{"id":13479,"date":"2025-06-20T18:20:24","date_gmt":"2025-06-20T15:20:24","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=13479"},"modified":"2025-06-20T18:20:24","modified_gmt":"2025-06-20T15:20:24","slug":"open-source-siem-hidden-costs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/open-source-siem-hidden-costs\/13479\/","title":{"rendered":"\u00dccretsiz SIEM&#8217;in gizli maliyetleri"},"content":{"rendered":"<p>OpenLogic\u2019in \u201cState of Open Source\u201d raporuna g\u00f6re, ankete kat\u0131lan kurulu\u015flar\u0131n %96\u2019s\u0131 a\u00e7\u0131k kaynak \u00e7\u00f6z\u00fcmleri (OSS) kullanmaktad\u0131r. Bu t\u00fcr \u00e7\u00f6z\u00fcmler, bilgi g\u00fcvenli\u011fi ara\u00e7lar\u0131 da dahil olmak \u00fczere BT pazar\u0131n\u0131n her segmentinde bulunabilir ve genellikle SIEM sistemleri olu\u015fturmak i\u00e7in tavsiye edilirler.<\/p>\n<p>\u0130lk bak\u0131\u015fta OSS harika bir se\u00e7im gibi g\u00f6r\u00fcn\u00fcr. Bir SIEM sisteminin birincil i\u015flevi; iyi bilinen veri depolama ve i\u015fleme ara\u00e7lar\u0131n\u0131 kullanarak kurabilece\u011finiz, sistematik telemetri toplama ve korelasyondur. Logstash ile t\u00fcm verilerinizi toplar, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Elasticsearch\" target=\"_blank\" rel=\"nofollow noopener\">Elasticsearch<\/a>\u2018\u00fc ba\u011flar, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Kibana\" target=\"_blank\" rel=\"nofollow noopener\">Kibana<\/a>\u2018da ihtiyac\u0131n\u0131z olan g\u00f6rselle\u015ftirmeleri olu\u015fturursunuz ve i\u015fte haz\u0131rs\u0131n\u0131z! H\u0131zl\u0131 bir arama size haz\u0131r a\u00e7\u0131k kaynakl\u0131 SIEM \u00e7\u00f6z\u00fcmleri bile sunacakt\u0131r (genellikle ayn\u0131 bile\u015fenler \u00fczerine kuruludur). SIEM\u2019lerde hem veri toplamak hem de i\u015flemeyi kurulu\u015funuzun \u00f6zel ihtiya\u00e7lar\u0131na g\u00f6re uyarlamak her zaman \u00e7ok \u00f6nemlidir ve \u00f6zel bir OSS sistemi bunun i\u00e7in sonsuz olanaklar sunar. Ayr\u0131ca, lisans maliyeti s\u0131f\u0131rd\u0131r. Ancak bu \u00e7aban\u0131n ba\u015far\u0131s\u0131; geli\u015ftirme ekibinize, kurulu\u015funuzun \u00f6zelliklerine, kurulu\u015funuzun sonu\u00e7lar i\u00e7in ne kadar beklemeye istekli oldu\u011funa ve s\u00fcrekli destek i\u00e7in ne kadar yat\u0131r\u0131m yapmaya haz\u0131r oldu\u011funa ba\u011fl\u0131d\u0131r.<\/p>\n<h2>Vakit nakittir<\/h2>\n<p>\u00d6nemi s\u00fcrekli olarak hafife al\u0131nan kilit bir soru, \u015firketinizin SIEM\u2019inin yaln\u0131zca hayata ge\u00e7mesinin de\u011fil, ayn\u0131 zamanda ger\u00e7ek bir de\u011fer sunmaya ba\u015flamas\u0131n\u0131n ne kadar s\u00fcrece\u011fidir. Gartner <a href=\"https:\/\/www.gartner.com\/en\/documents\/4003307\" target=\"_blank\" rel=\"nofollow noopener\">verileri<\/a>, tam \u00f6zellikli, haz\u0131r bir SIEM\u2019in bile tam olarak uygulanmas\u0131n\u0131n ortalama alt\u0131 ay s\u00fcrd\u00fc\u011f\u00fcn\u00fc ve her on \u015firketten birinin bunun i\u00e7in bir y\u0131l harcad\u0131\u011f\u0131n\u0131 g\u00f6steriyor. Kendi SIEM\u2019inizi olu\u015fturuyor veya bir OSS\u2019yi uyarl\u0131yorsan\u0131z, bu zaman \u00e7izelgesinin iki veya \u00fc\u00e7 kat\u0131na \u00e7\u0131kmas\u0131n\u0131 beklemelisiniz. B\u00fct\u00e7eleme yaparken, bu s\u00fcreyi geli\u015ftiricilerinizin saatlik \u00fccretleriyle \u00e7arp\u0131n. Ayr\u0131ca, tam te\u015fekk\u00fcll\u00fc bir SIEM\u2019in tek bir yetenekli ki\u015fi taraf\u0131ndan ger\u00e7ekle\u015ftirilebilece\u011fini hayal etmek de zordur zira \u015firketinizin t\u00fcm ekibi bir arada tutmas\u0131 gerekecektir.