İnternet dünyasında güvenlik, hem site sahipleri hem de ziyaretçiler için en öncelikli konulardan biridir. Web sitenizin kimliğini doğrulayan ve veri iletişimini şifreleyen SSL sertifikaları bu güvenliğin temel taşıdır. Peki, herhangi bir Sertifika Otoritesinin (CA) sizin adınıza sertifika düzenlemesini engelleyebileceğinizi biliyor muydunuz? İşte bu noktada CAA (Certificate Authority Authorization) kaydı devreye giriyor. CAA kaydı, alan adınız için hangi sertifika otoritelerinin SSL/TLS sertifikası üretebileceğini belirlemenizi sağlayan bir DNS kaydıdır. Bu basit ama etkili mekanizma sayesinde, alan adınız üzerinde tam kontrol sahibi olarak yetkisiz sertifika üretiminin önüne geçebilir ve siber güvenlik katmanınızı güçlendirebilirsiniz.
İçerik Tablosu
CAA Kaydına Giriş
CAA kaydı, dijital güvenliğin sessiz koruyucularından biridir. Çoğu zaman göz ardı edilse de, web sitenizin kimlik doğrulama sürecini merkezi bir noktadan yönetmenizi sağlayarak, olası güvenlik ihlallerine karşı proaktif bir savunma hattı oluşturur. Bu bölüm, CAA kaydının ne olduğunu, neden ortaya çıktığını ve DNS ekosistemindeki kritik rolünü ele alacaktır.
CAA (Sertifika Yetkisi Yetkilendirme) Kaydı Nedir?
CAA (Certificate Authority Authorization), Türkçe karşılığıyla Sertifika Yetkisi Yetkilendirme, bir alan adı sahibi olarak, hangi Sertifika Otoritelerinin (CA – Certificate Authority) alan adınız için SSL sertifikası düzenlemeye yetkili olduğunu tanımlamanıza olanak tanıyan bir DNS (Alan Adı Sistemi) kaynak kaydıdır. Basitçe ifade etmek gerekirse, CAA kaydı, “Benim alan adım için sadece şu CA’lar sertifika üretebilir” demenin standart bir yoludur. Bu kayıt, alan adı yönetiminize ek bir güvenlik katmanı ekleyerek, markanızı ve kullanıcılarınızı sahte sertifikalara karşı korur.
CAA Kayıtlarının Ortaya Çıkış Nedeni: Yetkisiz Sertifika Üretimi Sorunu
CAA standardının geliştirilmesinin ardındaki temel motivasyon, geçmişte yaşanan ciddi güvenlik ihlalleridir. 2011 yılında Hollandalı Sertifika Otoritesi DigiNotar’ın hacklenmesi gibi olaylar, siber güvenlik dünyasında büyük yankı uyandırmıştı. Bu saldırı sonucunda, aralarında Google, Yahoo, ve Mozilla gibi devlerin de bulunduğu yüzlerce alan adı için sahte sertifikalar üretilmişti. Bu sahte sertifikalar, “ortadaki adam” (man-in-the-middle) saldırılarına olanak tanıyarak kullanıcı verilerinin çalınmasına zemin hazırladı. CAA kayıtları, bu tür yetkisiz ve kötü niyetli sertifika üretimini engellemek için bir çözüm olarak ortaya çıkmıştır. Alan adı sahiplerine, güvendikleri CA’ları beyaz listeye alma (whitelisting) imkanı vererek kontrolü tamamen onlara bırakır.
CAA Kayıtlarının DNS (Alan Adı Sistemi) İçindeki Yeri ve Rolü
CAA kayıtları, A, MX, CNAME veya TXT kayıtları gibi standart bir DNS kaynak kaydıdır. Bir Sertifika Otoritesi, bir alan adı için SSL sertifikası talebi aldığında, ilk olarak o alan adının DNS kayıtlarını sorgular ve herhangi bir CAA kaydı olup olmadığını kontrol eder. Eğer bir CAA kaydı varsa ve sertifika talebinde bulunan CA bu kayıtta belirtilmemişse, CA/Browser Forum kuralları gereği sertifika üretimini reddetmek zorundadır. Bu mekanizma, sertifika üretim politikasının doğrudan DNS üzerinden, yani alan adının yetkili yönetim merkezi üzerinden uygulanmasını sağlar. Dolayısıyla CAA, DNS’i bir güvenlik politikası uygulama aracı haline getirerek alan adı güvenliğini merkezileştirir.
