Web İçerik Güvenliği Politikası (CSP) üzerine kapsamlı bir rehber; XSS saldırılarını önleme ve web uygulamalarında komut dosyası yürütmesini kontrol etme ilkeleri, uygulamaları ve en iyi yöntemleri.
Web İçerik Güvenliği Politikası: Web Sitenizi XSS'e Karşı Güçlendirme ve Komut Dosyası Yürütmeyi Kontrol Etme
Günümüzün birbirine bağlı dijital dünyasında, web güvenliği her şeyden önemlidir. Web siteleri ve web uygulamaları sürekli bir tehdit bombardımanıyla karşı karşıyadır ve Siteler Arası Betik Çalıştırma (XSS) saldırıları önemli bir endişe kaynağı olmaya devam etmektedir. Web İçerik Güvenliği Politikası (CSP), geliştiricilere bir tarayıcının yüklemesine izin verilen kaynakları kontrol etme imkanı sunarak güçlü bir savunma mekanizması sağlar, böylece XSS riskini azaltır ve genel web güvenliğini artırır.
Web İçerik Güvenliği Politikası (CSP) Nedir?
CSP, web sitesi yöneticilerinin, kullanıcı aracısının belirli bir sayfa için yüklemesine izin verilen kaynakları kontrol etmesini sağlayan bir güvenlik standardıdır. Esasen, tarayıcının güvenebileceği kaynakların bir beyaz listesini sunar ve güvenilmeyen kaynaklardan gelen herhangi bir içeriği engeller. Bu, XSS güvenlik açıkları ve diğer türdeki kod enjeksiyonu saldırıları için saldırı yüzeyini önemli ölçüde azaltır.
CSP'yi web sayfanız için bir güvenlik duvarı olarak düşünün. Hangi tür kaynakların (örneğin, komut dosyaları, stil sayfaları, resimler, yazı tipleri ve çerçeveler) yüklenmesine izin verildiğini ve nereden yükleneceğini belirtir. Tarayıcı, tanımlanan politikayla eşleşmeyen bir kaynak tespit ederse, kaynağın yüklenmesini engelleyerek potansiyel olarak kötü amaçlı kodun yürütülmesini önler.
CSP Neden Önemlidir?
- XSS Saldırılarını Azaltma: CSP öncelikle, saldırganların bir web sitesine kötü amaçlı komut dosyaları enjekte ederek kullanıcı verilerini çalmalarına, oturumları ele geçirmelerine veya siteyi tahrif etmelerine olanak tanıyan XSS saldırılarını önlemek için tasarlanmıştır.
- Güvenlik Açıklarının Etkisini Azaltma: Bir web sitesinde bir XSS güvenlik açığı olsa bile, CSP kötü amaçlı komut dosyalarının yürütülmesini önleyerek saldırının etkisini önemli ölçüde azaltabilir.
- Kullanıcı Gizliliğini Artırma: Bir tarayıcının yükleyebileceği kaynakları kontrol ederek, CSP izleme komut dosyalarının veya diğer gizliliği ihlal eden içeriğin enjekte edilmesini önleyerek kullanıcı gizliliğini korumaya yardımcı olabilir.
- Web Sitesi Performansını İyileştirme: CSP ayrıca gereksiz veya kötü amaçlı kaynakların yüklenmesini önleyerek, bant genişliği tüketimini azaltarak ve sayfa yükleme sürelerini iyileştirerek web sitesi performansını da artırabilir.
- Derinlemesine Savunma Sağlama: CSP, çeşitli tehditlere karşı ek bir güvenlik katmanı sağlayarak derinlemesine savunma stratejisinin önemli bir bileşenidir.
CSP Nasıl Çalışır?
CSP, web sunucusundan tarayıcıya bir HTTP yanıt başlığı gönderilerek uygulanır. Başlık, farklı kaynak türleri için izin verilen kaynakları belirten bir politika içerir. Tarayıcı daha sonra bu politikayı uygular ve uymayan kaynakları engeller.
CSP politikası, her biri belirli bir kaynak türü için izin verilen kaynakları belirten bir dizi yönerge kullanılarak tanımlanır. Örneğin, script-src
yönergesi JavaScript kodu için izin verilen kaynakları belirtirken, style-src
yönergesi CSS stil sayfaları için izin verilen kaynakları belirtir.
