{"id":11003,"date":"2022-09-07T11:14:06","date_gmt":"2022-09-07T08:14:06","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=11003"},"modified":"2022-09-07T11:14:06","modified_gmt":"2022-09-07T08:14:06","slug":"soc-alert-processing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/soc-alert-processing\/11003\/","title":{"rendered":"SOC&#8217;de \u00fc\u00e7 yap\u0131land\u0131rma ve uyar\u0131 i\u015fleme yakla\u015f\u0131m\u0131"},"content":{"rendered":"<p>Geli\u015fmi\u015f siber tehditler kurumsal g\u00fcvenlik operasyonlar\u0131 merkezlerine (SOC) giderek daha zorlay\u0131c\u0131 i\u015fler \u00e7\u0131karmaya devam ediyor. Kurulu\u015flar\u0131n bu s\u0131rada g\u00fcvenlik becerisi eksikli\u011fi, mesleki t\u00fckenmi\u015flik ve dar b\u00fct\u00e7eler gibi i\u00e7 sorunlarla da m\u00fccadele etmesi gerekiyor. Tipik bir SOC, uyar\u0131 triyaj\u0131n\u0131n y\u00fck\u00fcn\u00fc \u00fcstlenen analistlerden, en geli\u015fmi\u015f tehditleri analiz eden uzmanlardan, tehdit istihbarat\u0131 uzmanlar\u0131ndan ve bir y\u00f6netim ekibinden olu\u015fur. Y\u00fcksek hacimli rutin g\u00f6revleri \u00fcstlenen analistlerin i\u015flerini m\u00fcmk\u00fcn oldu\u011funca etkili \u015fekilde organize etmelerinin bir yolunu bulmak gerekir.<\/p>\n<p>G\u00fcvenlik operasyonlar\u0131 merkezlerinin yap\u0131land\u0131r\u0131lmas\u0131 ve uyar\u0131 i\u015flemesine y\u00f6nelik farkl\u0131 yakla\u015f\u0131mlar var. Bir <a href=\"https:\/\/go.kaspersky.com\/xdr_report\" target=\"_blank\" rel=\"noopener nofollow\">ESG raporuna<\/a> g\u00f6re birbirine yak\u0131n oranlarla benimsenen \u00fc\u00e7 yakla\u015f\u0131m var. Kurulu\u015flar\u0131n \u00e7eyre\u011finden fazlas\u0131 (%28\u2019i) SOC\u2019lerindeki analistlerin becerilerine ve sorumluluk d\u00fczeylerine g\u00f6re kademelendirildi\u011fini s\u00f6yl\u00fcyor; \u015firketlerin %36\u2019s\u0131nda, \u00e7al\u0131\u015fanlar ayr\u0131 tehdit vekt\u00f6rlerinde g\u00f6revlendiriliyor; %36\u2019s\u0131 ise analistlerinin becerilerinden ve tehdit vekt\u00f6rlerinden ba\u011f\u0131ms\u0131z olarak ortak bir uyar\u0131 s\u0131ras\u0131nda \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 ifade ediyor.<\/p>\n<p>Gelin bu \u00fc\u00e7 farkl\u0131 yakla\u015f\u0131m\u0131 ayr\u0131nt\u0131lar\u0131yla inceleyelim, her birinin art\u0131lar\u0131n\u0131 ve eksilerini ele alal\u0131m ve SOC personeli i\u00e7in hayat\u0131 kolayla\u015ft\u0131racak ba\u015fka \u015feyler olup olmad\u0131\u011f\u0131na bakal\u0131m. A\u015fa\u011f\u0131da s\u0131ralanan yakla\u015f\u0131mlar\u0131n kat\u0131 bi\u00e7imde ayr\u0131lmad\u0131\u011f\u0131n\u0131, pratikte genellikle kurulu\u015fun ihtiya\u00e7lar\u0131 do\u011frultusunda kar\u0131\u015f\u0131k g\u00f6r\u00fclebildi\u011fini de hat\u0131rlatmakta fayda var.<\/p>\n<h2>1. Klasik yakla\u015f\u0131m<\/h2>\n<p>Kurulu\u015flar\u0131n %28\u2019i taraf\u0131ndan tercih edilen se\u00e7enek asl\u0131nda daha klasik bir SOC yap\u0131land\u0131rma yakla\u015f\u0131m\u0131. Bu yakla\u015f\u0131mda analistler kademelere ayr\u0131l\u0131r. Birinci kademe, gelen t\u00fcm uyar\u0131lar\u0131 i\u015fler. Uyar\u0131lar\u0131n triyaj\u0131n\u0131 yapt\u0131ktan sonra, ba\u015fa \u00e7\u0131kabilecekleri seviyedekilere kendiler m\u00fcdahele ederler. Olay \u00e7ok karma\u015f\u0131ksa ve birinci kademe nas\u0131l m\u00fcdahale edilece\u011fine dair talimatlara sahip de\u011filse ya da sald\u0131r\u0131 insan g\u00fcd\u00fcml\u00fcyse (yani sald\u0131rgan otomatik ara\u00e7lar kullanmak yerine ger\u00e7ek zamanl\u0131 olarak eylemleri bizzat ger\u00e7ekle\u015ftiriyorsa) olay ikinci kademeye aktar\u0131l\u0131r.