Bölüm 5: Defter Kurtarmanın Doğuşu - Operasyonel Güvenlik | Defter

Bölüm 5: Defter Kurtarmanın Doğuşu – Operasyonel Güvenlik | Defter

Şu ana kadar 1. ve 2. bölümde Ledger Recover'ın nasıl yapıldığını gösterdik. tohumunuzu paylara böler ve bu paylaşımları güvenli bir şekilde gönderir için arkadaşlar güvenilir yedekleme sağlayıcıları. 3. bölümde bunun nasıl olduğunu gösterdik tohumunuzun paylaşımlarını güvenli bir şekilde saklar (ve geri yükler), donanım şifrelemesiyle korunan, kimliğinize bağlı ve çeşitlendirilmiş. 4. bölümde Ledger Recover'ın bunu nasıl başardığını araştırdık. yedeklemenize yalnızca size erişim izni verin.

Artık operasyonel düzeyde maksimum güvenliği nasıl sağladığımıza daha yakından bakmanın zamanı geldi. İlk bakışta operasyonel güvenlik şu şekilde sağlanır:

  • Ledger Recover'ı destekleyen altyapının güçlendirilmesi,
  • Ledger Recover'ın çeşitli operatörlerine görev ayrımı uygulanması,
  • Kritik bileşenlerin ve operasyonların izlenmesi,
  • Kurtarmaya Özel Olay Müdahalesinin Uygulanması.

Bu öğelerin her birinin ne anlama geldiğinin ayrıntılarına dalalım.

Altyapının sertleştirilmesi

Altyapı güçlendirmenin birçok şekli vardır. Bu, güvenlik risklerinin kapsamlı bir analizinin yönlendirdiği çok çeşitli faaliyetleri içeren 360°'lik bir uygulamadır. Genellikle güvenlik sorunlarına (veri sızıntıları, paylaşımların yetkisiz olarak geri yüklenmesine yol açan istemcilerin kimliğine bürünme, yanıt vermeyen sistemler ve hizmet kesintisi gibi) yol açabilecek saldırı senaryolarının bir kataloğunun sürdürülmesiyle başlar. Bu sorunların operasyonel düzeyde önlenmesi, kaynak izolasyonu, sistem erişimi düzenlemesi, ağ trafiği kontrolü, güvenlik açığı yönetimi ve daha pek çok etkinlik etrafında organize edilmektedir.

Bölüm 5: Defter Kurtarmanın Doğuşu - Operasyonel Güvenlik | Ledger PlatoBlockchain Veri İstihbaratı. Dikey Arama. Ai.
Bölüm 5: Defter Kurtarmanın Doğuşu - Operasyonel Güvenlik | Defter

Ledger Recover'ın altyapısını güçlendirmek için aldığımız temel önlemlerin özeti:

Servis Uygunluğu

Altyapı öyle tasarlanmış ki tek bir hata noktası yok (NSPOF)Bu, sistemin herhangi bir bileşenin arızasına karşı dayanıklı olduğu anlamına gelir. Şu örneği ele alalım: veri merkezlerimize binanın iki zıt ucunda bulunan iki bağımsız İnternet servis sağlayıcısı (ISP) tarafından hizmet verilmektedir. Binanın bir bölümünde devam eden inşaat çalışmaları nedeniyle fiber hasar görürse veriler diğer ISP üzerinden yönlendirilecektir. Kesintisiz bakım, kullanılabilirliği artıran başka bir avantajdır. Ledger Recover'ın tüm yazılım bileşenlerinin en az iki örneğinin olduğu göz önüne alındığında, sistemi B örneğini değiştirirken/yükseltirken/düzeltirken yalnızca A örneğini kullanacak şekilde yeniden yapılandırabiliriz.

Ledger Recover uygulamalarına sınırlı yönetici erişimi

Sadece azaltılmış kullanıcı grubuna yönetici erişimi verilir Ledger Recover'a ayrılmış kaynaklara. Kullanıcı listesi ne kadar kısa olursa, içeriden gelen tehditlerin yönetici erişimine girme riskini de o kadar azaltabiliriz.