İşte basitleştirilmiş bir CSP başlığı örneği:
Content-Security-Policy: default-src 'self'; script-src 'self' https://example.com; style-src 'self' 'unsafe-inline';
Bu politika, aynı kaynaktan ('self') gelen kaynaklara, aynı kaynaktan ve https://example.com'dan gelen komut dosyalarına ve aynı kaynaktan gelen stillere ve satır içi stillere ('unsafe-inline') izin verir.
CSP Yönergeleri: Ayrıntılı Bir Bakış
CSP yönergeleri, bir CSP politikasının yapı taşlarıdır. Farklı kaynak türleri için izin verilen kaynakları belirtirler. İşte en sık kullanılan yönergelerin bir dökümü:
default-src
: Belirli bir yönerge tanımlanmadığında tüm kaynak türleri için varsayılan kaynağı belirtir. Bu, temel bir güvenlik duruşu belirlemek için çok önemli bir yönergedir.script-src
: JavaScript kodunun hangi kaynaklardan yüklenebileceğini kontrol eder. Bu, XSS saldırılarını önlemek için en önemli yönergelerden biridir.style-src
: CSS stil sayfalarının hangi kaynaklardan yüklenebileceğini kontrol eder. Bu yönerge ayrıca XSS saldırılarını önlemeye yardımcı olur ve CSS enjeksiyon saldırıları riskini azaltabilir.img-src
: Resimlerin hangi kaynaklardan yüklenebileceğini kontrol eder.font-src
: Yazı tiplerinin hangi kaynaklardan yüklenebileceğini kontrol eder.media-src
: Medya dosyalarının (örneğin, ses ve video) hangi kaynaklardan yüklenebileceğini kontrol eder.object-src
: Eklentilerin (örneğin, Flash) hangi kaynaklardan yüklenebileceğini kontrol eder. Not: Eklentilerin kullanımı genellikle güvenlik endişeleri nedeniyle tavsiye edilmez.frame-src
: Çerçevelerin ve iframe'lerin hangi kaynaklardan yüklenebileceğini kontrol eder. Bu yönerge, clickjacking saldırılarını önlemeye yardımcı olur ve çerçeveler içindeki XSS saldırılarının kapsamını sınırlayabilir.connect-src
: Bir komut dosyasınınXMLHttpRequest
,WebSocket
,EventSource
vb. kullanarak hangi URL'lere bağlanabileceğini kontrol eder. Bu yönerge, web uygulamanızdan giden ağ bağlantılarını kontrol etmek için çok önemlidir.base-uri
: Bir<base>
öğesinde kullanılabilecek URL'leri kısıtlar.form-action
: Formların gönderilebileceği URL'leri kısıtlar.upgrade-insecure-requests
: Tarayıcıya güvenli olmayan HTTP isteklerini otomatik olarak HTTPS'ye yükseltmesi talimatını verir. Bu, tarayıcı ve sunucu arasındaki tüm iletişimin şifrelenmesini sağlamaya yardımcı olur.block-all-mixed-content
: Tarayıcının herhangi bir karışık içeriği (HTTPS sayfasındaki HTTP içeriği) yüklemesini engeller. Bu, tüm kaynakların HTTPS üzerinden yüklenmesini sağlayarak güvenliği daha da artırır.report-uri
: Bir CSP ihlali meydana geldiğinde tarayıcının rapor göndermesi gereken bir URL belirtir. Bu, CSP politikanızı izlemenize ve potansiyel güvenlik açıklarını belirlemenize olanak tanır. Not: Bu yönerge,report-to
lehine kullanımdan kaldırılmıştır.report-to
: CSP ihlal raporlarının nereye gönderileceğini tanımlayan birReport-To
başlığında tanımlanan bir grup adını belirtir. Bu, CSP ihlal raporlarını almak için tercih edilen yöntemdir.
