy\u00fck bir kurumun m\u00fc\u015fteri portal\u0131nda sertifika s\u00fcresinin bitmesi ve birka\u00e7 saatlik &#8220;site g\u00fcvenli de\u011fil&#8221; uyar\u0131lar\u0131 ile itibar kayb\u0131 ya\u015fanmas\u0131. Bunu \u00f6nlemek i\u00e7in:<\/p>\n<ul>\n<li>Sadece CA e-posta bildirimlerine g\u00fcvenmeyin; ba\u011f\u0131ms\u0131z sertifika taray\u0131c\u0131lar\u0131 ve uptime izleme ara\u00e7lar\u0131 kullan\u0131n.<\/li>\n<li>Monitoring sistemlerinize (Prometheus, Zabbix vb.) TLS sertifika son kullanma metrikleri ekleyin.<\/li>\n<li>Alarm e\u015fiklerini en az 30, tercihen 45-60 g\u00fcn \u00f6ncesine ayarlay\u0131n.<\/li>\n<\/ul>\n<p>Bu yakla\u015f\u0131m\u0131 domain ve DNS izleme ile birle\u015ftirmek i\u00e7in, <a href=\"https:\/\/www.dchost.com\/blog\/ajanslar-icin-musteri-sitelerini-izleme-mimarisi-uptime-ssl-ve-domain-alarm-sistemi\/\">uptime, SSL ve domain alarm mimarisini anlatt\u0131\u011f\u0131m\u0131z rehberden<\/a> fikir alabilirsiniz. Ayn\u0131 mant\u0131\u011f\u0131 B2B kurumsal sitenize uygulamak olduk\u00e7a kolay.<\/p>\n<h3><span id=\"DCHost_Uzerinde_B2B_Guven_Mimarisi_Nasil_Konumlanir\">DCHost \u00dczerinde B2B G\u00fcven Mimarisi Nas\u0131l Konumlan\u0131r?<\/span><\/h3>\n<p>DCHost taraf\u0131nda B2B m\u00fc\u015fterilerimizle \u00e7al\u0131\u015f\u0131rken genellikle \u015fu kombinasyonlar\u0131 g\u00f6r\u00fcyoruz:<\/p>\n<ul>\n<li><strong>Kurumsal web sitesi + i\u00e7erik sitesi:<\/strong> Y\u00f6netilen veya klasik <strong>VPS<\/strong> altyap\u0131s\u0131 \u00fczerinde, OV\/EV sertifika, HSTS ve HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 ile g\u00fc\u00e7lendirilmi\u015f.<\/li>\n<li><strong>M\u00fc\u015fteri\/partner portallar\u0131:<\/strong> Ayr\u0131 bir <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a> veya <strong>dedicated sunucu<\/strong> \u00fczerinde, s\u0131k\u0131la\u015ft\u0131r\u0131lm\u0131\u015f g\u00fcvenlik duvar\u0131, WAF ve geli\u015fmi\u015f TLS ayarlar\u0131yla.<\/li>\n<li><strong>Yo\u011fun veritaban\u0131 ve entegrasyon y\u00fck\u00fc:<\/strong> Uygulama ve veritaban\u0131 sunucular\u0131n\u0131n ayr\u0131ld\u0131\u011f\u0131, gerekirse <strong>colocation<\/strong> ile kurum i\u00e7i sistemlerle d\u00fc\u015f\u00fck gecikmeli ileti\u015fim kuran mimariler.<\/li>\n<\/ul>\n<p>Bu altyap\u0131larda ortak nokta, SSL\/TLS, HSTS preload, CAA ve g\u00fcven damgalar\u0131n\u0131 <strong>ba\u015f\u0131ndan itibaren mimarinin bir par\u00e7as\u0131<\/strong> olarak ele almam\u0131z. Yani &#8220;site bitti, \u015fimdi biraz da g\u00fcvenlik ekleyelim&#8221; yerine, tasar\u0131m a\u015famas\u0131ndan itibaren g\u00fcven mimarisini planl\u0131yoruz.