{"id":8997,"date":"2016-11-29T09:52:09","date_gmt":"2016-11-29T07:52:09","guid":{"rendered":"https:\/\/ihs.com.tr\/blog\/?p=8997"},"modified":"2016-11-29T10:36:05","modified_gmt":"2016-11-29T08:36:05","slug":"veri-guvenligi-hakkinda-her-kurumun-sormasi-gereken-6-soru","status":"publish","type":"post","link":"https:\/\/www.ihs.com.tr\/blog\/veri-guvenligi-hakkinda-her-kurumun-sormasi-gereken-6-soru\/","title":{"rendered":"Veri G\u00fcvenli\u011fi Hakk\u0131nda Her Kurumun Sormas\u0131 Gereken 6 Soru!"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Veri g\u00fcvenli\u011fi g\u00fcn\u00fcm\u00fczde hemen her kurulu\u015f i\u00e7in bir numaral\u0131 \u00f6ncelik. Fakat bir\u00e7ok \u015firket sahibi hala mevcut riskler hakk\u0131nda tam bir fikir sahibi de\u011fil. A\u015fa\u011f\u0131da her \u015firket sahibinin veri g\u00fcvenli\u011fi hakk\u0131nda sormas\u0131 gereken sorular yer almakta.<\/span><\/p>\n<p><strong><span style=\"font-size: 14pt;\">Veri G\u00fcvenli\u011fi Herkesin, \u00d6zellikle de \u015eirket Sahibinin \u0130\u015fidir.<\/span><\/strong><\/p>\n<p><span style=\"font-size: 14pt;\">G\u00fcn\u00fcm\u00fczde veri h\u0131rs\u0131zl\u0131klar\u0131 \u015firketlerde sald\u0131r\u0131 ba\u015f\u0131na ortalama 4 milyon dolarl\u0131k bir zarara yol a\u00e7\u0131yor, bu nedenle siber g\u00fcvenlik harcamalar\u0131 ciddi seviyede artm\u0131\u015f durumda. Fakat her ne kadar \u015firketler siber g\u00fcvenli\u011fe \u00e7ok b\u00fcy\u00fck yat\u0131r\u0131mlar yapsalar da, \u015firket sahipleri bazen \u015firketlerinin kar\u015f\u0131la\u015fabilece\u011fi siber sald\u0131r\u0131lar hakk\u0131nda yeterli seviyede fikir sahibi olamayabiliyor. \u015eirket sahiplerinin \u00e7o\u011fu siber su\u00e7lar\u0131n \u015firketler i\u00e7in ciddi bir tehdit olu\u015fturdu\u011fu bir d\u00f6nemde kariyerlerinin b\u00fcy\u00fck k\u0131sm\u0131n\u0131 bu konuya harcamam\u0131\u015f ki\u015filerden olu\u015fuyor. Dolay\u0131s\u0131yla siber g\u00fcvenlik stratejilerini genellikle \u015firketlerinin g\u00fcvenlik uzmanlar\u0131na veya teknoloji ekiplerine b\u0131rak\u0131yorlar. Halbuki \u015firket saiplerinin de \u015firketlerinin potansiyel siber zaaflar\u0131ndan, savunma stratejilerinden ve olas\u0131 bir <a href=\"https:\/\/www.ihsteknoloji.com\/sailpoint-kimlik-ve-veri-yonetimi\/\" target=\"_blank\">veri g\u00fcvenli\u011fi<\/a> ihlali durumunda verilecek tepkilerden haberdar olmas\u0131 gerekiyor. Bu nedenle \u015firket sahiplerinin siber g\u00fcvenlik bilgilerini artt\u0131rmak ve \u015firketlerini korumak i\u00e7in a\u015fa\u011f\u0131daki sorular\u0131 mutlaka sormalar\u0131 gerekmekte. \u00a0<\/span><\/p>\n<p><strong><span style=\"font-size: 14pt;\">\u015eirketim en fazla hangi tehdide kar\u015f\u0131 zafiyet i\u00e7erisinde?