<\/p>\n<p>Yayg\u0131n bir psikolojik tuzak, bir prototipin ne kadar h\u0131zl\u0131 bir araya geldi\u011fine aldanmakt\u0131r. Haz\u0131r bir OSS\u2019yi test ortam\u0131nda sadece birka\u00e7 g\u00fcn i\u00e7inde da\u011f\u0131tabilirsiniz, ancak bunu \u00fcretim kalitesine getirmek aylar, hatta y\u0131llar alabilir.<\/p>\n<h2>Beceri eksiklikleri<\/h2>\n<p>Bir SIEM\u2019in saniyede binlerce olay\u0131 toplamas\u0131, indekslemesi ve analiz etmesi gerekir. Y\u00fcksek y\u00fckl\u00fc bir sistem tasarlamak, hatta mevcut bir sistemi uyarlamak, \u00f6zel ve talep g\u00f6ren beceriler gerektirir. Proje, geli\u015ftiricilerin \u00f6tesinde \u00e7ok yetenekli BT y\u00f6neticilerine, DevOps m\u00fchendislerine, analistlere ve hatta pano tasar\u0131mc\u0131lar\u0131na ihtiya\u00e7 duyacakt\u0131r.<\/p>\n<p>SIEM \u00fcreticilerinin \u00fcstesinden gelmesi gereken bir ba\u015fka eksiklik de etkili normalle\u015ftirme kurallar\u0131, korelasyon mant\u0131\u011f\u0131 ve <a href=\"https:\/\/www.kaspersky.com.tr\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">ticari SIEM \u00e7\u00f6z\u00fcmlerinde<\/a> kutudan \u00e7\u0131kan di\u011fer i\u00e7erikleri yazmak i\u00e7in gereken uygulamal\u0131 deneyim eksikli\u011fidir. Elbette, kullan\u0131ma haz\u0131r bir i\u00e7erik bile \u00f6nemli ayarlamalar gerektirir, ancak bunu kurulu\u015funuzun standartlar\u0131na uygun hale getirmek hem daha h\u0131zl\u0131 hem de daha kolayd\u0131r.<\/p>\n<h2>Uyum<\/h2>\n<p>Bir\u00e7ok \u015firket i\u00e7in bir SIEM sistemine sahip olmak yasal bir gerekliliktir. Kendileri bir SIEM olu\u015fturan veya bir OSS \u00e7\u00f6z\u00fcm\u00fc uygulayanlar, uyumlulu\u011fu sa\u011flamak i\u00e7in \u00f6nemli \u00e7aba sarf etmek zorundad\u0131rlar. Genellikle yerle\u015fik bir sertifikasyon s\u00fcreci ve uyumluluk i\u00e7in gerekli t\u00fcm ara\u00e7larla birlikte gelen ticari sistemlerin kullan\u0131c\u0131lar\u0131n\u0131n aksine, SIEM\u2019lerinin yeteneklerini yasal gerekliliklerle kendi ba\u015flar\u0131na e\u015fle\u015ftirmeleri gerekir.<\/p>\n<p>Bazen y\u00f6netim, masraflar\u0131 en aza indirmeyi ama\u00e7layarak sadece \u201cbir kutuyu i\u015faretlemek\u201d i\u00e7in bir SIEM uygulamak isteyebilir. Ancak PCI DSS, GDPR ve di\u011fer yerel d\u00fczenleyici \u00e7er\u00e7eveler SIEM uygulamas\u0131n\u0131n sadece varl\u0131\u011f\u0131na de\u011fil, ger\u00e7ek geni\u015fli\u011fine ve derinli\u011fine odakland\u0131\u011f\u0131ndan, sadece g\u00f6stermelik olarak uygulanan bir SIEM sistemi herhangi bir denetimden ge\u00e7emeyecektir.