Kaynak Listesi Değerleri
Her yönerge, izin verilen kaynakları belirtmek için bir kaynak listesi kullanır. Kaynak listesi aşağıdaki değerleri içerebilir:
'self'
: Aynı kaynaktan (şema ve ana bilgisayar) gelen kaynaklara izin verir.'none'
: Hiçbir kaynaktan gelen kaynaklara izin vermez.'unsafe-inline'
: Satır içi JavaScript ve CSS kullanımına izin verir. Not: XSS saldırıları riskini artırabileceğinden, mümkün olduğunca bundan kaçınılmalıdır.'unsafe-eval'
:eval()
ve benzeri fonksiyonların kullanımına izin verir. Not: XSS saldırıları riskini artırabileceğinden, mümkün olduğunca bundan da kaçınılmalıdır.'strict-dynamic'
: Bir non-ce veya hash ile birlikte sunularak işaretlemede bulunan bir komut dosyasına açıkça verilen güvenin, o ata tarafından yüklenen tüm komut dosyalarına yayılacağını belirtir.'nonce-{random-value}'
: Eşleşen birnonce
özniteliğine sahip komut dosyalarına izin verir.{random-value}
, her istek için oluşturulan kriptografik olarak rastgele bir dize olmalıdır.'sha256-{hash-value}'
,'sha384-{hash-value}'
,'sha512-{hash-value}'
: Eşleşen bir hash'e sahip komut dosyalarına izin verir.{hash-value}
, komut dosyasının base64 ile kodlanmış SHA-256, SHA-384 veya SHA-512 hash'i olmalıdır.https://example.com
: Belirli bir alan adından gelen kaynaklara izin verir.*.example.com
: Belirli bir alan adının herhangi bir alt alan adından gelen kaynaklara izin verir.
CSP Uygulaması: Adım Adım Kılavuz
CSP uygulamak, bir politika tanımlamayı ve ardından bunu web sunucunuza dağıtmayı içerir. İşte adım adım bir kılavuz:
- Web Sitenizi Analiz Edin: Komut dosyaları, stil sayfaları, resimler, yazı tipleri ve çerçeveler dahil olmak üzere web sitenizin yüklediği tüm kaynakları belirlemek için sitenizi analiz ederek başlayın. CDN'ler ve sosyal medya widget'ları gibi üçüncü taraf kaynaklara özellikle dikkat edin.
- Politikanızı Tanımlayın: Analizinize dayanarak, yalnızca gerekli kaynaklara izin veren bir CSP politikası tanımlayın. Kısıtlayıcı bir politikayla başlayın ve gerektikçe kademeli olarak gevşetin. Her kaynak türü için izin verilen kaynakları belirtmek için yukarıda açıklanan yönergeleri kullanın.
- Politikanızı Dağıtın: CSP politikanızı, web sunucunuzdan
Content-Security-Policy
HTTP başlığını göndererek dağıtın. Politikayı tanımlamak için<meta>
etiketini de kullanabilirsiniz, ancak bu daha az güvenli olabileceğinden genellikle önerilmez. - Politikanızı Test Edin: Web sitenizdeki herhangi bir işlevselliği bozmadığından emin olmak için CSP politikanızı kapsamlı bir şekilde test edin. Herhangi bir CSP ihlalini belirlemek ve politikanızı buna göre ayarlamak için tarayıcının geliştirici araçlarını kullanın.
- Politikanızı İzleyin: Potansiyel güvenlik açıklarını belirlemek ve etkili kaldığından emin olmak için CSP politikanızı düzenli olarak izleyin. CSP ihlal raporlarını almak için
report-uri
veyareport-to
yönergesini kullanın.
Dağıtım Yöntemleri
CSP iki ana yöntem kullanılarak dağıtılabilir:
- HTTP Başlığı: Tercih edilen yöntem,
Content-Security-Policy
HTTP başlığını kullanmaktır. Bu, tarayıcının sayfa oluşturulmadan önce politikayı uygulamasını sağlayarak daha iyi güvenlik sağlar. <meta>
Etiketi: HTML belgenizin<head>
bölümünde<meta>
etiketini de kullanabilirsiniz. Ancak, politika sayfa ayrıştırılana kadar uygulanmadığından bu yöntem genellikle daha az güvenlidir.
İşte HTTP başlığını kullanarak CSP dağıtma örneği:
Content-Security-Policy: default-src 'self'; script-src 'self' https://cdn.example.com; style-src 'self' 'unsafe-inline'; img-src 'self' data:; font-src 'self';
Ve işte <meta>
etiketini kullanarak CSP dağıtma örneği:
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; script-src 'self' https://cdn.example.com; style-src 'self' 'unsafe-inline'; img-src 'self' data:; font-src 'self';">
Sadece Raporlama Modunda CSP
CSP ayrıca, politikanızı fiilen uygulamadan test etmenize olanak tanıyan bir sadece raporlama modunu da destekler. Sadece raporlama modunda, tarayıcı herhangi bir CSP ihlalini rapor eder, ancak kaynakların yüklenmesini engellemez. Bu, politikanızı üretime dağıtmadan önce test etmek ve iyileştirmek için değerli bir araçtır.