<\/span><\/strong><\/p>\n<p><span style=\"font-size: 14pt;\">Bir \u015firketin zafiyet i\u00e7inde oldu\u011fu siber tehdit \u00e7e\u015fitleri \u015firketin b\u00fcy\u00fckl\u00fc\u011f\u00fcne ve i\u00e7inde bulundu\u011fu faaliyet alan\u0131na ba\u011fl\u0131d\u0131r. Fakat \u015fu an i\u00e7in t\u00fcm \u015firket saiplerinin mutlaka fark\u0131nda olmas\u0131 gereken \u00fc\u00e7 ola\u011fan\u00fcst\u00fc zararl\u0131 ve yayg\u0131n tehdit bulunmaktad\u0131r.<\/span><\/p>\n<p><strong><span style=\"font-size: 14pt;\">Fidye yaz\u0131l\u0131m<\/span><\/strong><\/p>\n<p><span style=\"font-size: 14pt;\">Son zamanlarda hastanelere ve sigorta \u015firketlerine y\u00f6nelik siber sald\u0131r\u0131larla g\u00fcndeme gelen fidye yaz\u0131l\u0131mlar, \u015firketler hackera istedi\u011fi paray\u0131 \u00f6deyene kadar sistemleri veya verileri kilitleyen k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlard\u0131r. Bir t\u00fcr \u201csiber gasp\u00e7\u0131\u201d olarak i\u015fleyen fidye yaz\u0131l\u0131mlar \u015firketlerden \u00e7ok b\u00fcy\u00fck miktarlarda bilgi ve para talep edebiliyor.<\/span><\/p>\n<p><a href=\"https:\/\/www.ihsteknoloji.com\/sailpoint-kimlik-ve-veri-yonetimi\/\" rel=\"attachment wp-att-9000\" target=\"_blank\"><img decoding=\"async\" class=\"alignnone wp-image-9000 size-medium\" src=\"https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2016\/11\/fidye-yaz\u0131l\u0131m-300x203.jpg\" alt=\"fidye yaz\u0131l\u0131m\" width=\"300\" height=\"203\" srcset=\"https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2016\/11\/fidye-yaz\u0131l\u0131m-300x203.jpg 300w, https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2016\/11\/fidye-yaz\u0131l\u0131m.jpg 510w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p><strong><span style=\"font-size: 14pt;\">Hedef odakl\u0131 kimlik av\u0131 (Spear Phishing)<\/span><\/strong><\/p>\n<p><span style=\"font-size: 14pt;\">Kimlik bilgilerini almak \u00fczere g\u00f6nderilen e-postalar olarak tan\u0131mlanabilecek bu sald\u0131r\u0131lar \u015firket y\u00f6neticilerininkine benzeyen e-postalar vas\u0131tas\u0131yla insan kaynaklar\u0131 y\u00f6neticileri, operasyon sorumlular\u0131 vs. gibi \u00e7al\u0131\u015fanlar\u0131 ve kilit konumdaki karar al\u0131c\u0131lar\u0131 hedefler. Genellikle para transferi veya hassas bilgilere eri\u015fim talep eden bu mesajlar \u00e7o\u011fu zaman normal e-postalardan ay\u0131rt edilemezler ve a\u00e7\u0131ld\u0131klar\u0131 takdirde t\u00fcm sistemi ele ge\u00e7irebilirler.<\/span><\/p>\n<p><a href=\"https:\/\/www.ihsteknoloji.com\/sailpoint-kimlik-ve-veri-yonetimi\/\" rel=\"attachment wp-att-9002\" target=\"_blank\"><img decoding=\"async\" class=\"alignnone wp-image-9002 size-medium\" src=\"https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2016\/11\/spear-phishing-300x203.jpg\" alt=\"spear phishing\" width=\"300\" height=\"203\" srcset=\"https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2016\/11\/spear-phishing-300x203.jpg 