<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Tuncay BAŞ, Fortinet UTM Firewall ve PHP, .NET Yazılım Günlüğü &#187; fortinac</title>
	<atom:link href="http://www.tuncaybas.com/index.php/tag/fortinac/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.tuncaybas.com</link>
	<description>Bilgi Güçtür, Kullanmasını Bilene.</description>
	<lastBuildDate>Fri, 24 Oct 2025 06:56:50 +0000</lastBuildDate>
	<language>tr-TR</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.33</generator>
	<item>
		<title>FortiNAC ve FortiGate ile SSID Yapılandırılması</title>
		<link>http://www.tuncaybas.com/index.php/fortinac-ve-fortigate-ile-ssid-yapilandirilmasi/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinac-ve-fortigate-ile-ssid-yapilandirilmasi/#comments</comments>
		<pubDate>Tue, 10 Sep 2024 12:11:29 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiNAC]]></category>
		<category><![CDATA[fortinac]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=702</guid>
		<description><![CDATA[Bu entegrasyon, ağ üzerindeki cihazların yönetimini ve güvenliğini artırmak için önemlidir. İşte bu sürecin temel adımları: VLAN Yapılandırması: SSID Tabanlı VLAN Ataması: Her bir SSID için ayrı VLAN&#8217;lar tanımlanır. Örneğin, kurumsal bir SSID için farklı, misafir SSID için farklı VLAN&#8217;lar atanabilir. Bu, kullanıcıların ve cihazların farklı ağ segmentlerine yönlendirilmesini sağlar. İzolasyon VLAN&#8217;ları: Yetkisiz cihazlar tespit edildiğinde, bu [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinac-ve-fortigate-ile-ssid-yapilandirilmasi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiNAC host politikaları</title>
		<link>http://www.tuncaybas.com/index.php/fortinac-host-politikalari/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinac-host-politikalari/#comments</comments>
		<pubDate>Thu, 05 Sep 2024 14:45:02 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiNAC]]></category>
		<category><![CDATA[fortinac]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=700</guid>
		<description><![CDATA[FortiNAC host politikaları, ağ üzerindeki cihazların güvenliğini ve yönetimini sağlamak için kullanılan önemli bir bileşendir. Bu politikalar, cihazların ağa bağlanma ve ağ kaynaklarına erişim süreçlerini düzenler. İşte FortiNAC host politikaları hakkında ayrıntılı bilgi: Host Tanıma ve İzleme: FortiNAC, ağa bağlanan cihazları tanır ve izler. Bu, hangi cihazların ağa erişim sağladığını ve bu cihazların güvenilir olup olmadığını [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinac-host-politikalari/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiNAC host policy&#8217;i nasıl yapılandırırım?</title>
		<link>http://www.tuncaybas.com/index.php/fortinac-host-policyi-nasil-yapilandiririm/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinac-host-policyi-nasil-yapilandiririm/#comments</comments>
		<pubDate>Thu, 05 Sep 2024 14:37:35 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiNAC]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[fortinac]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=698</guid>
		<description><![CDATA[FortiNAC host politikalarını yapılandırmak, ağ üzerindeki cihazların güvenliğini ve yönetimini sağlamak için kritik bir adımdır. İşte FortiNAC host politikalarını yapılandırmak için izleyebileceğiniz adımlar: Kullanıcı/Host Profili Oluşturma: FortiNAC&#8217;da bir kullanıcı/host profili oluşturun. Bu profil, hangi cihazların ve kullanıcıların belirli bir politikaya tabi olacağını belirler. Profil oluştururken, cihazın bağlantı yeri, IP adresi, MAC adresi ve işletim sistemi [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinac-host-policyi-nasil-yapilandiririm/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiNAC: İzolasyon, Guest ve Redemption Networkler Hakkında</title>
		<link>http://www.tuncaybas.com/index.php/fortinac-izolasyon-guest-ve-redemption-networkler-hakkinda/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinac-izolasyon-guest-ve-redemption-networkler-hakkinda/#comments</comments>