Güvenli fiziksel veri merkezleri

Yedekleme Sağlayıcılarının HSM'leri şu adreste barındırılır: coğrafi olarak gereksiz fiziksel ve sanal tehditlere karşı korunan fiziksel veri merkezleri endüstri düzeyinde güvenlik teknikleri ve prosedürleri. Fiziksel koruma seviyesi, yetkisiz kişilerin HSM'yi rastgele alıp gidememesini sağlar. Birden fazla sitedeki veri merkezlerine güvenmek, bir konumda sorun yaşanması durumunda başka bir konumun görevi devralabileceği ve kesintisiz hizmet kullanılabilirliği. Son fakat bir o kadar da önemlisi, kendi HSM'lerimizi yönetmek bize Kimin erişime sahip olduğu üzerinde kontrol onlara ve hangi kodun dağıtıldığı onlara.

Defter Yalıtımı Kaynakları kurtarın

Tüm Ledger Recover kaynakları, Coincover ve Ledger dahil olmak üzere Ledger Recover'ın hizmet sağlayıcıları içindeki diğer kaynaklardan izole edilmiştir. Bu izolasyon, bir ağ diliminden diğer ağ dilimlerinin kaynaklarından yararlanmayı amaçlayan potansiyel saldırıları kontrol altına alabilmemizi sağlamak için gereklidir.

Çoklu sütunlarla sağlanan kod düzeyinde güvenlik
  • Biz kullanmak kod tarayıcılar Güvenlik açıklarını erkenden tespit edip gidermemize yardımcı olmak ve bunların üretime geçmesini engellemek.
  • Kod is Yorumlar ve onaylandı by bağımsız bir ekip Ledger Recover'ı geliştiren firma. Bu ayırma, güvenlik kaygılarına yol açabilecek mantıksal kusurları yakalayarak genel kod kalitesini artırmaya yardımcı olacak bir başka önlemdir.
  • Kodu kritik modüller Ledger Recover'ın değeri: kriptografik imza kullanılarak imzalanmış. İmza kısmen kodun içeriğine göre oluşturulur ve imzayı beklenen değerle karşılaştırarak tahrif edilmiş kodun konuşlandırılmasını engeller. Bu güvenlik kontrolü kod yürütülmeden önce yapılır.
Ağ trafiği kontrolü

Ağ trafiği, 3 Yedekleme Sağlayıcının tümü için trafik akışlarına ilişkin kuralları tanımlayan politikalar aracılığıyla sıkı bir şekilde kontrol edilir. İle İzin verilen ve reddedilen trafik için kuralların tanımlanması, saldırı yüzeyini sınırlıyor ve yetkisiz erişim riskini azaltıyoruz. Ayrıca bireysel hizmetler arasındaki iletişimin kısıtlanması, Bir bileşen tehlikeye girse bile saldırganın yanal hareketi sınırlıdır. Ayrıca Ortadaki Adam (MiM) saldırılarını önlemek için karşılıklı TLS (mTLS) kimlik doğrulaması uyguluyoruz. Karşılıklı TLS, her iki tarafın kimliğini sertifikalarla doğrulayarak şunları sağlar: yalnızca güvenilir varlıklar güvenli bağlantı kurabilir.

Anahtar rotasyonu

Şifreleme anahtarlar (örneğin verileri veya iletişimi şifrelemek için kullanılır) düzenli olarak değiştirildi kriptografinin en iyi uygulamalarına uygun olarak. Bunun avantajı, eğer bir anahtarın güvenliği ihlal edilirse, hasar sınırlıdır rotasyonlar arasındaki süreye ve eski anahtarla şifrelenen verilere.

Giden trafik güvenliği

Giden trafik yalnızca bilinen alan adları ve IP adresleriyle sınırlıdır (Yedekleme Sağlayıcıları, servis sağlayıcılar). Giden trafiği sınırlamak ve izlemek, Potansiyel veri sızıntılarına karşı tetikte olun. Giden veri akışlarının hacmi beklenenden yüksekse kötü niyetli bir aktör, Ledger Recover sisteminden önemli ölçekte hassas verileri çıkarıyor olabilir. 