<\/p>\n<p>\u0130kinci kademedeki personel daha deneyimlidir. Olaylar\u0131 ya ortak bir s\u0131ray\u0131 takip ederek ele al\u0131rlar ya da bireysel uzmanl\u0131klar\u0131na g\u00f6re payla\u015f\u0131rlar (\u00f6rne\u011fin, i\u015fletim sistemine y\u00f6nelik tehditler veya a\u011f ile ilgili tehditler gibi). Kimi zaman daha fazla uzmanl\u0131k alan\u0131na ayr\u0131lan \u00fc\u00e7\u00fcnc\u00fc bir kademe daha bulunur. B\u00f6ylelikle birinci kademe en tipik tehditleri halleder, ikinci kademe daha geli\u015fmi\u015f olaylara m\u00fcdahale eder, en karma\u015f\u0131k olanlarsa \u00fc\u00e7\u00fcnc\u00fc kademeye aktar\u0131l\u0131r.<\/p>\n<p>Bu yap\u0131da, birinci kademede yo\u011fun bir uyar\u0131 ak\u0131\u015f\u0131 i\u015fleyen giri\u015f seviyesindeki profesyoneller, uyar\u0131 analizi becerilerini geli\u015ftirebilir. \u0130kinci veya \u00fc\u00e7\u00fcnc\u00fc kademelerdeki daha fazla beceriye sahip analistler ise daha bo\u015f kald\u0131klar\u0131ndan bilgilerini derinle\u015ftirerek belirli alanlarda daha fazla uzmanla\u015fabilir. Bu yap\u0131da daha deneyimli \u00e7al\u0131\u015fanlar daha karma\u015f\u0131k olaylar\u0131 ele ald\u0131\u011f\u0131 i\u00e7in uyar\u0131lar daha etkin \u015fekilde i\u015flenir. Fakat bu yakla\u015f\u0131m\u0131n iyi i\u015flemesi i\u00e7in birinci kademeye y\u00f6nelik olduk\u00e7a ayr\u0131nt\u0131l\u0131 talimatlar geli\u015ftirilmelidir; bu da \u00e7ok fazla haz\u0131rl\u0131k \u00e7al\u0131\u015fmas\u0131 anlam\u0131na gelir.<\/p>\n<h2>2. Vekt\u00f6rlere, tehdit t\u00fcrlerine veya yeterlilik alanlar\u0131na g\u00f6re g\u00f6rev da\u011f\u0131t\u0131m\u0131<\/h2>\n<p>Ankete kat\u0131lanlar\u0131n %36\u2019s\u0131 taraf\u0131ndan benimsenen bu modelde analistler, a\u011f sald\u0131r\u0131lar\u0131, sunuclara veya web uygulamalar\u0131na y\u00f6nelik sald\u0131r\u0131lar, kurum i\u00e7i tehditler ya da DDoS sald\u0131r\u0131lar\u0131 gibi farkl\u0131 tehdit vekt\u00f6rlerinde g\u00f6revlendirilir. Sistem t\u00fcr\u00fcne (u\u00e7 noktalar, bulut veya veri merkezleri) ya da kritiklik durumuna g\u00f6re de ay\u0131r\u0131m yap\u0131labilir. \u00d6rne\u011fin, kritik olmayan olaylara birinci kademede m\u00fcdahale edilir, kritik sistemlerle ilgili olaylar ise ikinci kademeye aktar\u0131l\u0131r.<\/p>\n<p>Pratikte birinci ve ikinci yakla\u015f\u0131m \u00e7o\u011funlukla hibrit bir model olarak bir arada kullan\u0131l\u0131r. \u00d6rne\u011fin, gelen t\u00fcm uyar\u0131lar\u0131 birinci kademe ele al\u0131r, belirli bir t\u00fcrde olay olmas\u0131 durumunda bunu ikinci veya \u00fc\u00e7\u00fcnc\u00fc kademede bu t\u00fcr olaylarla g\u00f6revlendirilen uzmana aktar\u0131rlar.<\/p>\n<p>Bu yakla\u015f\u0131m\u0131n avantaj\u0131, analistlere uzmanl\u0131k alanlar\u0131nda \u00e7ok fazla derinle\u015fme imkan\u0131 tan\u0131mas\u0131d\u0131r. Bu sayede hem yetkinlik hem de olay m\u00fcdahalesi kalitesi y\u00fcksek d\u00fczeylere ula\u015f\u0131r. Ancak gerekti\u011finde bu t\u00fcr uzmanlar\u0131n yerini doldurmak \u00e7ok zor olabilir.