		<pubDate>Thu, 05 Sep 2024 14:21:08 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiNAC]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[fortinac]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=696</guid>
		<description><![CDATA[FortiNAC, ağ güvenliğini sağlamak için çeşitli ağ türleri ve politikaları kullanır. İzolasyon, Guest (Misafir) ve Remediation (Düzeltme) ağları, bu güvenlik stratejilerinin önemli bileşenleridir. İşte bu ağ türleri hakkında ayrıntılı bilgi: İzolasyon Ağı Amaç: İzolasyon ağı, ağa bağlanan ancak güvenilirliği doğrulanmamış veya uyumluluk kontrollerini geçememiş cihazları izole etmek için kullanılır. Bu, potansiyel tehditlerin ağın geri kalanına yayılmasını [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinac-izolasyon-guest-ve-redemption-networkler-hakkinda/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiNAC izolasyon ağı eklemek</title>
		<link>http://www.tuncaybas.com/index.php/fortinac-izolasyon-agi-eklemek/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinac-izolasyon-agi-eklemek/#comments</comments>
		<pubDate>Thu, 05 Sep 2024 14:14:09 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiNAC]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[fortinac]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=693</guid>
		<description><![CDATA[Bir ağa izolasyon eklemek, FortiNAC kullanarak ağ güvenliğini artırmak için önemli bir adımdır. İşte bu süreci gerçekleştirmek için izleyebileceğiniz adımlar: İzolasyon VLAN&#8217;ı Oluşturma: İlk olarak, ağınızda bir izolasyon VLAN&#8217;ı oluşturun. Bu VLAN, &#8220;Kayıt VLAN&#8217;ı&#8221; olarak da adlandırılabilir ve tanınmayan veya güvenilirliği doğrulanmamış cihazların yerleştirileceği yerdir. Ağ Erişim Politikalarını Tanımlama: FortiNAC üzerinde, cihazların ağ kaynaklarına erişimini [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinac-izolasyon-agi-eklemek/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Network cihazlarını FortiNAC nasıl algılıyor? Cihazları FortiNAC&#8217;a nasıl tanıtıyoruz?</title>
		<link>http://www.tuncaybas.com/index.php/network-cihazlarini-fortinac-nasil-algiliyor-cihazlari-fortinaca-nasil-tanitiyoruz/</link>
		<comments>http://www.tuncaybas.com/index.php/network-cihazlarini-fortinac-nasil-algiliyor-cihazlari-fortinaca-nasil-tanitiyoruz/#comments</comments>
		<pubDate>Thu, 05 Sep 2024 14:00:10 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiNAC]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[fortinac]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=690</guid>
		<description><![CDATA[FortiNAC, ağ üzerindeki cihazları algılamak ve yönetmek için çeşitli yöntemler kullanır. İşte FortiNAC&#8217;ın cihazları nasıl algıladığı ve tanımasına dair temel bilgiler: Cihaz Algılama Ağ Taraması: FortiNAC, ağ üzerinde aktif taramalar yaparak bağlı cihazları algılar. Bu taramalar, cihazların IP adreslerini, MAC adreslerini ve diğer tanımlayıcı bilgilerini toplar. SNMP ve Syslog: FortiNAC, Simple Network Management Protocol (SNMP) ve Syslog [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/network-cihazlarini-fortinac-nasil-algiliyor-cihazlari-fortinaca-nasil-tanitiyoruz/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiNAC ile Fortigate nasıl entegre edilir?</title>
		<link>http://www.tuncaybas.com/index.php/fortinac-ile-fortigate-nasil-entegre-edilir/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinac-ile-fortigate-nasil-entegre-edilir/#comments</comments>
		<pubDate>Thu, 05 Sep 2024 13:58:02 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiNAC]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[fortinac]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=688</guid>