<\/p>\n<p>Uyumluluk, yaln\u0131zca uygulama s\u0131ras\u0131nda g\u00f6z \u00f6n\u00fcnde bulundurabilece\u011finiz bir \u015fey de\u011fildir. Kendi kendini y\u00f6neten bak\u0131m ve i\u015fletim s\u0131ras\u0131nda, \u00e7\u00f6z\u00fcm\u00fcn\u00fcz\u00fcn herhangi bir bile\u015feni g\u00fcncelleme almay\u0131 durdurur ve kullan\u0131m \u00f6mr\u00fcn\u00fcn sonuna ula\u015f\u0131rsa, bir g\u00fcvenlik denetiminden ba\u015far\u0131yla ge\u00e7me \u015fans\u0131n\u0131z <a href=\"https:\/\/www.openlogic.com\/blog\/state-of-open-source-report-key-insights#eol-software-makes-failing-a-compliance-audit-3x-more-likely\" target=\"_blank\" rel=\"nofollow noopener\">d\u00fc\u015fecektir<\/a>.<\/p>\n<h2>\u00c7al\u0131\u015fan ba\u011f\u0131ml\u0131l\u0131\u011f\u0131na kar\u015f\u0131 sat\u0131c\u0131ya ba\u011fl\u0131l\u0131k<\/h2>\n<p>Kurulu\u015flar\u0131n a\u00e7\u0131k kaynakl\u0131 bir \u00e7\u00f6z\u00fcm\u00fc d\u00fc\u015f\u00fcnmelerinin ikinci en \u00f6nemli nedeni, bir yaz\u0131l\u0131m sat\u0131c\u0131s\u0131n\u0131n geli\u015ftirme yol haritas\u0131na ve lisanslama kararlar\u0131na g\u00fcvenmekten ka\u00e7\u0131nman\u0131n yan\u0131 s\u0131ra, kendi \u00f6zel ihtiya\u00e7lar\u0131na g\u00f6re uyarlama esnekli\u011fi olmu\u015ftur.<\/p>\n<p>Bunlar\u0131n her ikisi de ikna edici arg\u00fcmanlard\u0131r ve b\u00fcy\u00fck kurulu\u015flarda bazen di\u011fer fakt\u00f6rlerden daha a\u011f\u0131r basabilirler. Ancak, bu se\u00e7imi art\u0131lar\u0131 ve eksilerini net bir \u015fekilde anlayarak yapmak \u00e7ok \u00f6nemlidir:<\/p>\n<ul>\n<li>OSS SIEM\u2019lerin benzersiz veri giri\u015flerine g\u00f6re ayarlanmas\u0131 daha basit olabilir.<\/li>\n<li>Bir OSS SIEM ile verilerin nas\u0131l depoland\u0131\u011f\u0131 ve i\u015flendi\u011fi \u00fczerinde tam kontrol sahibi olursunuz.<\/li>\n<li>Bir OSS SIEM\u2019i \u00f6l\u00e7eklendirmenin maliyeti \u00f6ncelikle ek donan\u0131m fiyatlar\u0131ndan ve gerekli \u00f6zelliklerin geli\u015ftirilmesinden olu\u015fur.<\/li>\n<li>Bir OSS SIEM\u2019in hem ilk kurulumu hem de s\u00fcrekli geli\u015fimi, hem geli\u015ftirme uygulamalar\u0131 hem de SOC ger\u00e7ekleri konusunda bilgili olan deneyimli profesyoneller gerektirir. Sistemi en iyi anlayan ekip \u00fcyeleri \u015firketten ayr\u0131l\u0131r veya rollerini de\u011fi\u015ftirirse, sistemin geli\u015fimi durabilir. Daha da k\u00f6t\u00fcs\u00fc, giderek daha az i\u015flevsel hale gelir.<\/li>\n<li>Bir OSS SIEM\u2019in ilk uygulama maliyeti, lisans \u00fccretlerinin olmamas\u0131 nedeniyle daha d\u00fc\u015f\u00fck olsa da, bu fark genellikle bak\u0131m a\u015famas\u0131nda ortadan kalkar. Bunun nedeni, yaln\u0131zca SIEM geli\u015ftirmeye adanm\u0131\u015f nitelikli personelin s\u00fcrekli ve artan masraflar\u0131d\u0131r. Uzun vadede, bir OSS SIEM i\u00e7in toplam sahip olma maliyeti (TCO) genellikle daha y\u00fcksek olur.