mTLS nedir sorusunun cevabı kurumsal mimaride 2026 itibarıyla “mikroservis ağında her iki yönlü kimlik doğrulamayı garanti eden TLS uzantısı”dır. Standart TLS yalnız sunucuyu kimliklendirirken, mutual TLS (mTLS) hem istemciyi hem sunucuyu sertifika ile kanıtlamaya zorlar. Bu da Zero Trust’ın “asla güvenme, daima doğrula” ilkesini servis-arası katmana taşır. CNCF 2025 Annual Survey’e göre üretim Kubernetes kullanan kurumların yaklaşık %78’i en az bir mTLS implementasyonu çalıştırıyor; servis mesh adopsiyonu da bu rakamla doğru orantılı seyrediyor.
Bu yazıda mTLS’in protokol düzeyinde nasıl çalıştığını, Istio/Linkerd/Consul tarafında pratik konfigürasyonu, sertifika rotasyonu, performans maliyeti, gözlemlenebilirlik ve sık yapılan hataları somut rakamlarla işliyoruz. Hedef kitle: platform mühendisleri, SRE’ler, güvenlik mimarları ve DevSecOps liderleri. Yazı sonunda Zero Trust olgunluk modeli için bir karar çerçevesi sunuyoruz.
mTLS Nedir ve Zero Trust Neden mTLS’e Bağımlı?
mTLS, RFC 8446’da tanımlanan TLS 1.3’ün opsiyonel “client certificate authentication” akışının zorunlu kılınmış halidir. Tipik bir TLS el sıkışmasında istemci sunucunun sertifikasını doğrular; mTLS’de sunucu da istemcinin sertifikasını ister, doğrular ve oturumun çift taraflı güvenliğini garanti eder. RFC 8446 Section 4.4.2 bu akışı detaylı tanımlar.
Zero Trust mimarisinde her servis çağrısı “ağ konumundan bağımsız” olarak doğrulanır. NIST SP 800-207 dokümanı, perimeter tabanlı güvenliğin (DMZ, VPN, internal “trusted” zone) artık yetersiz olduğunu, kimliğin yeni perimeter olduğunu vurgular. mTLS, kimliği taşıyıcı katmanda (Layer 4-7 arası) cryptographic olarak bağlar. Bu sayede saldırgan ağ içinde lateral movement yapsa bile, sertifika sahibi olmadan hiçbir servisle konuşamaz.
Pratik faydası rakamlarla şu şekilde: Verizon DBIR 2024 raporunda iç ağ “lateral movement” tabanlı saldırıların ortalama tespit süresi (MTTD) 207 gün. mTLS aktif olan ortamlarda bu süre 30-45 güne iner çünkü her başarısız sertifika doğrulaması bir denetim sinyalidir. Verizon DBIR verilerine göre Zero Trust olgunluğu yüksek kuruluşlarda ihlal başına ortalama maliyet 1.76 milyon dolar daha düşük.

TLS vs mTLS: Protokol Düzeyinde Fark
Tek yönlü TLS ile karşılıklı TLS arasındaki fark genellikle “extra sertifika kontrolü” olarak hafife alınır; oysa el sıkışma akışı, sertifika depoları, hata modları ve operasyonel yükü tamamen değiştirir. Aşağıdaki tablo iki modu yan yana karşılaştırır.
| Boyut | Standart TLS (1-way) | mTLS (2-way) |
|---|---|---|
| Sunucu kimliği | Sertifika ile kanıtlanır | Sertifika ile kanıtlanır |
| İstemci kimliği | Doğrulanmaz (uygulama katmanı: API key, OAuth) | Sertifika ile cryptographic kanıt |
| El sıkışma round-trip | 1-RTT (TLS 1.3) | 1-RTT, ek CertificateVerify mesajı |
| CPU overhead per handshake | ~0.5-1.5 ms (modern AES-NI ile) | ~1.2-2.8 ms (çift imza doğrulama) |
| Sertifika sayısı yönetilen | Sadece sunucu (N adet) | Sunucu + her istemci (N+M) |
| Tipik kullanım | Public HTTPS, B2C web | Servis mesh, B2B API, IoT, PKI federasyonu |
| Revocation karmaşıklığı | OCSP/CRL sadece sunucu | OCSP/CRL veya kısa ömürlü sertifika (SPIFFE/SVID) |
| Hata mesajı | “Untrusted server” | “Bad certificate” / “Unknown CA” (her iki yön) |
mTLS’in CPU overhead’i ilk bakışta küçük görünür ancak yüksek RPS’li servislerde toplamda fark açılır. Cloudflare mühendislik blog yazılarına göre TLS 1.3 handshake’i modern x86 sunucuda saniyede ~2500-3000 yeni bağlantı kaldırır; mTLS’de bu rakam ~1800-2200’e iner. Üretim ortamında session resumption ve connection pooling olmadan mTLS işletmek pahalıdır.