<\/p>\n<h2><span id=\"Adim_Adim_Yol_Haritasi_B2B_Kurumsal_Sitenizde_Guven_Mimarisi\">Ad\u0131m Ad\u0131m Yol Haritas\u0131: B2B Kurumsal Sitenizde G\u00fcven Mimarisi<\/span><\/h2>\n<p>Konuyu toparlamak i\u00e7in, B2B kurumsal sitenizde uygulayabilece\u011finiz pratik bir yol haritas\u0131 \u00e7\u0131karal\u0131m:<\/p>\n<ol>\n<li><strong>Mevcut durumu envanterleyin:<\/strong> Hangi alan adlar\u0131, alt alanlar, ortamlar (dev, test, prod) ve hangi sertifikalar kullan\u0131l\u0131yor? T\u00fcm\u00fc HTTPS mi, yoksa arada HTTP servisler var m\u0131?<\/li>\n<li><strong>Do\u011fru sertifika seviyesini se\u00e7in:<\/strong> Genel site ve portallar i\u00e7in DV mi, OV mi, EV mi kullanaca\u011f\u0131n\u0131za karar verin; gerekirse ayr\u0131 alan adlar\u0131na farkl\u0131 seviyeler atay\u0131n.<\/li>\n<li><strong>TLS temelini g\u00fc\u00e7lendirin:<\/strong> TLS 1.0\/1.1&#8217;i kapat\u0131n, TLS 1.2 ve 1.3&#8217;\u00fc etkinle\u015ftirin, modern cipher setlerini uygulay\u0131n, OCSP stapling&#8217;i a\u00e7\u0131n.<\/li>\n<li><strong>HSTS\u2019yi a\u015famal\u0131 devreye al\u0131n:<\/strong> \u00d6nce preload&#8217;suz HSTS, sonra t\u00fcm subdomain&#8217;lerin HTTPS&#8217;e haz\u0131r oldu\u011fundan emin olun, en son preload ba\u015fvurusuna ge\u00e7in.<\/li>\n<li><strong>CAA kay\u0131tlar\u0131n\u0131 tasarlay\u0131n:<\/strong> Hangi CA&#8217;lar\u0131n hangi alanlar i\u00e7in yetkili oldu\u011funa kurumsal bir politika ile karar verin, bu politikay\u0131 DNS&#8217;e yans\u0131t\u0131n.<\/li>\n<li><strong>HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131n\u0131 ekleyin:<\/strong> HSTS, Content-Security-Policy (CSP), X-Frame-Options, Referrer-Policy gibi ba\u015fl\u0131klar\u0131 kurumsal g\u00fcvenlik politikan\u0131zla hizalay\u0131n.<\/li>\n<li><strong>G\u00fcven damgalar\u0131 ve uyumluluk sayfas\u0131 haz\u0131rlay\u0131n:<\/strong> SSL seviyesi, g\u00fcvenlik testleri, yedekleme ve reg\u00fclasyon uyumunu \u015feffaf ve sade bir dille anlatan bir sayfa olu\u015fturun.<\/li>\n<li><strong>Otomasyon ve izleme kurun:<\/strong> Sertifika yenileme, SSL s\u00fcresi, domain ve DNS de\u011fi\u015fiklikleri i\u00e7in alarm mekanizmalar\u0131 olu\u015fturun; s\u00fcre\u00e7leri dok\u00fcmante edin.<\/li>\n<\/ol>\n<p>Bu ad\u0131mlar\u0131n her birini tek seferde yapmak zorunda de\u011filsiniz; \u00f6nemli olan, <strong>kurumsal olarak kabul edilmi\u015f bir yol haritas\u0131na<\/strong> sahip olmak ve ad\u0131m ad\u0131m ilerlemek.<\/p>\n<h2><span id=\"Ozet_ve_Sonraki_Adimlar_Guveni_Dokumante_Edilebilir_Hale_Getirin\">\u00d6zet ve Sonraki Ad\u0131mlar: G\u00fcveni Dok\u00fcmante Edilebilir Hale Getirin<\/span><\/h2>\n<p>B2B d\u00fcnyas\u0131nda karar vericiler i\u00e7in &#8220;g\u00fcven&#8221; soyut bir his de\u011fil, <strong>dok\u00fcmante edilebilir ve denetlenebilir<\/strong> bir gereklilik. SSL\/TLS yap\u0131land\u0131rman\u0131z, HSTS preload stratejiniz, CAA kay\u0131tlar\u0131n\u0131z ve g\u00fcven damgalar\u0131n\u0131z; g\u00fcvenlik ekibinin checklist&#8217;inde tik atabildi\u011fi somut maddelere d\u00f6n\u00fc\u015ft\u00fc\u011f\u00fcnde, sat\u0131\u015f ve entegrasyon s\u00fcre\u00e7leriniz de do\u011fal olarak h\u0131zlan\u0131yor.