<\/li>\n<\/ul>\n<h2>\u0130\u00e7erik kalitesi<\/h2>\n<p>Alg\u0131lama ve yan\u0131t i\u00e7eri\u011finin uygunlu\u011fu, bir SIEM\u2019in etkinli\u011finde \u00f6nemli bir fakt\u00f6rd\u00fcr. Ticari \u00e7\u00f6z\u00fcmler i\u00e7in; korelasyon kurallar\u0131, oyun kitaplar\u0131 ve tehdit istihbarat\u0131 beslemelerine y\u00f6nelik g\u00fcncellemeler genellikle bir aboneli\u011fin par\u00e7as\u0131 olarak sa\u011flan\u0131r. B\u00fcy\u00fck ara\u015ft\u0131rmac\u0131 ekipleri taraf\u0131ndan geli\u015ftirilir, kapsaml\u0131 testlerden ge\u00e7irilir ve genellikle kurum i\u00e7i g\u00fcvenlik ekibinizin uygulamas\u0131 i\u00e7in minimum \u00e7aba gerektirir. Bir OSS SIEM ile, g\u00fcncellemeler s\u00f6z konusu oldu\u011funda tek ba\u015f\u0131nas\u0131n\u0131zd\u0131r; topluluk forumlar\u0131n\u0131, GitHub depolar\u0131n\u0131 ve \u00fccretsiz beslemeleri kendiniz araman\u0131z gerekir. Bu durumda kurallar\u0131n ayr\u0131nt\u0131l\u0131 bir \u015fekilde incelenmesi ve \u00f6zel altyap\u0131n\u0131za uyarlanmas\u0131 gerekir ve hatal\u0131 pozitif riski daha y\u00fcksek olur. Sonu\u00e7 olarak, a\u00e7\u0131k kaynakl\u0131 bir SIEM\u2019de g\u00fcncellemeleri uygulamak, \u015firket i\u00e7i ekibinizden \u00f6nemli \u00f6l\u00e7\u00fcde daha fazla \u00e7aba gerektirir.<\/p>\n<h2>Odadaki fil: Donan\u0131m<\/h2>\n<p>Bir SIEM\u2019i ba\u015flatmak i\u00e7in donan\u0131m sat\u0131n alman\u0131z veya kiralaman\u0131z gerekir ve sistemin mimarisine ba\u011fl\u0131 olarak bu masraf \u00f6nemli \u00f6l\u00e7\u00fcde de\u011fi\u015febilir. Sistemin a\u00e7\u0131k kaynakl\u0131 veya tescilli ticari bir \u00e7\u00f6z\u00fcm olmas\u0131 \u00e7ok da \u00f6nemli de\u011fildir. Bununla birlikte, a\u00e7\u0131k kaynakl\u0131 bir SIEM\u2019i kendi ba\u015f\u0131n\u0131za uygularken, optimal olmayan mimari kararlar alma riskiniz daha y\u00fcksektir. Uzun vadede bu, s\u00fcrekli olarak y\u00fcksek i\u015fletme maliyetleri anlam\u0131na gelmektedir.<\/p>\n<p>SIEM donan\u0131m ihtiya\u00e7lar\u0131n\u0131 de\u011ferlendirme konusunu ayr\u0131nt\u0131l\u0131 olarak ele ald\u0131\u011f\u0131m\u0131z yaz\u0131m\u0131z i\u00e7in <a href=\"https:\/\/www.kaspersky.com\/blog\/siem-hardware\/52801\/\" target=\"_blank\" rel=\"noopener nofollow\">t\u0131klay\u0131n<\/a>.<\/p>\n<h2>Nihai sonu\u00e7<\/h2>\n<p>S\u0131f\u0131r lisans \u00fccreti ile tamamen \u00f6zelle\u015ftirilebilir ve uyarlanabilir bir platform fikri olduk\u00e7a cazip olsa da; b\u00f6yle bir projenin dahili geli\u015ftirme ekibiniz i\u00e7in, kullan\u0131ma haz\u0131r ticari bir \u00e7\u00f6z\u00fcme nazaran, \u00e7ok daha fazla zaman ve \u00e7aba gerektirmesi gibi \u00f6nemli bir risk s\u00f6z konusudur. Ayr\u0131ca, yeni inovasyonlar\u0131 h\u0131zla benimseme yetene\u011finizi engelleyebilir ve g\u00fcvenlik ekibinizin oda\u011f\u0131n\u0131, tespit mant\u0131\u011f\u0131 ve m\u00fcdahale senaryolar\u0131 olu\u015fturmak yerine, \u00f6ncelikle operasyonel sorunlarla ilgilenmeye kayd\u0131rabilir. Bu nedenle, y\u00f6netilen, uzman destekli ve iyi entegre edilmi\u015f bir <a href=\"https:\/\/www.kaspersky.com.tr\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">ticari \u00e7\u00f6z\u00fcm<\/a>, tipik bir kurulu\u015fun etkili risk azaltma ve \u00f6ng\u00f6r\u00fclebilir b\u00fct\u00e7eleme hedefleriyle genellikle daha yak\u0131ndan uyumludur.