300w, https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2016\/11\/spear-phishing.jpg 510w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p><strong><span style=\"font-size: 14pt;\">Hizmet engelleme sald\u0131r\u0131lar\u0131<\/span><\/strong><\/p>\n<p><span style=\"font-size: 14pt;\">Bu sald\u0131r\u0131lar a\u011f sistemlerine \u00e7ok b\u00fcy\u00fck miktarda bilgi ak\u0131\u015f\u0131 yaparak ve dolay\u0131s\u0131yla sunucular\u0131n kullan\u0131c\u0131lar taraf\u0131ndan g\u00f6nderilen me\u015fru talepler i\u00e7in i\u015flem yapmas\u0131n\u0131 engelleyerek web sitelerini \u00e7\u00f6kertirler. Bu y\u00fczden internet \u00fczerinde operasyonel veya finansal hizmet veren \u015firketler bu tarz sald\u0131r\u0131lardan olumsuz etkilenir. Web sitesinin tamamen \u00e7\u00f6kmesi \u015firketin \u00e7al\u0131\u015fmas\u0131n\u0131 neredeyse tamamen imkans\u0131z hale getirir.<\/span><\/p>\n<p><strong><span style=\"font-size: 14pt;\">G\u00fcvenlik ihlallerini \u00f6nlemek i\u00e7in hangi ad\u0131mlar\u0131 at\u0131yoruz?<\/span><\/strong><\/p>\n<p><span style=\"font-size: 14pt;\">Bir kurulu\u015fun a\u011f\u0131na girilebilecek muhtemel yollar\u0131 tan\u0131mlamak bu ihlalleri \u00f6nlemenin ilk ad\u0131m\u0131d\u0131r. Bu yollardan ilki o \u015firketin \u00e7al\u0131\u015fanlar\u0131d\u0131r, \u00e7\u00fcnk\u00fc \u00e7al\u0131\u015fanlar k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m i\u00e7eren e-postalara veya reklamlara t\u0131klay\u0131p vir\u00fcsl\u00fc eklentileri a\u00e7arak fark\u0131nda olmadan sistemlerin i\u00e7ine girilmesine neden olabilmektedir. \u00c7al\u0131\u015fanlar\u0131 \u015f\u00fcpheli davran\u0131\u015flar konusunda e\u011fitmek bu tarz veri g\u00fcvenli\u011fi ihlallerini ger\u00e7ekle\u015fmeden yakalamak bak\u0131m\u0131ndan faydal\u0131d\u0131r. \u015eirketler ayn\u0131 zamanda IT ekipmanlar\u0131n\u0131 da mutlaka s\u00fcrekli takip etmelidir. Cihazlar\u0131n ne s\u0131kl\u0131kta g\u00fcncellendi\u011fi kontrol alt\u0131nda tutularak gerekli ve \u00f6nemli g\u00fcncellemelerin ihmal edilmemesi sa\u011flanabilir. Yine de, bu cihazlar g\u00fcncel olsa dahi sisteme giri\u015f i\u00e7in baz\u0131 belirsiz yollar hala olabilir. Sosyal medya kanallar\u0131 ve i\u015f ba\u015fvurusu prosed\u00fcrleri gibi olgular \u015firket sistemlerine ekstra giri\u015f yollar\u0131 a\u00e7abilir ve d\u0131\u015far\u0131dan k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m ya da spam giri\u015fine neden olabilir.<\/span><\/p>\n<p><strong><span style=\"font-size: 14pt;\">Tehditleri nas\u0131l takip ediyoruz?