		<description><![CDATA[FortiNAC ile FortiGate entegrasyonu, ağ güvenliğini artırmak ve ağ yönetimini daha etkili hale getirmek için önemli bir adımdır. Bu entegrasyon, FortiNAC&#8217;ın ağ üzerindeki cihazları tanıma ve yönetme yeteneklerini FortiGate&#8217;in güvenlik duvarı ve tehdit önleme özellikleriyle birleştirir. İşte bu entegrasyonu gerçekleştirmek için izleyebileceğiniz genel adımlar: Ön Gereksinimler: FortiNAC ve FortiGate cihazlarınızın aynı ağda veya birbirine erişebilir [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinac-ile-fortigate-nasil-entegre-edilir/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiNAC&#8217;ı Fortigate ile entegre ederek hangi avantajları en iyi şekilde kullanabilirim?</title>
		<link>http://www.tuncaybas.com/index.php/fortinaci-fortigate-ile-entegre-ederek-hangi-avantajlari-en-iyi-sekilde-kullanabilirim/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinaci-fortigate-ile-entegre-ederek-hangi-avantajlari-en-iyi-sekilde-kullanabilirim/#comments</comments>
		<pubDate>Thu, 05 Sep 2024 13:56:55 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiNAC]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[fortinac]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=686</guid>
		<description><![CDATA[FortiNAC&#8217;ı FortiGate ile entegre etmek, ağ güvenliğini ve yönetimini daha etkili hale getiren bir dizi avantaj sunar. İşte bu entegrasyonun sağladığı başlıca faydalar: Gelişmiş Görünürlük: FortiNAC, ağınızdaki tüm kullanıcıları ve cihazları izleyerek, FortiGate ile birlikte daha kapsamlı bir ağ görünürlüğü sağlar. Bu, hangi cihazların ve kullanıcıların ağa bağlı olduğunu ve nerede olduklarını bilmenizi sağlar. Otomatik [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinaci-fortigate-ile-entegre-ederek-hangi-avantajlari-en-iyi-sekilde-kullanabilirim/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiSASE: Zero Trust Ağ Erişimi için Bulut Tabanlı Bir Çözüm</title>
		<link>http://www.tuncaybas.com/index.php/fortisase-zero-trust-ag-erisimi-icin-bulut-tabanli-bir-cozum/</link>
		<comments>http://www.tuncaybas.com/index.php/fortisase-zero-trust-ag-erisimi-icin-bulut-tabanli-bir-cozum/#comments</comments>
		<pubDate>Fri, 13 Oct 2023 14:20:01 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[fortinac]]></category>
		<category><![CDATA[fortisase]]></category>
		<category><![CDATA[ztna]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=651</guid>
		<description><![CDATA[Fortinet FortiSASE, kullanıcıların ve cihazların yalnızca ihtiyaç duydukları uygulamalara ve kaynaklara erişmesine izin veren bir Zero Trust Network Access (ZTNA) çözümüdür. FortiSASE, bulut tabanlı bir çözümdür, bu nedenle işletmeler ve kurumlar, herhangi bir değişiklik yapmadan ZTNA&#8217;yı dağıtabilir ve yönetebilir. FortiSASE, aşağıdakiler de dahil olmak üzere çeşitli özellikler ve yetenekler sunar: Kimlik doğrulama: Kullanıcıların ve cihazların [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortisase-zero-trust-ag-erisimi-icin-bulut-tabanli-bir-cozum/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortinet ZTNA</title>
		<link>http://www.tuncaybas.com/index.php/fortinet-ztna/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinet-ztna/#comments</comments>
		<pubDate>Fri, 13 Oct 2023 14:10:14 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[FortiSIEM]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[fortinac]]></category>
		<category><![CDATA[fortisiem]]></category>
		<category><![CDATA[fortiswitch]]></category>
		<category><![CDATA[ztna]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=649</guid>
		<description><![CDATA[Fortinet ZTNA, Zero Trust Network Access&#8217;in kısaltmasıdır. Bu, kullanıcıların ve cihazların yalnızca ihtiyaç duydukları uygulamalara ve kaynaklara erişmesine izin veren bir güvenlik yaklaşımıdır. Fortinet ZTNA, aşağıdakiler de dahil olmak üzere bir dizi özellik ve teknoloji sunar: Kimlik doğrulama: Kullanıcıların ve cihazların kimliğinin doğrulanması, ZTNA&#8217;nın temel bir bileşenidir. Fortinet, çok faktörlü kimlik doğrulama (MFA), kullanıcı kimliği [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinet-ztna/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