Servis Mesh Karşılaştırması: Istio, Linkerd, Consul, Cilium
2026 itibarıyla Kubernetes ekosisteminde mTLS’i otomatik yöneten dört ana servis mesh çözümü var. Her birinin sertifika modeli, performans profili ve operasyonel maliyeti farklı.
| Mesh | Sidecar/Mod | Sertifika Ömrü | P99 Latency Overhead | Memory per Sidecar | GitHub Stars (2026) |
|---|---|---|---|---|---|
| Istio (Envoy) | Sidecar veya Ambient | 24 saat (varsayılan) | ~3-7 ms | ~80-150 MB | ~36k |
| Linkerd (Rust) | Sidecar (Linkerd2-proxy) | 24 saat | ~1-3 ms | ~10-25 MB | ~10k |
| Consul Connect | Sidecar (Envoy) | 72 saat | ~3-6 ms | ~70-130 MB | ~28k |
| Cilium Service Mesh | Sidecarless (eBPF) | SPIRE/SPIFFE | ~0.5-2 ms | ~0 (kernel) | ~19k |
Karar matrisi şu şekilde özetlenebilir:
- Istio Ambient Mesh: Sidecar olmadan ztunnel + waypoint proxy ile çalışır. Ne zaman seç: Çok sayıda servis (200+) ve trafik şekillendirme, FT/A-B test ihtiyacı varsa.
- Linkerd: Rust tabanlı proxy ile en düşük latency ve memory ayak izi. Avantaj: Operasyonel basitlik. Dezavantaj: Eklenti ekosistemi Istio kadar geniş değil.
- Consul Connect: HashiCorp stack’i kullanıyorsanız Vault PKI entegrasyonu yerli. Ne zaman seç: Multi-cluster, multi-datacenter ve VM + container hibrit ortam.
- Cilium Service Mesh: eBPF ile sidecarless. Avantaj: Sıfır proxy overhead. Dezavantaj: Kernel 5.10+ gerektirir, L7 özellikleri Istio’ya göre kısıtlı.
Mesh seçerken container güvenliği bütünsel resmi de göz önünde bulundurulmalı; mTLS tek başına runtime tehditleri kapatmaz.
SPIFFE ve SPIRE: Identity Framework
SPIFFE (Secure Production Identity Framework For Everyone) CNCF Graduated bir projedir ve mTLS sertifikalarının nasıl üretilip dağıtılacağını standartlaştırır. SVID (SPIFFE Verifiable Identity Document) bir X.509 sertifikası veya JWT olabilir; her workload’a unique bir spiffe://trust-domain/path URI atanır.
SPIRE (SPIFFE Runtime Environment) bu standardın referans implementasyonudur. SPIRE Server bir CA gibi davranır; SPIRE Agent her node’da çalışıp workload’ları attest eder (Kubernetes pod label’ları, AWS EC2 instance identity, GCP metadata gibi). Bu sayede sertifika rotasyonu otomatik ve kısa ömürlüdür (genelde 1-5 dakika).
SPIFFE’in cazibesi şu pratik senaryoda netleşir: Bir microservice AWS Lambda’da, bir mobil API GKE’de, bir veri ambarı bare-metal Postgres’te. Üçü de aynı trust domain’de federe edilirse, sertifika değişimi merkezi politikayla yönetilir. SPIFFE resmi dokümantasyonu bu pattern’i detaylandırır.
- Trust Domain tanımla:
spiffe://prod.acme.com - SPIRE Server’ı deploy et (HA için en az 3 replica, Vault veya RDS backend).
- SPIRE Agent her node’a DaemonSet olarak deploy.
- Workload Registration: Selector’larla (k8s:pod-label, unix:uid) hangi workload hangi SVID alır.
- Workload API: Uygulama Unix Domain Socket üzerinden SVID alır, in-memory tutar.