<\/span><\/strong><\/p>\n<p><span style=\"font-size: 14pt;\">\u015eirketlerin siber tehditleri gerekti\u011fi \u015fekilde takip edebilmek i\u00e7in ilk olarak hackerlar i\u00e7in ne derece cazip bir hedef olduklar\u0131n\u0131 tan\u0131mlamalar\u0131 gerekir. Kimi zaman \u015firketler hackerlar\u0131n asl\u0131nda pek ilgilenmedikleri bilgilere sahip olmalar\u0131na ra\u011fmen gere\u011finden fazla g\u00fcvenlik \u00f6nlemi alabilmekte. Her ne kadar bir \u015firketin hackerlar i\u00e7in ne derece cazip bir hedef oldu\u011funu belirleyecek kesin kurallar olmasa da, mutlaka g\u00f6z \u00f6n\u00fcnde bulundurulmas\u0131 gereken baz\u0131 hususlar da var. \u015eirketler ellerinde ne tip veriler bulundurduklar\u0131n\u0131 ve bu verilerin kendileri i\u00e7in ne derece hassas veya kritik oldu\u011funu dikkatle de\u011ferlendirmeli. \u00c7al\u0131\u015fanlar\u0131n sosyal g\u00fcvenlik numaralar\u0131n\u0131n, banka bilgilerinin veya kredi kart\u0131 detaylar\u0131n\u0131n oldu\u011fu t\u00fcm veriler hackerlar i\u00e7in cazip hedeflerdir. Bunun yan\u0131 s\u0131ra, b\u00fcy\u00fcmeye, ba\u015fka bir \u015firketle birle\u015fmeye veya ba\u015fka bir \u015firketi sat\u0131n almaya y\u00f6nelik planlar da bir \u015firketi hackerlar\u0131n hedef alan\u0131na sokar. Bu veri analizi yap\u0131ld\u0131ktan sonra, \u015firketlerin muhtemel <a href=\"https:\/\/www.ihsteknoloji.com\/sailpoint-kimlik-ve-veri-yonetimi\/\" target=\"_blank\">veri g\u00fcvenli\u011fi<\/a> ihlali durumlar\u0131nda verece\u011fi acil durum tepkileri mutlaka sald\u0131r\u0131 sonucunda kaybetmeleri muhtemel olan veriyle orant\u0131l\u0131 seviyede olmal\u0131d\u0131r.<\/span><\/p>\n<p><strong><span style=\"font-size: 14pt;\">Elimizdeki t\u00fcm hassas veriler kriptolanm\u0131\u015f durumda m\u0131?<\/span><\/strong><\/p>\n<p><span style=\"font-size: 14pt;\">Siber g\u00fcvenlik alan\u0131ndaki son geli\u015fmelere ra\u011fmen bir\u00e7ok \u015firket en temel g\u00fcvenlik zafiyetleri nedeniyle elinde b\u00fcy\u00fck \u00f6l\u00e7\u00fcde risk alt\u0131nda bilgi bulundurmakta. \u00c7al\u0131\u015fanlar\u0131n\u0131n diz\u00fcst\u00fc bilgisayarlar\u0131 ve cep telefonlar\u0131 gibi cihazlar\u0131n\u0131 kriptolayabilecek teknolojiye sahip olmalar\u0131na ra\u011fmen bir\u00e7ok \u015firket bu imkan\u0131 de\u011ferlendirmemekte. \u00c7al\u0131\u015fanlar \u00e7o\u011fu zaman bu cihazlarda oturum a\u00e7arken g\u00fcvenli ve s\u00fcrekli g\u00fcncellenen bir parola kullanmak veya yaz\u0131l\u0131m ve g\u00fcvenlik g\u00fcncellemelerini s\u0131k s\u0131k yapmak gibi, kriptolamayla birlikte yap\u0131lmas\u0131 gereken i\u015flemlere gerekli zaman\u0131 ay\u0131rmamakta. \u015eirket \u00e7al\u0131\u015fanlar\u0131na bu i\u015flemlerin mutlaka yap\u0131lmas\u0131 gerekti\u011fi d\u00fc\u015f\u00fcncesini benimsetmek b\u00fcy\u00fck g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n kapat\u0131lmas\u0131n\u0131 sa\u011flayacakt\u0131r. \u00a0<\/span><\/p>\n<p><a href=\"https:\/\/www.ihsteknoloji.com\/sailpoint-kimlik-ve-veri-yonetimi\/\" rel=\"attachment wp-att-9001\" target=\"_blank\"><img decoding=\"async\" class=\"alignnone