CAA Kayıtlarının Teknik Yapısı ve İşleyişi
CAA kayıtlarının gücü, basit ve standartlaşmış yapısından gelir. Bu yapı, tüm Sertifika Otoriteleri tarafından kolayca anlaşılıp uygulanabilen kurallar bütünü sunar. Bir CAA kaydının nasıl çalıştığını anlamak için onun temel bileşenlerini ve bu bileşenlerin ne anlama geldiğini bilmek gerekir. Bu bölüm, CAA kayıtlarının anatomisini, temel etiketlerini ve bayraklarını detaylandırarak, Sertifika Otoritelerinin bu kayıtları nasıl kontrol ettiğini açıklayacaktır.
Bir CAA Kaydının Anatomisi: Bayrak (Flag), Etiket (Tag) ve Değer (Value)
Her CAA kaydı üç temel bileşenden oluşur. Bu bileşenler, kaydın nasıl yorumlanacağını ve uygulanacağını belirler. Yapının basitliği, hatasız ve tutarlı bir şekilde çalışmasını sağlar.
| Bileşen | Açıklama | Örnek |
|---|---|---|
| Bayrak (Flag) | 0 ile 255 arasında bir tam sayıdır. Kaydın ne kadar “kritik” olduğunu belirtir. Şu anda en yaygın kullanılan değerler 0 ve 128’dir. | 0 veya 128 |
| Etiket (Tag) | Kaydın amacını tanımlayan bir dizedir. Üç standart etiket bulunur: issue, issuewild, ve iodef. | issue, issuewild, iodef |
| Değer (Value) | Etiketin uygulandığı değeri içerir. Örneğin, issue etiketi için bu değer, sertifika üretmeye yetkili CA’nın alan adıdır. | "sectigo.com", "letsencrypt.org" |
Temel CAA Kaydı Etiketleri
CAA kayıtlarının işlevselliği, kullanılan etiketler tarafından belirlenir. Her etiket, Sertifika Otoritelerine farklı bir talimat verir.
issue: Belirli Sertifika Otoritelerine İzin Verme
issue etiketi, standart (wildcard olmayan) SSL sertifikası türleri için hangi CA’ların yetkili olduğunu belirtir. Bir alan adı için birden fazla issue etiketi tanımlayarak birden çok CA’ya izin verebilirsiniz. Eğer sadece bu etiket kullanılırsa, wildcard sertifikalar için de geçerli olur.
Örnek: 0 issue "digicert.com"
issuewild: Wildcard Sertifikalar İçin İzin Verme
issuewild etiketi, özel olarak wildcard sertifikalar (örneğin, *.example.com) için hangi CA’ların yetkili olduğunu tanımlar. Eğer bir alan adında hem issue hem de issuewild kaydı varsa, wildcard sertifika taleplerinde yalnızca issuewild kayıtları dikkate alınır. Bu, standart ve wildcard sertifika üretim politikalarınızı ayrı ayrı yönetmenize olanak tanır.
Örnek: 0 issuewild "sectigo.com"
iodef: İhlal Raporlaması İçin İletişim Bilgisi Belirtme
iodef (Incident Object Description Exchange Format) etiketi, bir CA’nın politikanızı ihlal eden bir sertifika talebi aldığında size bildirim gönderebilmesi için bir iletişim yöntemi belirtmenizi sağlar. Genellikle bu, bir e-posta adresidir. Bu sayede, yetkisiz sertifika üretim denemelerinden anında haberdar olabilirsiniz.
Örnek: 0 iodef "mailto:security@example.com"
CAA Kaydı Bayrakları (Flags) ve Anlamları
Bayrak (flag), bir CAA kaydının kritiklik düzeyini belirten önemli bir bileşendir. Sertifika Otoritelerinin, tanımadıkları bir etiketle karşılaştıklarında nasıl davranmaları gerektiğini söyler.
0 Değeri: Kritik Olmayan Kural
Bayrak değeri 0 ise, bu kuralın kritik olmadığını belirtir. Bir CA, CAA kaydını okurken issue, issuewild veya iodef gibi standart etiketleri anlar ve uygular. Eğer bu CA’nın tanımadığı özel bir etiket (örneğin, customtag) varsa ve bayrak değeri 0 ise, CA bu bilinmeyen etiketi görmezden gelir ve diğer bilinen CAA kayıtlarına göre işlem yapmaya devam eder.