Sadece raporlama modunu etkinleştirmek için Content-Security-Policy-Report-Only
HTTP başlığını kullanın:
Content-Security-Policy-Report-Only: default-src 'self'; script-src 'self' https://cdn.example.com; report-uri /csp-report;
Bu örnekte, tarayıcı CSP ihlal raporlarını /csp-report
uç noktasına gönderecek, ancak herhangi bir kaynağın yüklenmesini engellemeyecektir.
CSP Uygulamak İçin En İyi Uygulamalar
İşte CSP uygulamak için bazı en iyi uygulamalar:
- Kısıtlayıcı bir politikayla başlayın: Kısıtlayıcı bir politikayla başlayın ve gerektikçe kademeli olarak gevşetin. Bu, potansiyel güvenlik açıklarını belirlemenize ve politikanızın mümkün olduğunca etkili olmasını sağlamanıza yardımcı olacaktır.
- Mümkün olduğunda
'self'
kullanın: Mümkün olduğunda aynı kaynaktan gelen kaynaklara izin verin. Bu, saldırı yüzeyini azaltacak ve politikanızı yönetmeyi kolaylaştıracaktır. 'unsafe-inline'
ve'unsafe-eval'
'den kaçının: Kesinlikle gerekli olmadıkça'unsafe-inline'
ve'unsafe-eval'
kullanmaktan kaçının. Bu yönergeler XSS saldırıları riskini önemli ölçüde artırır.- Satır içi komut dosyaları ve stiller için non-ce veya hash kullanın: Satır içi komut dosyaları veya stiller kullanmanız gerekiyorsa, yalnızca yetkili kodun yürütülmesini sağlamak için non-ce veya hash kullanın.
- Politikanızı düzenli olarak izleyin: Potansiyel güvenlik açıklarını belirlemek ve etkili kaldığından emin olmak için CSP politikanızı düzenli olarak izleyin.
- Bir CSP raporlama aracı kullanın: CSP ihlal raporlarını toplamak ve analiz etmek için bir CSP raporlama aracı kullanın. Bu, potansiyel güvenlik açıklarını belirlemenize ve politikanızı iyileştirmenize yardımcı olacaktır.
- Bir CSP oluşturucu kullanmayı düşünün: Birkaç çevrimiçi araç, web sitenizin kaynaklarına dayalı olarak CSP politikaları oluşturmanıza yardımcı olabilir.
- Politikanızı belgeleyin: Anlaşılmasını ve sürdürülmesini kolaylaştırmak için CSP politikanızı belgeleyin.
Yaygın CSP Hataları ve Bunlardan Kaçınma Yolları
CSP uygulamak zor olabilir ve güvenlik duruşunuzu zayıflatabilecek hatalar yapmak kolaydır. İşte bazı yaygın hatalar ve bunlardan kaçınma yolları:
- Aşırı izin veren politikalar kullanmak: Herhangi bir kaynaktan kaynaklara izin veren aşırı izin veren politikalar kullanmaktan kaçının. Bu, CSP'nin amacını bozar ve XSS saldırıları riskini artırabilir.
- Önemli yönergeleri eklemeyi unutmak: Web sitenizin yüklediği tüm kaynakları kapsamak için gerekli tüm yönergeleri eklediğinizden emin olun.
- Politikanızı kapsamlı bir şekilde test etmemek: Web sitenizdeki herhangi bir işlevselliği bozmadığından emin olmak için politikanızı kapsamlı bir şekilde test edin.
- Politikanızı düzenli olarak izlememek: Potansiyel güvenlik açıklarını belirlemek ve etkili kaldığından emin olmak için CSP politikanızı düzenli olarak izleyin.
- CSP ihlal raporlarını görmezden gelmek: CSP ihlal raporlarına dikkat edin ve bunları politikanızı iyileştirmek için kullanın.
- Kullanımdan kaldırılmış yönergeleri kullanmak:
report-uri
gibi kullanımdan kaldırılmış yönergeleri kullanmaktan kaçının. Bunun yerinereport-to
kullanın.