wp-image-9001 size-medium\" src=\"https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2016\/11\/siber-sald\u0131r\u0131-300x203.jpg\" alt=\"siber sald\u0131r\u0131\" width=\"300\" height=\"203\" srcset=\"https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2016\/11\/siber-sald\u0131r\u0131-300x203.jpg 300w, https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2016\/11\/siber-sald\u0131r\u0131.jpg 510w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p><strong><span style=\"font-size: 14pt;\">Bir siber sald\u0131r\u0131 \u015firketimize ne seviyede bir zarar verir?<\/span><\/strong><\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.ihsteknoloji.com\/sailpoint-kimlik-ve-veri-yonetimi\/\" target=\"_blank\">Veri g\u00fcvenli\u011fi<\/a> ihlalleri sonucunda ortaya \u00e7\u0131kan zarar\u0131n giderilmesinin maliyeti giderek artt\u0131\u011f\u0131 i\u00e7in \u015firketlerin hangi sistemlerin operasyonel s\u00fcre\u00e7leri i\u00e7in en hayati konumda oldu\u011funu belirlemeleri giderek daha \u00f6nemli bir hal almakta. Bu sistemleri tan\u0131mlamak y\u00f6netici kadrosunun bir siber sald\u0131r\u0131n\u0131n \u015firketlerine para, zaman ve i\u015f anlam\u0131nda ne seviyede zarar verece\u011fini daha iyi kavramalar\u0131n\u0131 sa\u011flar. Kaybedilen verinin telafisi i\u00e7in harcanan paran\u0131n fazlal\u0131\u011f\u0131n\u0131n yan\u0131 s\u0131ra, sat\u0131\u015flarda ya\u015fanacak ciddi d\u00fc\u015f\u00fc\u015fler ve sistemi olabildi\u011fince h\u0131zl\u0131 bir \u015fekilde aya\u011fa kald\u0131rmak i\u00e7in yap\u0131lacak masraflar i\u015fin maddi k\u0131sm\u0131n\u0131 daha da k\u00fclfetli bir hale getirir. \u015eirketlerin paran\u0131n yan\u0131nda itibarlar\u0131n\u0131 ve verimliliklerini kaybedecek olmalar\u0131 da cabas\u0131. \u00a0<\/span><\/p>\n<p><strong><span style=\"font-size: 14pt;\">Siber sigortam\u0131z var m\u0131 ve bu sigorta yeterince g\u00fcvence sa\u011fl\u0131yor mu?<\/span><\/strong><\/p>\n<p><span style=\"font-size: 14pt;\">\u015eirket sahiplerinin zarar telafisi i\u00e7in gereken giderleri ak\u0131llar\u0131ndan \u00e7\u0131karmadan \u015firketlerine siber g\u00fcvenlik sigortas\u0131 yapt\u0131rman\u0131n faydalar\u0131n\u0131 g\u00f6zden ge\u00e7irmeleri gerekmekte. Siber sigorta \u015firketlerin veri g\u00fcvenli\u011fi ihlali durumlar\u0131nda g\u00f6rece\u011fi zararlar\u0131 telafi edebilmelerini sa\u011flar. Ancak \u015firket sahiplerinin sadece siber g\u00fcvenlik sigortas\u0131 yapt\u0131rd\u0131klar\u0131 i\u00e7in rahat davranmamalar\u0131 gerekir \u00e7\u00fcnk\u00fc b\u00fcy\u00fck g\u00fcvenlik a\u00e7\u0131klar\u0131 muhtemelen olmaya devam edecektir. \u015eirketlerin mutlaka ellerindeki siber g\u00fcvenlik plan\u0131n\u0131n neleri kapsad\u0131\u011f\u0131n\u0131 \u00f6\u011frenmesi ve incelemesi gerekir. \u00c7\u00fcnk\u00fc baz\u0131 durumlarda fidye yaz\u0131l\u0131mlar ve \u00fc\u00e7\u00fcnc\u00fc parti g\u00fcvenlik ihlalleri siber poli\u00e7e kapsam\u0131na al\u0131nmamakta, dolay\u0131s\u0131yla bu tarz sald\u0131r\u0131lara maruz kalan \u015firketler b\u00fcy\u00fck zararlara u\u011framaktad\u0131r.