Gelen trafik güvenliği

Gelen trafik, DDoS karşıtı, Web Uygulama Filtreleme (WAF) ve IP filtreleme tekniklerinin bir kombinasyonu ile korunur. Dağıtılmış hizmet reddi (DDoS) saldırıları, hedef sistemlerini isteklerle doldurarak zarar verir. Gelen isteklerin sayısını sınırlama bu tür saldırılara karşı iyi bilinen bir önlemdir. Artık tüm saldırılar nicelikle ilgili değil, bazıları nitelikle ilgili. WAF'ın devreye girdiği yer burasıdır. WAF gelen isteklere bakar ve amaçlanan davranışlarını inceler: Eğer istek yetkisiz erişim elde etmeyi veya veriyi değiştirmeyi amaçlıyorsa, filtre isteği engeller. Son olarak, IP filtreleme aşağıdaki ikili tekniği kullanır: a) beyaz listeyani izin vermek yalnızca belirli IP adreslerinden gelen trafik veya aralıklar ve b) kara listeyeyani engelleme bilinen saldırgan IP'lerinden gelen trafik.       

Güvenlik açığı yönetimi

Ledger Recover altyapısının bileşenleri sürekli ve sistematik olarak taranan bilinen güvenlik açıkları ve yanlış yapılandırmalar içinve yamalar/güncellemeler düzenli olarak uygulanır. Bu, ortaya çıkan yeni tehdit türlerine yanıt verilmesine ve güvenlik önlemlerinin güncel ve birinci sınıf tutulmasına yardımcı olur.

Görevlerinin ayrılması

Görevler ayrılığı Ledger Recover'ın güvenlik stratejisinin merkezinde yer alır. 

Çeşitli kişiler arasında görev ayrımı Yedekleme Sağlayıcıları (bölüm 3) ve IDV Sağlayıcısıs (bölüm 4) önceki yazılarda anlatılmıştı. Şunların olduğunu hatırlayabilirsiniz:

  • 3 bağımsız Yedekleme Sağlayıcısı tarafından yönetilen 3 Gizli Kurtarma İfadesi paylaşımı (gizli anlaşmayı önlemek için veritabanı çeşitlendirmesi de dahil)
  • 2 bağımsız Kimlik Doğrulayıcı (IDV Sağlayıcıları)

Altyapı düzeyinde, görevlerinin ayrılması uygulandı Ledger Recover'ın geliştirilmesinde ve işletilmesinde yer alan farklı roller arasında.

Ayrıca görev ayrımı ile birleştiririz. “en az ayrıcalık” ilkesi. “En az ayrıcalık” sistem operatörleri ve yöneticilerine uygulanan prensiptir: onlara yalnızca yapmaları gerekenleri yapma hakları verilirgörevlerini yerine getirmeleri için gereken en düşük düzeyde izinlerin verilmesini sağlamak. 

Bu yüzden ne zaman “En az ayrıcalık”, “görevler ayrılığı” ile birleştirildi, farklı kişilere çeşitli yönetici rolleri tahsis edilmiştir böylece tek bir kişi herhangi bir sistem bileşeninin gizliliğine veya bütünlüğüne zarar veremez/buna zarar veremez. Örneğin Ledger Recover kodunun geliştiricilerinin yazdıkları kodu çalıştıran sisteme erişimi yoktur.

Bölüm 5: Defter Kurtarmanın Doğuşu - Operasyonel Güvenlik | Ledger PlatoBlockchain Veri İstihbaratı. Dikey Arama. Ai.
Bölüm 5: Defter Kurtarmanın Doğuşu - Operasyonel Güvenlik | Defter
Yönetişim: Yeter Sayısı

Birden fazla aktörün blokları doğrulamasını sağlayarak bütünlüğü ve güvenliği garanti eden Blockchains fikir birliği mekanizmalarına benzer şekilde, operasyonel güvenliğimizi artırmak için Ledger Recover sistemi içinde bir yeter sayı benimsedik.

Çalışanlarımıza yönelik kapsamlı özgeçmiş kontrollerimize rağmen, insanların herhangi bir sistemde zayıf bir halka olabileceği gerçeği ortadadır ve kripto dünyası da bir istisna değildir. Yüksek profilli güvenlik olayları, Mt. Gox'un 2014 hack'i, bireylerin nasıl istismar edilebileceğini veya güvenlik açıklarına yol açabileceğini gösterin. İnsanlar çeşitli motivasyonlar (Para, İdeoloji, Baskı, Ego (diğer adıyla MICE(S)) yoluyla etkilenebilir veya zorlanabilir; bu da en sıkı geçmiş kontrollerinin bile tamamen kusursuz olmadığını gösterir.

