SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Bulut Teknolojileri ile
Siber Güvenliği Sağlamak
Oğuz Pastırmacı
Teknoloji Yöneticisi
Microsoft Türkiye
@OguzPastirmaci
Windows Azure
Windows Azure AD
tarafından
430B+
doğrulama
yapılıyor
Windows Azure’da yıllık
%280
database büyümesi
Fortune 500
müşterilerinin
%50’si
Windows Azure
kullanıyor
On-premise sistemlerde
$100,000 = bulutta
$25,000
Hesaplı
Geleneksel çözümlerle
6-12 ay süren süreçler
2 hafta
sürüyor
Hız
Teknoloji trendleri: bulut bilişime geçiş
2
2016’da CIO’ların
Buluta öncelik veren
stratejiler benimseyecek.
(IDC CIO Agenda webinar)
Bulut Trendi:
%70’i
FAYDALAR
WINDOWS AZURE’A GEÇİŞ
Ölçek
30,000
anında ölçeklendirin
ziyaretçiden
250,000’e
Windows Azure
Buluta geçmeden önceki endişeler
%60veri güvenliği
konusundaki endişeleri
nedeniyle buluta
geçmekte tereddüt
ettiklerini söyledi
%45buluta geçişin veri
kontrolü konusunda
sorun yaratacağını
düşünüyordu
Geçtikten sonra farkedilen faydalar
%94daha önce on-premise
çözümlerde sahip
olmadıkları güvenlik
avantajları elde etti
%62buluta geçtikten sonra
gizlilik korumalarında
artış yaşadı
Bulut Teknolojileri
GÜVENLİK VE UYUMLULUK İÇİN FAYDALAR
GÜVENLİK
• Tasarım/Operasyon
• Altyapı
• Network
• Kimlik/Erişim
• Veri
GİZLİLİK
UYUMLULUK
Windows Azure
Güvenilir bir temel
MICROSOFT DENEYİMİ İLE…
Trustworthy
Computing
Initiative
Security
Development
LifecycleGlobal
Data Center
Services
Malware
Protection
Center
Microsoft Security
Response Center
Windows
Update
İlk
Microsoft
Veri
Merkezi
Active
Directory SOC 1
CSA Cloud
Controls Matrix
PCI DSS
Level 1
FedRAMP/
FISMA
UK G-Cloud
Level 2
ISO/IEC
27001:2005
HIPAA/
HITECH
Digital
Crimes
Unit
SOC 2
E.U. Data
Protection
Directive
Windows Azure
Ortak Sorumluluk
GÜVENLİK MASRAFLARıNıZı DÜŞÜRÜN ve ESNEKLİK, ERİŞİM, KONTROL SAĞLAYıN
Müşteri Microsoft
On-Premises IaaS PaaS SaaS
Windows Azure
Şeffaflık ve bağımsız doğrulama
6
Başarılı uygulamalar
ve tavsiye
Third-party
doğrulama
Bulut Güvenlik
Birliği
Güvenlik
raporu
Uyumluluk
paketleri
Güven
Merkezi
Denetim
raporlarına erişim
Güvenlik Merkezi
ilerleme raporu
GÜVENLİK VE UYUMLULUK KONULARıNDA MÜŞTERİLERE DESTEK
Windows Azure
Microsoft’un yaklaşımı
7
Windows Azure
Güvenlik tam merkezde
Operasyonel
güvenlik
kontrolleri
Sızmanın
olduğu
varsayımı
Olay
Müdahale
Software
Development
Lifecycle (SDL)
Windows Azure 9
24 saat izlenen fiziksel güvenlik
Sistem izleme ve loglama
Yama yönetimi
Anti-Virus/Anti-Malware koruması
Intrusion tespiti/DDoS
Sızma testleri
Altyapının korunması
Windows Azure
Ağ koruması
Şifrelenmis
Bağlantılar
Sanal Ağlar ExpressRouteAğ İzolasyonu
Windows Azure 11
Kurumsal bulut kimliği – Microsoft Azure AD
Erişim izleme
Single sign-on
Multi-Factor Authentication
Rol tabanlı erişim
Kimlik & erişim
Windows Azure
Şifreli veri transferi
Depolanan veri için şifreleme seçenekleri
Verilerin ayrı depolanması
Veri konumu tercihi
Veri yedekliliği
Verinin imhası
12
Veri koruması
Windows Azure 1010101010101010101010101010101010101010101010101010
10101010101010101010101010101010
Sözleşmeye
bağlı
taahhütler
Kısıtlı veri
erişimi ve
kullanımı
Reklamcılık
için kullanım
yok
Tasarımsal
olarak gizlilik
Verinin gizliliği
Windows Azure
ISO 27001 SOC 1 Type 2
SOC 2 Type 2
FedRAMP/FISMA
PCI DSS Level 1
UK G-Cloud
HIPAA/HITECH
Bilgi güvenliği
standartları
Etkili
kontroller
Endüstriyel
standartlar
Basitleştirilmis uyumluluk
21
Azure RMS, Windows Azure üzerinde sağlanan bir servis olmasına rağmen,
koruduğunuz ve paylaştığınız içerik buluta çıkmaz.
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuvenlikKonferansi 13.05.14
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuvenlikKonferansi 13.05.14
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuvenlikKonferansi 13.05.14
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuvenlikKonferansi 13.05.14

Weitere ähnliche Inhalte

Mehr von Siber Güvenlik Derneği

Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Siber Güvenlik Derneği
 
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Siber Güvenlik Derneği
 
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Siber Güvenlik Derneği
 
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Siber Güvenlik Derneği
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Siber Güvenlik Derneği
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Siber Güvenlik Derneği
 
Uygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesUygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesSiber Güvenlik Derneği
 
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiUygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiSiber Güvenlik Derneği
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Derneği
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Derneği
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Derneği
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Derneği
 
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Derneği
 

Mehr von Siber Güvenlik Derneği (20)

Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
 
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
 
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
 
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
Bir Atağın Anatomisi - Abdurrahman Beyazarslan #SiberGuvenlikKonferansi 14.05.14
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
 
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
 
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
Android'de Parmak Kaldırmadan Konuşmak - Oğuzhan Topgül #SiberGuvenlikKonfera...
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
 
Uygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesUygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sites
 
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiUygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
 
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif YaklaşımlarSiber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif Yaklaşımlar
 
SGD Internet Bağımlılığı Raporu
SGD Internet Bağımlılığı RaporuSGD Internet Bağımlılığı Raporu
SGD Internet Bağımlılığı Raporu
 
Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
 
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
 

Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuvenlikKonferansi 13.05.14

  • 1. Bulut Teknolojileri ile Siber Güvenliği Sağlamak Oğuz Pastırmacı Teknoloji Yöneticisi Microsoft Türkiye @OguzPastirmaci
  • 2. Windows Azure Windows Azure AD tarafından 430B+ doğrulama yapılıyor Windows Azure’da yıllık %280 database büyümesi Fortune 500 müşterilerinin %50’si Windows Azure kullanıyor On-premise sistemlerde $100,000 = bulutta $25,000 Hesaplı Geleneksel çözümlerle 6-12 ay süren süreçler 2 hafta sürüyor Hız Teknoloji trendleri: bulut bilişime geçiş 2 2016’da CIO’ların Buluta öncelik veren stratejiler benimseyecek. (IDC CIO Agenda webinar) Bulut Trendi: %70’i FAYDALAR WINDOWS AZURE’A GEÇİŞ Ölçek 30,000 anında ölçeklendirin ziyaretçiden 250,000’e
  • 3. Windows Azure Buluta geçmeden önceki endişeler %60veri güvenliği konusundaki endişeleri nedeniyle buluta geçmekte tereddüt ettiklerini söyledi %45buluta geçişin veri kontrolü konusunda sorun yaratacağını düşünüyordu Geçtikten sonra farkedilen faydalar %94daha önce on-premise çözümlerde sahip olmadıkları güvenlik avantajları elde etti %62buluta geçtikten sonra gizlilik korumalarında artış yaşadı Bulut Teknolojileri GÜVENLİK VE UYUMLULUK İÇİN FAYDALAR GÜVENLİK • Tasarım/Operasyon • Altyapı • Network • Kimlik/Erişim • Veri GİZLİLİK UYUMLULUK
  • 4. Windows Azure Güvenilir bir temel MICROSOFT DENEYİMİ İLE… Trustworthy Computing Initiative Security Development LifecycleGlobal Data Center Services Malware Protection Center Microsoft Security Response Center Windows Update İlk Microsoft Veri Merkezi Active Directory SOC 1 CSA Cloud Controls Matrix PCI DSS Level 1 FedRAMP/ FISMA UK G-Cloud Level 2 ISO/IEC 27001:2005 HIPAA/ HITECH Digital Crimes Unit SOC 2 E.U. Data Protection Directive
  • 5. Windows Azure Ortak Sorumluluk GÜVENLİK MASRAFLARıNıZı DÜŞÜRÜN ve ESNEKLİK, ERİŞİM, KONTROL SAĞLAYıN Müşteri Microsoft On-Premises IaaS PaaS SaaS
  • 6. Windows Azure Şeffaflık ve bağımsız doğrulama 6 Başarılı uygulamalar ve tavsiye Third-party doğrulama Bulut Güvenlik Birliği Güvenlik raporu Uyumluluk paketleri Güven Merkezi Denetim raporlarına erişim Güvenlik Merkezi ilerleme raporu GÜVENLİK VE UYUMLULUK KONULARıNDA MÜŞTERİLERE DESTEK
  • 8. Windows Azure Güvenlik tam merkezde Operasyonel güvenlik kontrolleri Sızmanın olduğu varsayımı Olay Müdahale Software Development Lifecycle (SDL)
  • 9. Windows Azure 9 24 saat izlenen fiziksel güvenlik Sistem izleme ve loglama Yama yönetimi Anti-Virus/Anti-Malware koruması Intrusion tespiti/DDoS Sızma testleri Altyapının korunması
  • 11. Windows Azure 11 Kurumsal bulut kimliği – Microsoft Azure AD Erişim izleme Single sign-on Multi-Factor Authentication Rol tabanlı erişim Kimlik & erişim
  • 12. Windows Azure Şifreli veri transferi Depolanan veri için şifreleme seçenekleri Verilerin ayrı depolanması Veri konumu tercihi Veri yedekliliği Verinin imhası 12 Veri koruması
  • 13. Windows Azure 1010101010101010101010101010101010101010101010101010 10101010101010101010101010101010 Sözleşmeye bağlı taahhütler Kısıtlı veri erişimi ve kullanımı Reklamcılık için kullanım yok Tasarımsal olarak gizlilik Verinin gizliliği
  • 14. Windows Azure ISO 27001 SOC 1 Type 2 SOC 2 Type 2 FedRAMP/FISMA PCI DSS Level 1 UK G-Cloud HIPAA/HITECH Bilgi güvenliği standartları Etkili kontroller Endüstriyel standartlar Basitleştirilmis uyumluluk
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. 21
  • 20.
  • 21.
  • 22. Azure RMS, Windows Azure üzerinde sağlanan bir servis olmasına rağmen, koruduğunuz ve paylaştığınız içerik buluta çıkmaz.