<\/span><\/p>\n<p><strong><span style=\"font-size: 14pt;\">Sa\u011fl\u0131kl\u0131 siber koruma \u00fc\u00e7 a\u015famal\u0131 bir stratejidir<\/span><\/strong><\/p>\n<p><span style=\"font-size: 14pt;\">Siber sigorta \u00e7ok \u00f6nemlidir ama iyi bir siber g\u00fcvenlik stratejisinin yaln\u0131zca bir a\u015famas\u0131d\u0131r. Bir\u00e7ok \u015firket sigortay\u0131 olduk\u00e7a karma\u015f\u0131k bir soruna y\u00f6nelik b\u00fct\u00fcnc\u00fcl bir \u00e7\u00f6z\u00fcm olarak g\u00f6rmek gibi hayati bir hata yapar. \u015eirketlerin siber g\u00fcvenli\u011fi kendilerini koruma alt\u0131na alman\u0131n \u00fc\u00e7\u00fcnc\u00fc a\u015famas\u0131 olarak g\u00f6rmeleri, bunun \u00f6ncesinde ciddi siber tehditler hakk\u0131nda bilgilenmeli ve cihazlar\u0131n\u0131 ve s\u00fcre\u00e7lerini takip edecekleri<strong> veri g\u00fcvenli\u011fi<\/strong> \u00e7\u00f6z\u00fcmleri tercih etmeleri gerekmektedir. \u015eirket sahipleri i\u00e7inse bu anlamda hangi sorular\u0131n sorulaca\u011f\u0131n\u0131 bilmek \u015firketlerinin \u00e7\u0131karlar\u0131n\u0131 koruman\u0131n ve sa\u011flam bir siber g\u00fcvenlik stratejisi belirlemenin en \u00f6nemli k\u0131sm\u0131n\u0131 olu\u015fturmaktad\u0131r. \u015eirketinizi Ki\u015fisel Verileri Koruma Kanunu\u2019na uyumlu hale getirmek ve \u00fccretsiz dan\u0131\u015fmanl\u0131k i\u00e7in <a href=\"https:\/\/www.ihsteknoloji.com\/sailpoint-kimlik-ve-veri-yonetimi\/\" target=\"_blank\">t\u0131klay\u0131n\u0131z.<\/a><br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Veri g\u00fcvenli\u011fi g\u00fcn\u00fcm\u00fczde hemen her kurulu\u015f i\u00e7in bir numaral\u0131 \u00f6ncelik. Fakat bir\u00e7ok \u015firket sahibi hala mevcut riskler hakk\u0131nda tam bir fikir sahibi&hellip;<\/p>\n","protected":false},"author":3,"featured_media":9003,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,390],"tags":[],"class_list":["post-8997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-haberler","category-kurumsal"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/8997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=8997"}],"version-history":[{"count":5,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/8997\/revisions"}],"predecessor-version":[{"id":9012,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/8997\/revisions\/9012"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media\/9003"}],"wp:attachment":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=8997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=8997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=8997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}