Bu tür riskleri azaltmak için yeterli çoğunluk kavramına dayalı bir sistem kullanıyoruz. Bu çerçeve, herhangi bir önemli kararın veya kritik eylemin alınabilmesi için, yedekleme sağlayıcıları içindeki farklı ekiplerden veya departmanlardan en az üç yetkili kişinin fikir birliğine varmasını gerektirir. 

Farklı kurullarımıza katılan kişilerin tam sayısı güvenlik nedeniyle açıklanmadı. Yine de onun varlığı, tehlikeye atılan herhangi bir bireyin potansiyel etkisini azaltarak operasyonel güvenliğimizi önemli ölçüde artırır.

Yeter sayıyı kullandığımız etkinliklerden bazıları şunlardır:

1. Ledger Recover HSM'ler için özel anahtarlar oluşturma: Bu kritik operasyon, her bir kuruluş (Coincover, EscrowTech ve Ledger) içindeki bağımsız yeter kurullar tarafından korunmaktadır. Bu ayrı kurulların her bir üyesi, kendi HSM'lerinde özel anahtarlar oluşturmak için hazır bulunmalıdır. Her çekirdek üyesinin, gerektiğinde HSM sırlarını geri yüklemek ve yeniden oluşturmak için çok önemli olan bir yedek anahtara erişimi vardır. Bu yapı, yalnızca herhangi bir kişinin üç yedekleme sağlayıcı HSM'sinden biri üzerinde aşırı etkiye sahip olması riskine karşı koruma sağlamakla kalmaz, aynı zamanda her bir çekirdek bağımsız olarak çalıştığından ve birbirlerinin özelliklerinden habersiz olduğundan genel sistem bütünlüğünü de geliştirir.

Bölüm 5: Defter Kurtarmanın Doğuşu - Operasyonel Güvenlik | Ledger PlatoBlockchain Veri İstihbaratı. Dikey Arama. Ai.
Bölüm 5: Defter Kurtarmanın Doğuşu - Operasyonel Güvenlik | Defter
Tamamen tehlikeye atılmış bir yeter sayının bile kullanıcı varlıklarını riske atamayacağını unutmayın. Şuradan hatırla: blog gönderisi 2: Her yedekleme sağlayıcısı yalnızca tek bir paylaşımı yönetir. Gerekli tüm paylaşımlar olmadan bir kullanıcının tohumunu yeniden oluşturmak imkansızdır. 

Üstelik mevcut paylaşımların deşifre edilmesi için gerekli olan HSM'nin özel anahtarının çıkarılması, yetersayı yedek anahtarları ile yapılamamaktadır. Yedekleme sağlayıcısı yetersayı üyeleri yalnızca yeni bir HSM'yi geri yükleyebilir ve yeniden oluşturabilir.

2. Bir müşteri payının istisnai olarak serbest bırakılmasına karar verilmesi: Nadir de olsa spesifik durumlar, müşteri payının istisnai olarak serbest bırakılmasını gerektirebilir. Bunlar, Kimlik Doğrulama hatalarından (isim değişikliği, fiziksel şekil bozukluğu vb.) veya açıklanmayan güvenlik önlemlerimizin bir cihazı yanlışlıkla kara listeye alması nedeniyle olabilir. Böyle bir durum ortaya çıktığında yedekleme sağlayıcılardan birden fazla kişiden oluşan bir yeter sayı bir araya gelir. Geniş bir fikir birliği gerektiren bu prosedür, kararların aceleci ve tek taraflı alınmamasını sağlayarak müşteri güvenliğini artırıyor. Yeter sayının her üyesi, sürümü onaylamak için Ledger Nano cihazını (kendi pinleriyle) kullanıyor ve olası gizli anlaşmalara veya bireysel hatalara karşı başka bir güvenlik katmanı ekliyor.

3. HSM ürün yazılımı kodu güncellemesi imzalanıyor: Ürün güvenliği ekibimiz Ledger Donjon, HSM'lere yeni bir ürün yazılımı güncellemesi dağıtmadan önce kapsamlı bir inceleme süreci yürütür. Ürün yazılımı çekirdeğinin bir parçası olan Ledger Donjon, kötü niyetli bir kişi tarafından veya tedarik zinciri saldırısı yoluyla tehlikeye atılmış bir geliştirme hattı tarafından hiçbir arka kapının veya kötü amaçlı kodun getirilmemesini sağlar. Bu şekilde ürün yazılımı güncellemesinin bütünlüğünü ve güvenliğini korurlar.