CSP ve Üçüncü Taraf Kaynaklar
CDN'ler, sosyal medya widget'ları ve analiz komut dosyaları gibi üçüncü taraf kaynaklar, ele geçirilmeleri durumunda önemli bir güvenlik riski oluşturabilir. CSP, bu kaynakların hangi kaynaklardan yüklenebileceğini kontrol ederek bu riski azaltmaya yardımcı olabilir.
Üçüncü taraf kaynakları kullanırken şunlardan emin olun:
- Yalnızca güvenilir kaynaklardan kaynak yükleyin: Yalnızca güçlü bir güvenlik geçmişine sahip güvenilir kaynaklardan kaynak yükleyin.
- Belirli URL'ler kullanın: Politikanın kapsamını sınırlamak için joker karakterli alan adları yerine belirli URL'ler kullanın.
- Alt Kaynak Bütünlüğü (SRI) kullanmayı düşünün: SRI, beklenen içeriğin bir hash'ini belirterek üçüncü taraf kaynakların bütünlüğünü doğrulamanıza olanak tanır.
Gelişmiş CSP Teknikleri
Temel bir CSP politikanız olduğunda, güvenlik duruşunuzu daha da geliştirmek için daha gelişmiş teknikleri keşfedebilirsiniz:
- Satır içi komut dosyaları ve stiller için non-ce kullanma: Non-ce'lar, her istek için oluşturulan kriptografik olarak rastgele değerlerdir. Güvenlikten ödün vermeden satır içi komut dosyalarına ve stillere izin vermek için kullanılabilirler.
- Satır içi komut dosyaları ve stiller için hash kullanma: Hash'ler, tüm satır içi kodlara izin vermeden belirli satır içi komut dosyalarına ve stillere izin vermek için kullanılabilir.
'strict-dynamic'
kullanma:'strict-dynamic'
, tarayıcı tarafından güvenilen komut dosyalarının, CSP politikasında açıkça beyaz listeye alınmamış olsalar bile diğer komut dosyalarını yüklemesine olanak tanır.nonce
vehash
öznitelikleriyle CSP meta etiketleri kullanma: `nonce` ve `hash` özniteliklerini doğrudan CSP meta etiketi içeriğine uygulamak, güvenliği pekiştirebilir ve politikanın sıkı bir şekilde uygulanmasını sağlayabilir.
CSP Araçları ve Kaynakları
CSP'yi uygulamanıza ve yönetmenize yardımcı olabilecek birkaç araç ve kaynak vardır:
- CSP Oluşturucular: Web sitenizin kaynaklarına dayalı olarak CSP politikaları oluşturmanıza yardımcı olan çevrimiçi araçlar. Örnekler arasında CSP Generator ve Report URI's CSP Generator bulunmaktadır.
- CSP Analizörleri: Web sitenizi analiz eden ve potansiyel CSP güvenlik açıklarını belirleyen araçlar.
- CSP Raporlama Araçları: CSP ihlal raporlarını toplayan ve analiz eden araçlar. Report URI popüler bir örnektir.
- Tarayıcı Geliştirici Araçları: Tarayıcının geliştirici araçları, CSP ihlallerini belirlemek ve politikanızı hata ayıklamak için kullanılabilir.
- Mozilla Observatory: Web sitenizin CSP dahil güvenlik yapılandırmasını analiz eden web tabanlı bir araç.
CSP ve Modern Web Çerçeveleri
Modern web çerçeveleri genellikle CSP için yerleşik destek sağlayarak politikaları uygulamayı ve yönetmeyi kolaylaştırır. İşte bazı popüler çerçevelerle CSP'nin nasıl kullanılabileceğine dair kısa bir genel bakış:
- React: React uygulamaları, uygun HTTP başlıklarını veya meta etiketlerini ayarlayarak CSP'yi kullanabilir. Styled-components veya benzeri CSS-in-JS çözümleri kullanırken satır içi stiller için non-ce oluşturmaya yardımcı olan kütüphaneleri kullanmayı düşünün.