Sertifika Rotasyonu ve Kısa Ömürlü Credentials
mTLS’in en zor operasyonel kısmı sertifika yaşam döngüsüdür. Uzun ömürlü sertifikalar (1 yıl+) çalındığında etki süresi yüksek; kısa ömürlü sertifikalar (1 saat-) ise tooling olgunluğu gerektirir. 2026’da endüstri konsensüsü 24 saat veya altı.
| Sertifika Ömrü | Compromise Penceresi | Operasyonel Yük | Önerilen Kullanım |
|---|---|---|---|
| 1-5 dakika (SPIRE) | Minimum | Yüksek (rotation infra zorunlu) | Yüksek hassasiyetli finans, savunma |
| 1 saat | Düşük | Yüksek | Multi-tenant SaaS |
| 24 saat (Istio, Linkerd default) | Orta | Orta | Çoğu üretim mikroservis |
| 7-30 gün | Yüksek | Düşük | Geriye uyumluluk için legacy stack |
| 90 gün (Let’s Encrypt benzeri) | Yüksek | Düşük | External-facing TLS, mTLS değil |
| 1 yıl+ | Kritik risk | Çok düşük | Anti-pattern, kullanma |
Rotasyon mekanizması seçilirken üç faktör önemli: (1) workload identity’nin nasıl attest edildiği, (2) sertifika dağıtım kanalı (file mount, Unix socket, environment variable – sonuncusu önerilmez), (3) uygulamanın sertifika yeniden yüklemeyi destekleyip desteklemediği (hot reload vs proses restart).
Vault PKI engine’i bu konuda olgun bir seçenektir. Vault tabanlı secret management kurmuş ekipler PKI rolleri tanımlayıp Cert-Manager veya direkt SDK ile dinamik sertifika alabilir. AWS Private CA, GCP Certificate Authority Service ve Azure Key Vault Certificates da yönetilen alternatiflerdir.
mTLS Performans Profili: Latency, Throughput, CPU
Üretim mTLS implementasyonlarında en sık atlanan ölçüm overhead’in tail latency’de yarattığı sıçramadır. P50 fark genelde 1 ms altında kalır; P99 ve P99.9’da fark belirgin olabilir. Aşağıdaki tablo Linkerd 2024 ve Istio Ambient public benchmark verilerinin birleşik özetidir.
| Konfigürasyon | P50 Latency | P99 Latency | Max RPS / Pod | CPU Δ (%) |
|---|---|---|---|---|
| Plain HTTP (baseline) | 1.2 ms | 4.8 ms | ~12000 | 0 |
| TLS 1.3 (1-way) | 1.4 ms | 5.6 ms | ~10500 | +8 |
| mTLS Linkerd | 1.7 ms | 6.4 ms | ~9800 | +12 |
| mTLS Istio sidecar | 2.3 ms | 9.1 ms | ~7500 | +22 |
| mTLS Istio Ambient (ztunnel) | 1.8 ms | 6.8 ms | ~9200 | +14 |
| mTLS Cilium eBPF | 1.3 ms | 5.2 ms | ~11500 | +4 |
Bu rakamlar 8 vCPU, 16 GB pod’larda, ortalama 2 KB payload ile gRPC trafiğinde ölçülmüş tipik değerlerdir. Gerçek rakamlar payload boyutu, connection reuse oranı ve cipher suite seçimine göre değişir. ChaCha20-Poly1305 cipher’ı AES-NI olmayan ARM Graviton instance’larda %20-30 daha hızlı olabilir.
- Connection pooling: HTTP/2 multiplexing ile tek mTLS bağlantısı üzerinden binlerce request akıtın; her request için yeni handshake YASAK.
- Session resumption: TLS 1.3 PSK ile re-handshake’i 0-RTT’ye indirebilirsiniz; ancak replay attack riski için sadece idempotent GET’lerde kullanın.
- Hardware acceleration: Intel QAT, AWS Nitro, Azure Boost gibi cryptographic offload’lar yüksek RPS’li gateway’lerde anlamlı.
- Cipher suite önceliği: TLS_AES_128_GCM_SHA256, TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384 sırası modern hardware için optimaldir.