<\/p>\n<h2>3. Tek s\u0131ra<\/h2>\n<p>Kurulu\u015flar\u0131n %36\u2019s\u0131n\u0131n benimsedi\u011fi bu yakla\u015f\u0131mda analistler ortak bir olay s\u0131ras\u0131n\u0131 takip eder. Bu t\u00fcm uzmanlar\u0131n ayn\u0131 hatta, ayn\u0131 uzmanl\u0131k d\u00fczeyinde \u00e7al\u0131\u015ft\u0131\u011f\u0131 ve olaylar\u0131n b\u00fcy\u00fck bir k\u0131sm\u0131na m\u00fcdahale edebildi\u011fi anlam\u0131na gelir. \u00d6te yandan yine de baz\u0131 ayr\u0131mlar olabilir, en karma\u015f\u0131k olaylar yine y\u00fcksek becerilere sahip uzmanlardan olu\u015fan \u00f6zel bir gruba aktar\u0131labilir.<\/p>\n<p>Kaspersky SOC\u2019nin yap\u0131s\u0131 bu yakla\u015f\u0131ma \u00e7ok yak\u0131n ancak ay\u0131rt edici bir \u00f6zelli\u011fe sahip: Birinci kademenin yerine bir <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2021_kaspersky-launches-ml-driven-mdr-for-smb-and-splits-b2b-offering-into-frameworks\" target=\"_blank\" rel=\"noopener nofollow\">AI analist<\/a> var. AI analist, makine \u00f6\u011frenimi modeli sayesinde yanl\u0131\u015f pozitif uyar\u0131lar\u0131n bir k\u0131sm\u0131n\u0131 filtreleyerek analist kapasitesinden tasarruf sa\u011fl\u0131yor. Bu teknoloji ayn\u0131 zamanda uyar\u0131lardaki ilgin\u00e7 ayr\u0131nt\u0131lar\u0131 \u00f6ne \u00e7\u0131kararak analistler i\u00e7in uyar\u0131lar\u0131 de\u011ferlendirmeyi de kolayla\u015ft\u0131r\u0131yor.<\/p>\n<p>\u0130kinci kademede ise t\u00fcm uzmanlar t\u00fcm olaylar\u0131 ortak bir s\u0131rada inceliyor. Personelden biri belirli bir olayla ba\u015fa \u00e7\u0131kamazsa olay\u0131 \u201csanal s\u0131ra\u201d ad\u0131 verilen s\u0131rada bir \u00fcst kademeye ta\u015f\u0131yabiliyor. Bu s\u0131raya her zaman olmad\u0131\u011f\u0131, yaln\u0131zca olay\u0131n bir \u00fcst kademeye ta\u015f\u0131nmas\u0131 gerekti\u011finde olu\u015fturuldu\u011fu i\u00e7in sanal deniyor. \u0130kinci s\u0131ran\u0131n aksine, bu s\u0131ra sabit de\u011fil. B\u00f6ylelikle o esnada bo\u015f vakti olan ikinci s\u0131ra uzmanlar\u0131 ya da tespit mant\u0131\u011f\u0131 geli\u015ftirme ve proaktif tehdit av\u0131 \u00fcst\u00fcne \u00e7al\u0131\u015ft\u0131\u011f\u0131 i\u00e7in normalde s\u0131radan olaylara m\u00fcdahale etmeyen y\u00fcksek yetkinlik sahibi \u00fc\u00e7\u00fcnc\u00fc s\u0131ra uzmanlar\u0131 da olaya dahil olabiliyor.<\/p>\n<p>Analistler bu yakla\u015f\u0131mla becerilerini belirli bir sald\u0131r\u0131 vekt\u00f6r\u00fcyle veya tehdit karma\u015f\u0131kl\u0131\u011f\u0131yla s\u0131n\u0131rl\u0131 kalmadan daha geni\u015f \u00f6l\u00e7ekte geli\u015ftirebiliyor. Daha deneyimli hale geliyorlar, bu da SOC\u2019nin genel olgunlu\u011funu ve etkinli\u011fini y\u00fckseltiyor. Uyar\u0131lar\u0131n \u00e7ok \u00e7e\u015fitli olmas\u0131, monoton i\u015fler yapmaktan do\u011fan t\u00fckenmi\u015flik riskini de azalt\u0131yor. T\u00fcm bunlara ek olarak her zaman kademesi y\u00fckseltilen uyar\u0131lara cevap verebilecek bir koruma ekibi de var.<\/p>\n<p>\u00d6te yandan bu yakla\u015f\u0131m daha fazla beceriye sahip analistler gerektirdi\u011fi i\u00e7in fazlas\u0131yla i\u015f g\u00fcc\u00fc odakl\u0131 olabilir. Bu y\u00fczden ekip kompozisyonu da daha zorlay\u0131c\u0131 bir hal alabilir. Ayr\u0131ca AI analizi geli\u015ftirmek ve do\u011fru \u015fekilde uygulamak i\u00e7in yat\u0131r\u0131m da gerekiyor.