- Angular: Angular, CSP meta etiketlerini ayarlamak için kullanılabilecek bir
Meta
hizmeti sunar. Derleme sürecinizin uygun non-ce veya hash'ler olmadan satır içi stiller veya komut dosyaları eklemediğinden emin olun. - Vue.js: Vue.js uygulamaları, CSP başlıklarını ayarlamak için sunucu tarafı oluşturmayı kullanabilir. Tek sayfa uygulamaları için meta etiketleri kullanılabilir ancak dikkatli bir şekilde yönetilmelidir.
- Node.js (Express): Express.js ara yazılımı (middleware), CSP başlıklarını dinamik olarak ayarlamak için kullanılabilir.
helmet
gibi kütüphaneler, politikaları kolayca yapılandırmaya yardımcı olmak için CSP ara yazılımı sağlar.
Uygulamada CSP'nin Gerçek Dünya Örnekleri
Dünya çapında birçok kuruluş, web sitelerini ve web uygulamalarını korumak için CSP'yi başarıyla uygulamıştır. İşte birkaç örnek:
- Google: Google, Gmail ve Google Arama dahil olmak üzere çeşitli web mülklerini korumak için CSP'yi yaygın olarak kullanmaktadır. CSP politikalarını ve deneyimlerini halka açık olarak paylaşmışlardır.
- Facebook: Facebook ayrıca platformunu XSS saldırılarından korumak için CSP kullanmaktadır. CSP uygulamaları hakkında blog yazıları ve sunumlar yayınlamışlardır.
- Twitter: Twitter, kullanıcılarını kötü amaçlı komut dosyalarından ve diğer güvenlik tehditlerinden korumak için CSP uygulamıştır.
- Devlet Kurumları: Dünya çapında birçok devlet kurumu, web sitelerini ve web uygulamalarını korumak için CSP kullanmaktadır.
- Finansal Kurumlar: Finansal kurumlar, hassas müşteri verilerini korumak için genel güvenlik stratejilerinin bir parçası olarak genellikle CSP kullanır.
CSP'nin Geleceği
CSP, gelişen bir standarttır ve sürekli olarak yeni özellikler ve yönergeler eklenmektedir. CSP'nin geleceği muhtemelen şunları içerecektir:
- Geliştirilmiş tarayıcı desteği: CSP daha yaygın olarak benimsendikçe, tarayıcı desteği gelişmeye devam edecektir.
- Daha gelişmiş yönergeler: Ortaya çıkan güvenlik tehditlerini ele almak için yeni yönergeler eklenecektir.
- Daha iyi araçlar: CSP politikalarını uygulamaya ve yönetmeye yardımcı olmak için daha sofistike araçlar geliştirilecektir.
- Diğer güvenlik standartlarıyla entegrasyon: CSP, Alt Kaynak Bütünlüğü (SRI) ve HTTP Strict Transport Security (HSTS) gibi diğer güvenlik standartlarıyla giderek daha fazla entegre olacaktır.
Sonuç
Web İçerik Güvenliği Politikası (CSP), Siteler Arası Betik Çalıştırma (XSS) saldırılarını önlemek ve web uygulamalarında komut dosyası yürütülmesini kontrol etmek için güçlü bir araçtır. Dikkatli bir şekilde bir CSP politikası tanımlayarak, web sitenizin saldırı yüzeyini önemli ölçüde azaltabilir ve genel web güvenliğini artırabilirsiniz. CSP'yi uygulamak zorlayıcı olabilse de, faydaları çabaya kesinlikle değer. Bu kılavuzda belirtilen en iyi uygulamaları takip ederek, web sitenizi ve kullanıcılarınızı çeşitli güvenlik tehditlerinden etkili bir şekilde koruyabilirsiniz.
Kısıtlayıcı bir politikayla başlamayı, kapsamlı bir şekilde test etmeyi, düzenli olarak izlemeyi ve en son CSP gelişmeleriyle güncel kalmayı unutmayın. Bu adımları atarak, CSP politikanızın etkili kalmasını ve web siteniz için mümkün olan en iyi korumayı sağlamasını temin edebilirsiniz.
Sonuç olarak, CSP sihirli bir değnek değildir, ancak kapsamlı bir web güvenliği stratejisinin temel bir bileşenidir. CSP'yi girdi doğrulama, çıktı kodlama ve düzenli güvenlik denetimleri gibi diğer güvenlik önlemleriyle birleştirerek, geniş bir yelpazedeki web güvenliği tehditlerine karşı sağlam bir savunma oluşturabilirsiniz.