128 Değeri: Kritik Kural
Bayrak değeri 128 (kritik bit’in ayarlanmış hali) ise, bu kuralın kesinlikle uygulanması gerektiğini belirtir. Bir CA, CAA kaydını okurken tanımadığı bir etiketle karşılaşırsa ve bu kaydın bayrak değeri 128 ise, sertifika talebini derhal reddetmek zorundadır. Bu, gelecekte ortaya çıkabilecek yeni ve önemli CAA etiketlerinin, eski CA yazılımları tarafından göz ardı edilmesini önlemek için tasarlanmış bir güvenlik mekanizmasıdır.
Sertifika Otoritelerinin (CA) CAA Kayıtlarını Kontrol Etme Zorunluluğu
Eylül 2017’den itibaren, web güvenliği standartlarını belirleyen CA/Browser Forum, tüm Sertifika Otoritelerinin, sertifika düzenlemeden önce CAA kayıtlarını kontrol etmesini zorunlu kılmıştır. Bu kural, CAA standardının web ekosisteminde etkin bir şekilde benimsenmesini ve uygulanmasını sağlamıştır. Bir CA, sertifika talebi aldığında aşağıdaki adımları izler:
- İlgili alan adının DNS’inde CAA kaydı olup olmadığını kontrol eder.
- Eğer CAA kaydı varsa, kendi alan adının bu kayıtlarda (
issueveyaissuewildetiketleriyle) belirtilip belirtilmediğini doğrular. - Eğer kendi adı listede yoksa veya tüm sertifika üretimini engelleyen bir kayıt (
issue ";") varsa, talebi reddeder. - Eğer CAA kaydı yoksa, herhangi bir CA’nın sertifika düzenleyebileceğini varsayarak işleme devam eder.
Bu zorunluluk, CAA’yı basit bir tavsiyeden, tüm internetin güvenliğini artıran güçlü bir standarda dönüştürmüştür.
CAA Kaydı Kullanmanın Avantajları ve Önemi
CAA kaydı eklemek, sadece teknik bir DNS ayarı yapmaktan çok daha fazlasıdır. Bu, dijital varlıklarınızın güvenliği için proaktif bir adım atmak ve sertifika yönetimi üzerinde tam kontrol sağlamak anlamına gelir. CAA kullanmanın getirdiği avantajlar, hem küçük blog sahipleri hem de büyük kurumsal yapılar için geçerlidir ve siber güvenlik stratejisinin ayrılmaz bir parçası olmalıdır.
Alan Adı Güvenliğini Bir Üst Seviyeye Taşıma
CAA kayıtları, alan adı güvenliğine önemli bir katman ekler. Geleneksel güvenlik önlemleri genellikle saldırı *sonrası* müdahaleye odaklanırken, CAA proaktif bir savunma mekanizması sunar. Bir saldırganın, sisteminize sızsa veya bir CA’yı kandırarak alan adınız için sertifika talep etse bile, CAA kaydınız bu yetkisiz talebi en başından engelleyecektir. Bu, potansiyel bir güvenlik felaketini daha başlamadan önlemek demektir.
Sahte veya Yetkisiz SSL/TLS Sertifikalarının Üretilmesini Engelleme
CAA’nın en temel ve en önemli faydası budur. Yalnızca güvendiğiniz Sertifika Otoritelerini belirterek, diğer yüzlerce CA’nın alan adınız için sertifika düzenlemesini yasaklarsınız. Bu, hem insan hatasından (örneğin, bir çalışanın yanlışlıkla farklı bir CA’dan sertifika talep etmesi) hem de kötü niyetli girişimlerden (örneğin, oltalama saldırıları için sahte sertifika üretme çabaları) kaynaklanan riskleri ortadan kaldırır. Marka itibarınızı korur ve ziyaretçilerinizin güvenliğini sağlarsınız.
Sertifika Üretim Politikalarını Merkezi Olarak Yönetme
Büyük kuruluşlar genellikle birden çok departman, alt şirket ve yüzlerce alan adına sahiptir. Bu karmaşık yapıda, kimin, ne zaman ve hangi CA’dan sertifika talep ettiğini takip etmek zordur. CAA kaydı, tüm bu süreci basitleştirir. Güvenlik ve IT ekipleri, DNS üzerinden tüm alan adları için geçerli olan merkezi bir sertifika politikası belirleyebilir. Bu sayede, tüm şirketin tek bir standarda uyması sağlanır, uyumluluk denetimleri kolaylaşır ve sertifika yönetimi daha verimli hale gelir.