4. İmzalama Defteri cihazları (Nano ve Stax) ürün yazılımı kodu güncellemesi: HSM'lerin donanım yazılımına benzer şekilde, Ledger cihazımızın donanım yazılımındaki güncellemeler de sıkı bir inceleme sürecinden geçer ve Ledger Live aracılığıyla kullanıcılarımıza sunulmadan önce yeterli çoğunluk onayı gerektirir.

Özetle, yetersayılar Ledger Recover'ın güvenlik mimarisinin ayrılmaz bir parçasıdır. Hayati operasyonlar sırasında dahili haydut tehditlere ve gizli anlaşmalara karşı savunmanın güçlendirilmesinde önemli bir rol oynarlar. Ledger cihazlarının ve hizmetlerinin birinci sınıf güvenliğinden yararlanan çekirdekler, güvenin sağlanmasına ve kullanıcıların dijital varlıklarının kötü niyetli kişilere karşı korunmasına yardımcı olur.

Kritik bileşenleri ve operasyonları izleme

Bu bölüme girerken, güvenlik nedeniyle Ledger Recover hizmetine yönelik kapsamlı izleme faaliyetlerinin yalnızca bir alt kümesini açıkladığımızı unutmamak önemlidir. Şeffaflığa olan bağlılığımızı korurken, aynı zamanda iç kontrollerin ayrıntıları ve operasyonel güvenliğin izlenmesi konusunda takdir yetkisini korumanın öneminin de farkındayız.

Ledger'da güvenlik önceliğimizdir. Bu, belgemizde ayrıntılı olarak açıklandığı gibi sağlam şifreleme protokolleri üzerine kurulu çözümlerimizin temelinde yer alır. Ledger Kurtarma teknik incelemesi. Ancak güvenli sistemlerin oluşturulmasının ötesinde çalışmalarımız devam ediyor. Şüpheli faaliyetleri arayarak operasyonlarımızı sürekli izliyor ve değerlendiriyoruz. Bu sürekli dikkat, güvenlik duruşumuzu güçlendirerek her zaman yanıt vermeye hazır olmamızı sağlar. 

Çok katmanlı yaklaşımımızın bazı örneklerini inceleyelim:

Yönetici Faaliyetlerinin İzlenmesi: Yöneticilerimiz için sıkı erişim kontrolü uyguluyoruz. Altyapımıza yapılan tüm idari bağlantılar için yalnızca 2FA'yı (İki Faktörlü Kimlik Doğrulama) zorunlu kılmıyoruz, aynı zamanda sistemin kritik bölümlerine yönetici altyapısı erişimi için birden fazla kişi doğrulamasını da zorunlu kılıyoruz. Ayrıca sistemlerimiz her idari faaliyeti titizlikle kaydeder ve takip eder. Bu günlükler, planlanmamış eylemleri tespit etmek için dahili biletleme sistemlerimizle otomatik olarak çapraz referanslanır. Bu ihtiyatlı korelasyon, güvenlik ekiplerimizi olağandışı veya şüpheli davranışlar konusunda derhal uyarmamıza olanak tanıyarak operasyonel güvenliğimizi güçlendiriyor.

Yedekleme Sağlayıcıları Arasında Çapraz Kontrol: Şeffaflık ve hesap verebilirlik, yedekleme sağlayıcıları Ledger, EscrowTech ve Coincover arasındaki ilişkilerin temelini oluşturur. Sistem izleme ve güvenlik için kullanılan gerçek zamanlı bir günlük alışverişi oluşturduk. Bu, faaliyetlerin çapraz doğrulanmasını sağlar. Herhangi bir tutarsızlık tespit edilirse kullanıcıların varlıklarını korumak için hizmet derhal kilitlenir.

Olağanüstü Sürüm Etkinliğini Denetlemek: Manuel paylaşım yayınlarının nadir örnekleri, önceki bölümde açıkladığımız gibi çoklu çoğunluk süreciyle titizlikle kontrol edilir. İstisnai Sürüm Faaliyetinin gerçekleştirilmesinden sonra Ledger Recover sistemleri, ilgili tarafların ayrıntılı günlüğe kaydedilmesi ve analizi, çalışma zamanı ve diğer ilgili ayrıntılar dahil olmak üzere kapsamlı bir izleme işlemine devam eder. Hem çoklu nisaplı yürütmeyi hem de dava sonrası izlemeyi içeren bu süreç, istisnai hisse ihracının karar alma sürecinin tüm aşamalarında sıkı bir şekilde kontrol edilmesini sağlar.