<\/p>\n<p>Bu yaz\u0131da, B2B kurumsal siteniz i\u00e7in <strong>modern bir g\u00fcven mimarisi<\/strong> kurarken dikkat etmeniz gereken ana ba\u015fl\u0131klar\u0131 \u00f6zetledik: do\u011fru sertifika seviyesi, g\u00fcncel TLS ayarlar\u0131, HSTS ve HSTS preload, CAA ile sertifika yetkilendirme kontrol\u00fc, g\u00fcven damgalar\u0131 ve t\u00fcm bunlar\u0131 ta\u015f\u0131yan bir otomasyon\/izleme katman\u0131. Bir sonraki ad\u0131m, bunlar\u0131 kendi alan ad\u0131 ve mimarinize uyarlamak.<\/p>\n<p>E\u011fer mevcut altyap\u0131n\u0131z DCHost \u00fczerinde ise ya da ta\u015f\u0131may\u0131 planl\u0131yorsan\u0131z, B2B kurumsal siteniz i\u00e7in <strong>VPS, dedicated veya colocation<\/strong> se\u00e7eneklerini; SSL, HSTS preload ve CAA politikalar\u0131yla birlikte tasarlaman\u0131za yard\u0131mc\u0131 olabiliriz. G\u00fcven mimarinizi beraber g\u00f6zden ge\u00e7irmek, eksik noktalar\u0131 tespit etmek veya s\u0131f\u0131rdan yeni bir altyap\u0131 kurgulamak isterseniz, ekibimizle ileti\u015fime ge\u00e7meniz yeterli. B\u00f6ylece sadece h\u0131zl\u0131 ve stabil de\u011fil, ayn\u0131 zamanda <strong>denetlenebilir \u015fekilde g\u00fcvenli<\/strong> bir B2B platformu olu\u015fturabilirsiniz.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 B2B Kurumsal Sitelerde G\u00fcven Mimarisi Neden Ayr\u0131 Bir Lig?2 SSL\/TLS Temelleri: B2B Kurumsal Standart Nas\u0131l Olmal\u0131?2.1 DV, OV, EV Sertifika Se\u00e7imi: Hangi Seviyede Ba\u015flamal\u0131s\u0131n\u0131z?2.2 TLS S\u00fcr\u00fcmleri ve \u015eifre Tak\u0131mlar\u0131: Eskiyi Kapatmadan \u0130leri Gidemeyiz2.3 OCSP Stapling ve Sertifika Zinciri3 HSTS ve HSTS Preload: Taray\u0131c\u0131ya Her Zaman HTTPS Dedirtmek3.1 HSTS Nedir ve Nas\u0131l \u00c7al\u0131\u015f\u0131r?3.2 HSTS Preload [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4549,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-4548","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-teknoloji"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/4548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=4548"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/4548\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/4549"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=4548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=4548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=4548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}