CA/Browser Forum Standartlarına Uyum Sağlama
Web güvenliği ekosistemi, büyük tarayıcı üreticileri (Google, Mozilla, Apple, Microsoft) ve Sertifika Otoritelerinin oluşturduğu CA/Browser Forum tarafından yönetilir. Bu forumun belirlediği kurallar, tüm sektör için bir standart niteliğindedir. CAA kayıtlarını kontrol etme zorunluluğu da bu forumun bir kararıdır. CAA kaydı kullanarak, yalnızca kendi güvenliğinizi artırmakla kalmaz, aynı zamanda endüstri standartlarına ve en iyi uygulamalara uyum sağlamış olursunuz. Bu, teknik altyapınızın modern ve güvenli olduğunun bir göstergesidir.
CAA Kayıtlarının Pratik Uygulaması ve Yönetimi
Teorik bilgileri pratiğe dökme zamanı. CAA kaydı oluşturmak ve yönetmek, doğru araçlar ve bilgiyle oldukça basit bir işlemdir. Bu bölümde, mevcut CAA kayıtlarınızı nasıl sorgulayacağınızı, farklı senaryolar için adım adım nasıl kayıt oluşturacağınızı ve popüler Sertifika Otoriteleri için örnek yapılandırmaları bulacaksınız. Ayrıca, alt alan adlarının CAA kayıtlarından nasıl etkilendiğini de ele alacağız.
Bir Alan Adı İçin Mevcut CAA Kaydı Nasıl Sorgulanır?
Bir alan adı için CAA kaydı oluşturmadan önce, mevcut bir kaydın olup olmadığını kontrol etmek iyi bir başlangıçtır. Bunu yapmanın en kolay yolu, çevrimiçi DNS sorgulama araçlarını kullanmaktır. Google Public DNS (dns.google) veya What’s My DNS gibi sitelere giderek alan adınızı yazıp kayıt türü olarak “CAA” seçerek sorgulama yapabilirsiniz. Teknik kullanıcılar ise komut satırından dig komutunu kullanabilir:
dig caa alanadiniz.com
Eğer bir sonuç dönerse, alan adınızda zaten bir CAA kaydı vardır. Hiçbir sonuç dönmezse, bu herhangi bir CA’nın sertifika düzenleyebileceği anlamına gelir.
Adım Adım CAA Kaydı Oluşturma ve Düzenleme
CAA kayıtları, hosting veya domain sağlayıcınızın DNS yönetim paneli üzerinden eklenir. Genellikle “DNS Yönetimi”, “Gelişmiş DNS” veya benzeri bir menü altında bulunur. Yeni bir kayıt eklerken tür olarak “CAA” seçmeniz gerekir.
Tek Bir Sertifika Otoritesine İzin Verme
Sadece tek bir CA kullanıyorsanız (örneğin, Let’s Encrypt), aşağıdaki gibi bir kayıt oluşturmalısınız:
- Host/Name: @ (veya alan adınızın kendisi)
- Tip: CAA
- Bayrak (Flag): 0
- Etiket (Tag): issue
- Değer (Value): “letsencrypt.org”
Birden Fazla Sertifika Otoritesine İzin Verme
Hem Sectigo hem de DigiCert’in sertifika düzenlemesine izin vermek istiyorsanız, her biri için ayrı bir CAA kaydı oluşturmanız gerekir:
Kayıt 1:
- Host/Name: @
- Tip: CAA
- Bayrak (Flag): 0
- Etiket (Tag): issue
- Değer (Value): “sectigo.com”
Kayıt 2:
- Host/Name: @
- Tip: CAA
- Bayrak (Flag): 0
- Etiket (Tag): issue
- Değer (Value): “digicert.com”
Tüm Sertifika Üretimini Engelleme
Herhangi bir CA’nın alan adınız için sertifika üretmesini tamamen engellemek isterseniz (örneğin, alan adı sadece e-posta için kullanılıyorsa), aşağıdaki kaydı ekleyebilirsiniz:
- Host/Name: @
- Tip: CAA
- Bayrak (Flag): 0
- Etiket (Tag): issue
- Değer (Value): “;”
Noktalı virgül (;) değeri, hiçbir CA’nın yetkili olmadığını belirtir.