Güvenlik Bilgileri ve Olay Yönetiminden (SIEM) Faydalanma: SIEM çözümü, Ledger Recover izleme stratejisinin önemli bir parçasını oluşturur. Bu özel SIEM, potansiyel güvenlik sorunlarını gerçek zamanlı olarak belirleme ve bunlara yanıt verme yeteneğini geliştirir. Ledger Recover hizmeti için özel olarak geliştirilen özel algılama kuralları sayesinde, küme ve Ledger Recover uygulama günlüklerine dayalı olarak çeşitli Tehlike Göstergelerini (IoC'ler) tanımlamak için ince ayar yapılmıştır. Özel bir IoC tespit edilirse otomatik ve anında yanıt verilir; kapsamlı bir analiz yürütülene kadar tüm küme kilitlenir. Ledger Recover hizmetinde, kullanıcıların varlıklarının en üst düzeyde korunmasını sağlamak için hizmetin kullanılabilirliğinden ziyade gizliliğe öncelik verilir.

Siber güvenliğin dinamik ortamında çeşitli senaryolar hazırladık ve stratejiler oluşturduk. Tehdit modelimiz, farklı yedekleme sağlayıcılarından birden fazla altyapı yöneticisinin tehlikeye girebileceği olası olmayan durumu hesaba katar. Ledger Recover hizmeti, sıkı koruma önlemleri ve otomatik yanıtlarla bu tür olağanüstü durumlarda bile kullanıcıların varlıklarının güvenliğinin devam etmesini sağlamayı amaçlıyor. Aşağıdaki bölümde, bu tür varsayımsal durumlarla başa çıkmak için oluşturulan kapsamlı müdahale önlemlerinin ana hatlarını çizeceğiz.

Ledger Recover'a Özel Olay Müdahalesi

Ledger Recover hizmetiyle, üç yedekleme sağlayıcısının işbirliğiyle tasarlanan bir Olay Müdahale stratejisi oluşturuldu. Bu stratejinin merkezi bir parçası, altyapının herhangi bir bölümünde şüpheli etkinlik tespit edildiğinde tüm sistemi anında kilitleyen otomatik korumalardır. 

Temelde, Ledger Recover hizmetinde "her zaman güvenli, asla üzülme" protokolü geliştirildi. Güvenlik bir numaralı önceliktir ve asla taviz verilmeyecek bir taahhüttür. 

Gelecek 100 milyon kişinin Web3'e katılımını sağlamak için sürekli olarak kusursuz bir kullanıcı deneyimi sağlamaya çalışırken, bu korumaları etkinleştirmekten asla çekinmeyeceğiz. Potansiyel bir tehdidin ortaya çıkması durumunda Ledger Recover hizmetinin tamamını etkili bir şekilde kilitleme. Koruma misyonumuzda, güvenliği ihlal edilmiş bir hizmeti çalıştırmak ile nihai güvenliği sağlamak arasındaki seçim açıktır; biz güvenliği seçeriz.

Sonuç

İşte bu serinin Operasyonel Güvenlik kısmının sonuna geldik. Bu bölümde Ledger Recover sisteminin güvenlik önlemlerinin zaptedilemezliğinin nasıl sağlandığı konusunda aklınıza takılan her türlü soruyu yanıtlamaya çalıştık. Altyapıdan, görev ayrımından, yönetişim ve izlemeden ve son olarak Olay Müdahale stratejisinden bahsettik. 

Bu noktaya kadar okuduğunuz için bir kez daha teşekkür ederiz! Artık Ledger Recover'ın operasyonel güvenliği hakkında kapsamlı bir anlayışa sahip olmalısınız. Bu blog yazısı serisinin son bölümü, sahip olduğumuz son güvenlik endişeleri hakkında olacak ve daha doğrusu kullanıcılarımıza maksimum güvenlik düzeyini garanti etmek için iç ve dış güvenlik denetimlerimizi nasıl yönettik? Bizi izlemeye devam edin! 

Zaman Damgası:

Den fazla Defteri kebir