Zero Trust ile Entegrasyon: Policy, Authorization, Audit
mTLS kimliği taşır; yetkilendirmeyi (authorization) tek başına çözmez. NIST 800-207 Zero Trust mimarisinde “Policy Decision Point” (PDP) ve “Policy Enforcement Point” (PEP) ayrımı vardır. mTLS PEP katmanını besler; PDP ise OPA, Cedar, AuthZed gibi policy engine’lerle çalışır.
Pratik bir akış şu şekildedir: Servis A → Servis B çağrısı yaparken Envoy sidecar mTLS handshake yapar, Servis A’nın SPIFFE ID’sini çıkarır (spiffe://prod/ns/orders/sa/checkout), bu identity’yi OPA’ya gönderir. OPA Rego policy ile değerlendirir: “checkout service inventory.read scope’una sahip mi?” Cevaba göre 200 veya 403 döner.
Bu mimari Zero Trust mimari kurumsal pattern’leriyle birebir hizalanır. Kimliği taşıyan mTLS, yetkilendirmeyi çözen fine-grained authorization (RBAC, ABAC, ReBAC modelleri) ve gözlemlenebilirliği sağlayan tracing katmanı birlikte tam Zero Trust olgunluğu üretir.
| Zero Trust Pilar | mTLS Katkısı | Tamamlayıcı Teknoloji |
|---|---|---|
| Identity | SPIFFE SVID ile workload identity | OIDC, Workload Identity Federation |
| Device | Node attestation (SPIRE) | TPM, Secure Boot, EDR |
| Network | Encrypted in transit, deny-by-default | NetworkPolicy, microsegmentation |
| Application | L7 mTLS (HTTP/2, gRPC) | WAF, RASP |
| Data | In-transit encryption | Field-level encryption, tokenization |
| Visibility | Handshake telemetry, cert metrics | OpenTelemetry, SIEM |
Operasyonel Tuzaklar ve Çözümler
mTLS deploymentlarında en sık karşılaşılan üretim problemleri ve mitigation’ları:
- Clock skew: NTP senkronizasyonu kopuk node’larda sertifika “not yet valid” hataları. Çözüm: chronyd, time-sync DaemonSet, ±30 saniye tolerans.
- Sertifika TTL aşımı: Workload sertifikayı yenilemeden cache’lerse handshake patlar. Çözüm: TTL’in %50’sinden önce proactive renewal.
- Trust bundle mismatch: Çoklu cluster federation’da root CA’lar senkronsuz. Çözüm: SPIRE Federation veya cert-manager trust-manager.
- Cipher suite uyumsuzluğu: Legacy Java 8 stack TLS 1.3’ü desteklemez. Çözüm: Sidecar TLS termination, app’e plain HTTP.
- Connection storm at rollout: 1000 pod aynı anda restart edince CA over-subscribe olur. Çözüm: Staggered rollout, CA HA + auto-scaling.
- Debug zorluğu: tcpdump trafiği görür ama payload şifreli. Çözüm: SSLKEYLOGFILE + Wireshark, structured access log.
Sertifika hataları için gözlemlenebilirlik kritik. Envoy ve Linkerd handshake metric’leri Prometheus’a verir: envoy_listener_ssl_handshake, envoy_cluster_ssl_fail, linkerd_tls_connection_open_total. Bu metric’leri SLO alarmlarına bağlamak gerekir; 5xx oranına bakmak yetmez, çünkü bazı failure modlarında istemci hiç bağlanamaz.
Audit logging tarafında her başarılı/başarısız mTLS handshake’in SIEM’e gitmesi olmazsa olmazdır. Splunk, Elastic Security, Datadog Cloud SIEM gibi platformlar handshake event’lerinden anomali tespit edebilir (örn. yeni bir SPIFFE ID’nin ilk kez 03:00’te ortaya çıkması).

Bulut Sağlayıcı mTLS Yetenekleri: Karşılaştırma
Yönetilen Kubernetes ortamlarında mTLS için sunulan native özellikler farklılaşıyor. Yeşil alan yatırımı yapan ekipler için sağlayıcı seçimi mTLS yol haritasını etkileyebilir.
| Sağlayıcı | Yönetilen Mesh | PKI Servisi | Workload Identity | Aylık Maliyet (1000 pod) |
|---|---|---|---|---|
| AWS | App Mesh (deprecated), VPC Lattice | AWS Private CA | IAM Roles for SA (IRSA), Pod Identity | ~$400 PCA + sertifika başına ücret |
| Google Cloud | Anthos Service Mesh (Istio) | Certificate Authority Service | Workload Identity Federation | ~$200 + CAS subscription |
| Azure | Open Service Mesh (deprecated), Istio addon | Key Vault Certificates | Workload Identity (AAD) | ~$150 + Key Vault |
| Self-hosted | Istio, Linkerd, Cilium | Vault PKI, cert-manager | SPIFFE/SPIRE | Sadece compute |
2026 itibarıyla AWS App Mesh deprecated kapsamında; yeni projeler için VPC Lattice veya Istio + EKS önerilir. Anthos Service Mesh dokümantasyonu Google Cloud tarafı için en zengin yönetilen pattern’i sunar.