<\/p>\n<h2>T\u00fckenmi\u015flik sorununa ba\u015fka bir \u00e7\u00f6z\u00fcm<\/h2>\n<p>Bir SOC\u2019nin etkin \u015fekilde \u00e7al\u0131\u015fmas\u0131 i\u00e7in hangi yap\u0131da oldu\u011fu kilit \u00f6nem ta\u015f\u0131sa da \u00e7al\u0131\u015fanlar\u0131n rutin g\u00f6revlere ara verebilmesini sa\u011flayan bir \u00e7\u00f6z\u00fcm daha kullan\u0131l\u0131yor. Kaspersky\u2019n\u0131n SOC\u2019sinde her bir analistin uyar\u0131 i\u015flemeyip daha yarat\u0131c\u0131 i\u015flerle u\u011fra\u015ft\u0131\u011f\u0131 iki g\u00fcn\u00fc var. Bu yarat\u0131c\u0131 i\u015fler, baz\u0131 s\u00fcre\u00e7leri iyile\u015ftirmek, manuel olarak tehdit avlamak, SOC rutinleri i\u00e7in otomasyon programlamak, raporlanan olaylar\u0131 incelemek veya m\u00fc\u015fteriler i\u00e7in haz\u0131rlanan olay kartlar\u0131n\u0131 iyile\u015ftirmek i\u00e7in s\u0131k yap\u0131lan hatalar\u0131n listesini \u00e7\u0131karmak gibi i\u015fler olabiliyor. \u0130sterlerse bu vakti kendi e\u011fitimleri i\u00e7in de kullanabiliyorlar.<\/p>\n<p>Ayr\u0131ca, bir ekip lideri \u00e7al\u0131\u015fanlardan birinin normalden daha s\u0131k hata yapt\u0131\u011f\u0131n\u0131 g\u00f6r\u00fcrse uyar\u0131 triyaj\u0131 rutinine bir ara verip kafas\u0131n\u0131 toplamas\u0131 i\u00e7in \u00e7al\u0131\u015fana bu g\u00fcnlerden birini veya ikisini hemen kullanmas\u0131n\u0131 \u00f6nerebiliyor.<\/p>\n<p>Rutin g\u00f6revler yerine ba\u015fka i\u015flerle u\u011fra\u015fmak, analistin dinlenmesine ve monoton uyar\u0131 i\u015fleme g\u00f6revinin stresini azaltmaya da yard\u0131mc\u0131 oluyor. \u0130\u015fverenler, \u201ckendilerine ay\u0131rd\u0131klar\u0131 g\u00fcnlerde\u201d g\u00fcvenlik operasyonlar\u0131 s\u00fcre\u00e7lerine de\u011ferli iyile\u015ftirmeler sunan ekiplerini bonuslarla da \u00f6d\u00fcllendirebilir.<\/p>\n<p>SOC modelleri i\u015fletmelerin olgunlu\u011funa, b\u00fct\u00e7esine ve ilgili siber g\u00fcvenlik risklerine g\u00f6re de\u011fi\u015febilir. Ancak SOC yap\u0131s\u0131n\u0131 yeniden \u015fekillendiren baz\u0131 global trendler de g\u00f6r\u00fcyoruz. Bunlardan ilki, g\u00fcvenlik operasyonlar\u0131n\u0131n ve uyar\u0131 triyaj\u0131n\u0131n otomasyonu (\u00f6rne\u011fin SOAR sistemleriyle). T\u00fcm sistemlere tek bir noktadan eri\u015febilmek, uyar\u0131 i\u015flemeyi ciddi \u00f6l\u00e7\u00fcde h\u0131zland\u0131rabilir. \u0130kinci trend ise beceri sahibi uzmanlar\u0131n say\u0131s\u0131ndaki azl\u0131k. Bu da SOC\u2019lerin \u00e7ok \u00e7e\u015fitli tehditlerle ba\u015fa \u00e7\u0131kabilen evrensel uzmanlara ihtiya\u00e7 duymas\u0131 anlam\u0131na geliyor. Bu modellerin bu trendler do\u011frultusunda nas\u0131l de\u011fi\u015fece\u011fini birlikte g\u00f6rece\u011fiz. Ancak bu s\u0131rada g\u00fcvenlik operasyonlar\u0131 merkezindeki ki\u015filerin ve s\u00fcre\u00e7lerin mevcut durumunu analiz etmeli ve siber tehditlerden korunmak i\u00e7in hangi geli\u015ftirmelere ihtiya\u00e7 duyuldu\u011funu da anlamal\u0131y\u0131z.