<\/p>\n<p>Ticari SIEM\u2019ler ekibinizin \u00f6nceden olu\u015fturulmu\u015f kurallardan, oyun kitaplar\u0131ndan ve telemetri ayr\u0131\u015ft\u0131r\u0131c\u0131lar\u0131ndan yararlanmas\u0131n\u0131 sa\u011flayarak, temel SIEM \u00f6zelliklerini yeniden ke\u015ffetmek ve iyile\u015ftirmek veya kendi geli\u015ftirdi\u011fi bir sistemle yasal denetimlerden ge\u00e7mek i\u00e7in m\u00fccadele etmek yerine tehdit avc\u0131l\u0131\u011f\u0131 veya bulut altyap\u0131s\u0131nda g\u00f6r\u00fcn\u00fcrl\u00fc\u011f\u00fc art\u0131rmak gibi kurulu\u015fa \u00f6zel projelere odaklanmas\u0131na olanak tan\u0131r.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"13478\">\n","protected":false},"excerpt":{"rendered":"<p>A\u00e7\u0131k kaynakl\u0131 projeler neredeyse her t\u00fcrl\u00fc bilgi g\u00fcvenli\u011fi \u00e7\u00f6z\u00fcm\u00fcn\u00fc olu\u015fturman\u0131za olanak tan\u0131sa da, ekibinizin kaynaklar\u0131n\u0131 ve hedeflerinize ula\u015fmak i\u00e7in gereken s\u00fcreyi ger\u00e7ek\u00e7i bir \u015fekilde de\u011ferlendirmek \u00e7ok \u00f6nemlidir.<\/p>\n","protected":false},"author":2581,"featured_media":13480,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1726,1194],"tags":[1781,519,1936,2475],"class_list":{"0":"post-13479","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"tag-acik-kaynak","10":"tag-ipuclari-2","11":"tag-siem","12":"tag-strateji"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-source-siem-hidden-costs\/13479\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-source-siem-hidden-costs\/28936\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-source-siem-hidden-costs\/24161\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/open-source-siem-hidden-costs\/12506\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-source-siem-hidden-costs\/29039\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-source-siem-hidden-costs\/28250\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-source-siem-hidden-costs\/31066\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-source-siem-hidden-costs\/29752\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-source-siem-hidden-costs\/39801\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-source-siem-hidden-costs\/53589\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-source-siem-hidden-costs\/22893\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-source-siem-hidden-costs\/23935\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-source-siem-hidden-costs\/32329\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-source-siem-hidden-costs\/29221\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-source-siem-hidden-costs\/34975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-source-siem-hidden-costs\/34609\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/siem\/","name":"siem"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/13479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=13479"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/13479\/revisions"}],"predecessor-version":[{"id":13482,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/13479\/revisions\/13482"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/13480"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=13479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=13479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=13479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}