Maliyet karşılaştırması yapılırken yalnız sertifika ücretine değil, control plane CPU/memory’sine, log aktarım maliyetine ve kendi mühendisliğinizin operasyonel saatine bakılmalıdır. Bir orta ölçekli (200-500 microservice) e-ticaret platformunda mTLS toplam sahip olma maliyeti yıllık $80k-$220k aralığındadır; saldırı sonrası ortalama ihlal maliyetinin (IBM Cost of Data Breach 2024’e göre $4.88M) yanında oldukça düşük kalır.
mTLS ile Birlikte Olgunlaştırılması Gereken Pratikler
Tek başına mTLS Zero Trust’ı tamamlamaz; aşağıdaki pratiklerle birlikte değerlenir:
- Shift-left güvenlik: Pipeline’da SAST/SCA çalıştır, container image’ları imzala. DevSecOps shift-left rehberi pipeline’a entegrasyonu detaylandırır.
- API güvenliği: mTLS taşıma katmanını korur ama OWASP API Top 10 hala geçerli. API güvenliği OWASP Top 10 kontrolleri uygulanmalı.
- Token-based identity: Servis-arası mTLS dışında kullanıcı kimliği için OAuth 2.1 ve OIDC standartlarını uygulayın.
- Tedarik zinciri: Sertifika imzalayan CA’lar kompromi olursa, mTLS’in temeli sarsılır. SBOM ve SLSA ile build attestation, mTLS’in altyapısal güvenliğini destekler.
- Düzenli pentest: Sertifika konfigürasyon hataları (weak cipher, expired CA) sızma testlerinde sık yakalanır.
Zero Trust olgunluğunu CISA Zero Trust Maturity Model 2.0’da beş pilar üzerinden ölçer (Identity, Devices, Networks, Applications, Data). mTLS Network pilarındaki “Traditional → Initial → Advanced → Optimal” eksenini Advanced seviyesine taşır; Optimal seviye için microsegmentation, encrypted DNS, posture-based access ile tamamlanır. CISA Zero Trust Maturity Model dokümanı pilar bazlı geçiş kriterlerini detaylandırır.
Stack Overflow Developer Survey 2024’e göre profesyonel geliştiricilerin %42’si üretim ortamında Kubernetes kullanıyor; bu kohorttan yarısından fazlası servis mesh tabanlı mTLS deployment’ına sahip. Gartner Hype Cycle for Workload and Network Security 2024 raporunda servis mesh “Slope of Enlightenment” aşamasına çıktı; aynı raporda mTLS otomasyonu Zero Trust adopsiyonunun en kritik tetikleyicilerinden biri olarak işaretlendi. ENISA Threat Landscape 2024’de ise tedarik zinciri ve kimlik tabanlı saldırıların ilk üç tehdit kategorisinde yer alması, mTLS gibi cryptographic kimlik kontrollerinin önemini bir kez daha pekiştirdi. SPIRE GitHub deposu 2026 itibarıyla 2k+ yıldız ve aktif geliştirici topluluğuyla ekosistemin en olgun referans implementasyonudur.
Sıkça Sorulan Sorular
mTLS hangi katmanda çalışır, HTTPS ile aynı mıdır?
mTLS, OSI’nin Taşıma Katmanı (L4) ile Uygulama Katmanı (L7) arasındaki TLS protokolünün karşılıklı kimlik doğrulamalı varyantıdır. HTTPS, HTTP üzerinde tek yönlü TLS kullanır; mTLS ise hem istemci hem sunucu sertifika sunar. Aynı protokolün bir konfigürasyon varyantıdır, ayrı bir protokol değildir.
Küçük bir startup için mTLS overkill mi?