<\/p>\n<div style=\"background-color: #e5f0ec;padding: 10px 25px;margin-bottom: 10px\">\n<h2>Kaspersky Uzman E\u011fitimi: G\u00fcvenlik Operasyonlar\u0131 ve Tehdit Av\u0131<\/h2>\n<p>Uzmanlara y\u00f6nelik olarak \u201cG\u00fcvenlik Operasyonlar\u0131 ve Tehdit Av\u0131\u201d adl\u0131 yeni bir \u00e7evrimi\u00e7i siber g\u00fcvenlik e\u011fitimi geli\u015ftirdik. Bu blog yaz\u0131s\u0131n\u0131 yazan ve Kaspersky SOC\u2019nin ba\u015f\u0131nda olan Sergey Soldatov da e\u011fitim liderlerinden ve bu e\u011fitimi geli\u015ftirenlerden biri. Meslekta\u015flar\u0131yla birlikte i\u015fletmelerin g\u00fcvenlik operasyonlar\u0131 merkezlerini iyile\u015ftirmeyi, hatta s\u0131f\u0131rdan bir g\u00fcvenlik operasyonlar\u0131 merkezi kurmalar\u0131na yard\u0131mc\u0131 olmay\u0131 ama\u00e7l\u0131yor. Bu e\u011fitim ayn\u0131 zamanda <strong>SOC\u2019leri ve g\u00fcvenlik ekiplerini tehdit av\u0131, olay tespiti ve inceleme alanlar\u0131nda da geli\u015ftiriyor. <\/strong>\u201cG\u00fcvenlik Operasyonlar\u0131 ve Tehdit Av\u0131\u201d e\u011fitimi hakk\u0131nda daha fazla bilgiye <a href=\"https:\/\/xtraining.kaspersky.com\/courses\/security-operations-and-threat-hunting?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">ilgili Uzman E\u011fitimi sayfas\u0131ndan<\/a> ula\u015fabilirsiniz.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>SOC g\u00f6revleri hem siber g\u00fcvenlik beceri a\u00e7\u0131\u011f\u0131n\u0131n hem de mesleki t\u00fckenmi\u015fli\u011fin \u00fcstesinden gelecek \u015fekilde nas\u0131l da\u011f\u0131t\u0131l\u0131r<\/p>\n","protected":false},"author":2507,"featured_media":11004,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1726,1194],"tags":[2203,2519,1254],"class_list":{"0":"post-11003","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"tag-soc","10":"tag-tukenmislik","11":"tag-uyarilar"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/soc-alert-processing\/11003\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/soc-alert-processing\/24556\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/soc-alert-processing\/20022\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/soc-alert-processing\/27003\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/soc-alert-processing\/24912\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/soc-alert-processing\/33948\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/soc-alert-processing\/45364\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/soc-alert-processing\/25429\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/soc-alert-processing\/30961\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/soc-alert-processing\/30657\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/soc\/","name":"SOC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/11003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/2507"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=11003"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/11003\/revisions"}],"predecessor-version":[{"id":11007,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/11003\/revisions\/11007"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/11004"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=11003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=11003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=11003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}