Popüler Sertifika Otoriteleri (Let’s Encrypt, Sectigo, DigiCert vb.) İçin Örnek Yapılandırmalar
Her Sertifika Otoritesi, CAA kaydında kullanılacak kendi yetkili alan adını belgelerinde belirtir. Yanlış bir değer girmek, sertifika alımını engelleyecektir. İşte en yaygın CA’lar için doğru değerler:
| Sertifika Otoritesi (CA) | CAA Kaydı Değeri (Value) |
|---|---|
| Let’s Encrypt | "letsencrypt.org" |
| Sectigo (eski Comodo CA) | "sectigo.com" |
| DigiCert | "digicert.com" |
| GoDaddy | "godaddy.com" |
| GlobalSign | "globalsign.com" |
| Google Trust Services | "pki.goog" |
Alt Alan Adları (Subdomain) İçin CAA Kayıtlarının İşleyişi
CAA kayıtları, DNS’in hiyerarşik yapısına uygun olarak çalışır. Bir CA, blog.example.com gibi bir alt alan adı için sertifika talebi aldığında, şu sırayla kontrol yapar:
- Önce
blog.example.comiçin özel bir CAA kaydı olup olmadığına bakar. Eğer varsa, o kayıttaki kurallar geçerlidir. - Eğer
blog.example.comiçin özel bir CAA kaydı yoksa, bir üst seviyedeki ana alan adı olanexample.com‘un CAA kaydını kontrol eder. Ana alan adının kaydı, tüm alt alan adları için de geçerli olur (kalıtım). - Eğer ana alan adında da bir CAA kaydı yoksa, herhangi bir CA’nın sertifika düzenleyebileceğini varsayar.
Bu sayede, ana alan adınıza eklediğiniz tek bir CAA kaydıyla tüm alt alan adlarınızı da koruma altına alabilirsiniz.
Sık Karşılaşılan Senaryolar ve Dikkat Edilmesi Gerekenler
CAA kayıtlarını yönetirken bazı nüansları ve potansiyel tuzakları bilmek önemlidir. Yanlış bir yapılandırma, beklenen güvenliği sağlamak yerine sertifika yenileme gibi kritik süreçlerinizi engelleyebilir. Bu bölümde, sık karşılaşılan senaryoları, varsayılan durumları ve dikkat etmeniz gereken önemli noktaları ele alacağız.
issue ve issuewild Etiketleri Arasındaki Farklar
Bu iki etiket arasındaki ilişki, en çok kafa karıştıran konulardan biridir. Kurallar şöyledir:
- Sadece
issueVarsa: Eğer bir alan adında sadeceissueetiketli bir CAA kaydı varsa, bu kural hem standart (örn:www.example.com) hem de wildcard (örn:*.example.com) sertifikalar için geçerlidir. - Hem
issueHemissuewildVarsa: Eğer her iki etiket de mevcutsa, kurallar ayrılır. Standart sertifika talepleri içinissueetiketli kayıtlar, wildcard sertifika talepleri için ise sadeceissuewildetiketli kayıtlar dikkate alınır. Bu durumdaissuekaydında izin verilen bir CA,issuewildkaydında belirtilmemişse wildcard sertifika düzenleyemez.
Bu ayrım, wildcard sertifikaları daha sıkı kontrol altında tutmak isteyen kuruluşlar için esneklik sağlar.
CAA Kaydı Yoksa Ne Olur? (Varsayılan Durum)
Bir alan adı için herhangi bir CAA kaydı oluşturulmamışsa, bu durum “izin verilen” varsayılan durumdur. Yani, herhangi bir Sertifika Otoritesi (CA), o alan adı için sertifika düzenleme hakkına sahiptir. CAA standardı “varsayılan olarak reddet” (default deny) yerine “varsayılan olarak izin ver” (default allow) prensibiyle çalışır. Bu nedenle, alan adınız için proaktif bir şekilde koruma sağlamak istiyorsanız, mutlaka en az bir CAA kaydı oluşturarak güvendiğiniz CA’ları belirtmelisiniz. Kayıt olmaması, bir güvenlik açığı olmasa da, bir güvenlik katmanının eksik olduğu anlamına gelir.