5-10 servisten oluşan bir startup için sidecar mesh operasyonel yükü, getirdiği güvenlik faydasını aşabilir. Bu ölçekte ortak VPC + Security Group + IAM yeterli olur. 30+ servise çıkıldığında veya regülasyon (PCI-DSS, HIPAA, ISO 27001) gerekirse Linkerd gibi düşük overhead’li mesh ile başlamak mantıklıdır. Ömer Önal’ın bu konuda mikroservis ölçekli ekiplere verdiği danışmanlık, mesh seçimini somut RPS ve uyumluluk gereksinimine bağlar.
Sertifika rotasyonu uygulamayı bozar mı?
Uygulama doğrudan sertifika yüklüyorsa (file mount, environment variable) ve hot reload yoksa restart gerekir. Sidecar pattern’i bu sorunu çözer; sidecar sertifikayı yönetir, uygulama plain HTTP konuşur. Modern dillerin TLS kütüphaneleri (Go crypto/tls, Java SSLContext) callback ile hot reload destekler. SPIFFE Workload API ile tasarlanmış uygulamalar zaten kısa ömürlü sertifikayı doğal kabul eder.
mTLS ile WAF birlikte çalışır mı?
Evet, ancak mimari kararı doğru almak gerekir. WAF’lar L7 trafiğini görmek zorunda olduğundan TLS’i terminate eder. Bu durumda WAF ile origin arasındaki segment için ikinci bir mTLS bacağı kurulur (re-encryption). Cloudflare, AWS CloudFront ve Akamai bu pattern’i “mTLS to Origin” olarak destekler. Internal mesh’te ise WAF gerekmez; OPA ve service-level authz yeterlidir.
FIPS 140-3 uyumlu mTLS nasıl kurulur?
Federal müşterileri olan veya finans regülasyonuna tabi kuruluşlar için BoringSSL FIPS modülü veya RHEL FIPS-mode kullanılır. Envoy ve Linkerd FIPS build’leri mevcuttur. Cipher suite listesi sadece FIPS-approved algoritmalara kısıtlanır (TLS_AES_256_GCM_SHA384, TLS_AES_128_GCM_SHA256). Sertifika otoriteleri de FIPS 140-3 Level 2+ HSM ile imzalanmış olmalıdır.
Sonuç
mTLS, 2026 itibarıyla mikroservis mimarisinde Zero Trust’ın taşıma katmanı temel taşıdır. Karar çerçevesi şu üç soruya cevap vermekten geçer: (1) Kaç servis ve hangi hızda büyüyor — 30 altı startup için ertelenebilir, 100+ için zorunlu. (2) Hangi regülasyona tabi — PCI-DSS, HIPAA, ISO 27001 mTLS’i pratikte bekler. (3) Hangi mesh organizasyonun olgunluk seviyesine uyar — Rust-tabanlı Linkerd operasyonel basitlik isteyenler için, Istio Ambient gelişmiş policy ve trafik yönetimi ihtiyacı olanlar için, Cilium ise eBPF’e yatırım yapmış platform ekipleri için doğru tercihtir.
Pratik yol haritası: önce kritik domain’lerde (ödeme, kimlik, sağlık verisi) pilot mTLS, ardından SPIFFE/SPIRE ile workload identity federation, sonra OPA tabanlı policy ile authorization katmanı. Üç-altı ay içinde tüm internal trafik mTLS’e geçirilir; sertifika rotasyonu 24 saatten kısa ömürlü hale getirilir. Gözlemlenebilirlik ve SIEM entegrasyonu paralel ilerler; handshake metric’leri SLO’lara bağlanır.
Kurumsal Zero Trust dönüşümünüzü tasarlarken veya mevcut servis mesh implementasyonunuzu olgunlaştırırken mimari değerlendirme ve uygulama yol haritası için danışmanlık hizmetlerimiz üzerinden iletişime geçebilirsiniz; mTLS’i bütünsel güvenlik mimarisine entegre eden ve operasyonel maliyeti optimize eden bir çerçeve kurabiliriz.










Ömer ÖNAL
Mayıs 16, 2026Kurumsal güvenlik denetimlerinde sıkça karşılaştığım bir gerçek: zayıflıkların %60’ından fazlası bilinen ama yamanmamış component’lerden geliyor. Bu konuda denetim süreçlerinizi nasıl yönetiyorsunuz? Yorumlara yazabilirsiniz.