Yanlış Yapılandırmanın Riskleri: Kendi Sertifika Otoritenizi Engellemek
CAA kayıtlarının en büyük riski, yanlış yapılandırıldığında kendi meşru sertifika yenileme işlemlerinizi engelleme potansiyelidir. Örneğin, sitenizde Let’s Encrypt sertifikası kullanıyorsanız ancak CAA kaydına yanlışlıkla "lets-encrypt.org" (doğrusu "letsencrypt.org") yazarsanız, Let’s Encrypt bir sonraki yenileme döneminde sertifika düzenleyemez ve siteniz “güvenli değil” uyarısı vermeye başlar. Bu nedenle, CA’nızın belgelerinde belirtilen doğru alan adını kullandığınızdan emin olmalısınız. Otomatik sertifika yenileme sistemlerine sahip WordPress hosting veya VPS hizmetlerinde bu durum kritik öneme sahiptir.
DNS Değişikliklerinin Yayılma Süresi (TTL) ve Etkileri
Tüm DNS kayıtları gibi, CAA kayıtlarının da bir TTL (Time To Live – Yaşam Süresi) değeri vardır. Bu değer, DNS sunucularının kaydınızı ne kadar süreyle önbellekte tutacağını belirtir. CAA kaydınızda bir değişiklik yaptığınızda (örneğin yeni bir CA eklediğinizde), bu değişikliğin tüm dünyadaki DNS sunucularına yayılması TTL süresi kadar zaman alabilir. Genellikle bu süre birkaç dakikadan birkaç saate kadar değişebilir. Bu nedenle, yeni bir CA’dan sertifika almadan hemen önce CAA kaydı eklerseniz, CA eski (henüz güncellenmemiş) kaydı görebilir ve talebinizi reddedebilir. DNS değişikliklerini, sertifika işlemlerinden bir süre önce yapmak en güvenli yaklaşımdır.
CAA Kaydı ve SSL Yönetimi İçin Neden İHS Telekom’u Tercih Etmelisiniz?
CAA kaydı gibi önemli bir güvenlik ayarını yönetmek, doğru araçlara ve uzman desteğine sahip olmayı gerektirir. Alan adı, sunucu ve SSL hizmetlerinizi yönettiğiniz platformun kullanıcı dostu ve güvenilir olması, bu süreçleri sorunsuz hale getirir. İHS Telekom, sunduğu altyapı ve hizmetlerle CAA kaydı ve genel SSL yönetimi konusunda size önemli avantajlar sağlar.
Kolay ve Anlaşılır DNS Yönetim Paneli
İHS Telekom, karmaşık DNS ayarlarını bile basit adımlarla yapmanıza olanak tanıyan, kullanıcı dostu bir DNS yönetim paneli sunar. CAA, A, MX, TXT gibi tüm DNS kayıtlarınızı birkaç tıklama ile kolayca ekleyebilir, düzenleyebilir ve silebilirsiniz. Teknik terimler arasında kaybolmadan, alan adınızın güvenliğini hızlı ve etkili bir şekilde artırabilirsiniz.
CAA Kaydı Oluşturma ve Yönetiminde Uzman Teknik Destek
CAA kaydını yanlış yapılandırmanın risklerini ortadan kaldırmanın en iyi yolu, uzman bir ekipten destek almaktır. İHS Telekom’un deneyimli teknik destek ekibi, CAA kaydı oluşturma, doğru değerleri belirleme ve olası sorunları giderme konusunda size 7/24 yardımcı olur. Kendi sertifika otoritenizi yanlışlıkla engelleme gibi endişeleriniz olmadan güvenle işlem yapabilirsiniz.
Alan Adı ve SSL Sertifikası Hizmetlerinin Tek Noktadan Yönetimi
Alan adınızı bir yerden, hostinginizi başka bir yerden, SSL sertifikanızı ise üçüncü bir yerden yönetmek karmaşıklığa ve olası uyum sorunlarına yol açabilir. İHS Telekom, tüm bu hizmetleri tek bir platformda birleştirir. Alan adınız, VDS sunucunuz ve SSL sertifikanız aynı panel üzerinden yönetildiğinde, CAA kaydı gibi entegre ayarların yapılması çok daha kolay ve hatasız olur.
Güvenli ve Hızlı DNS Altyapısı
DNS hizmetinin hızı ve güvenilirliği, web sitenizin performansı ve güvenliği için hayati öneme sahiptir. İHS Telekom, dünya standartlarında, coğrafi olarak yedekli ve DDoS saldırılarına karşı korumalı bir DNS altyapısı sunar. Yaptığınız CAA kaydı değişiklikleri hızlı bir şekilde yayılır ve DNS sunucularınızın kesintisiz çalışması sayesinde sitenizin her zaman erişilebilir olması garanti altına alınır.

