Blog'a Dön
Hardware & Software

FortiGate SSL Inspection Nedir ve Nasıl Planlanır? (2026)

FortiGate SSL Inspection Nedir ve Nasıl Planlanır? (2026)
28 Mart 2026 bağlamında FortiGate SSL Inspection rehberi: certificate inspection ve deep inspection farkı, CA dağıtımı, bypass politikaları, performans ve operasyonel riskler.
Yayın Tarihi
28 Mart 2026
Güncellenme
28 Mart 2026
Okuma Süresi
13 dk okuma
Yazar
LeonX Expert Team

28 Mart 2026 kapsamında FortiGate SSL Inspection, HTTPS ve diğer SSL/TLS ile korunan trafiği görmeden güvenlik uygulamaya çalışmanın yarattığı kör noktayı kapatmak için kullanılan kritik bir kontrol katmanıdır. Kısa cevap şudur: FortiGate SSL Inspection doğru planlandığında certificate inspection ile görünürlük, deep inspection ile ise gerçek içerik denetimi sağlar; ancak kurum içi CA dağıtımı, doğru bypass listesi, kullanıcı mahremiyeti ve performans kapasitesi birlikte ele alınmazsa üretimde ciddi operasyonel sorunlar çıkarır. Bu rehber, SSL inspection'ı ilk kez devreye alacak veya mevcut kurulumunu olgunlaştırmak isteyen ekipler için hazırlandı.

Bu rehber özellikle şu ekipler içindir:

  • ağ ve güvenlik ekipleri
  • FortiGate yöneticileri
  • SOC ve operasyon ekipleri
  • SSL inspection politikasını güvenli biçimde standartlaştırmak isteyen BT yöneticileri

Hızlı Özet

  • FortiGate'te SSL inspection için iki ana yaklaşım vardır: certificate inspection ve deep inspection.
  • Certificate inspection yalnız SSL/TLS katmanına kadar başlıkları inceler; içerik çözülmez.
  • Deep inspection, FortiGate'in trafiği çözüp incelemesi ve yeniden şifrelemesi anlamına gelir.
  • Deep inspection için istemci cihazların güveneceği bir CA tasarımı şarttır.
  • Fortinet dokümantasyonu, kurum içi CA kullanımını ve finans/sağlık/kişisel gizlilik gibi kategoriler için istisna tasarımını açıkça önerir.
  • Non-standard HTTPS port'lar ve flow/proxy inspection modu gözden kaçarsa politika etkisi eksik kalabilir.
  • En doğru yaklaşım, herkes için tam inspection açmak değil; risk temelli kapsama, bypass ve loglama modelini birlikte tasarlamaktır.

İçindekiler

FortiGate SSL Inspection rehberi için rack görseli

Görsel: Wikimedia Commons - Rack001.

FortiGate SSL Inspection Tam Olarak Ne Yapar?

Modern tehditlerin büyük bölümü şifreli trafik içinde taşındığı için yalnız port ve IP bazlı güvenlik artık yeterli değildir. Fortinet dokümanları da bu yüzden SSL/TLS inspection'ı, şifreli trafiği güvenlik kontrollerinin dışına kaçmaktan çıkaran temel mekanizma olarak konumlandırıyor.

Pratikte SSL inspection şu alanlarda kritik hale gelir:

  • HTTPS içindeki zararlı dosya ve exploit denetimi
  • application control görünürlüğü
  • URL filtering doğruluğu
  • veri sızıntısı veya policy ihlali görünürlüğü
  • outbound kullanıcı trafiğinin güvenli şekilde sınıflandırılması

Buradaki temel karar, trafiğe ne kadar derinlikte bakılacağıdır.

Certificate Inspection ile Deep Inspection Arasındaki Fark Nedir?

Fortinet'in resmi administration guide'ı bu ayrımı çok net yapıyor.

Certificate inspection

Certificate inspection kullanıldığında FortiGate yalnız SSL/TLS katmanına kadar başlıkları inceler. Yani:

  • sertifika bilgileri
  • SNI ve bağlantı bağlamı
  • URL/category bazlı bazı kontrol senaryoları

gibi görünürlük kazanılır; ama içerik çözülmediği için gerçek payload denetimi yapılmaz.

Bu model şu durumlarda anlamlıdır:

  • mahremiyet nedeniyle tam çözme yapmak istemiyorsanız
  • temel web erişim kontrolü yeterliyse
  • kullanıcı cihazlarına CA dağıtımı henüz hazır değilse

Fortinet ayrıca built-in certificate inspection profilinin varsayılan olarak yalnız 443 portunu dinlediğini, farklı portlar için profil klonlayıp 8443 gibi ek portların açıkça tanımlanması veya Inspect All Ports yaklaşımının düşünülmesi gerektiğini belirtir.

Deep inspection

Deep inspection ise FortiGate'in hedef sunucuyu taklit ederek SSL oturumunu sonlandırması, trafiği çözmesi, incelemesi ve yeniden şifrelemesi anlamına gelir. Bu sayede:

  • HTTPS içindeki tehditler
  • application signatures
  • daha doğru URL ve kategori denetimi
  • veri akışı içindeki güvenlik kontrolleri

daha etkili çalışır.

Ama bu modelin bedeli de vardır:

  • istemci tarafında güvenilen CA ihtiyacı
  • daha yüksek işlem yükü
  • daha dikkatli istisna politikası
  • kullanıcı deneyimi ve mahremiyet etkisi

Deep Inspection İçin Hangi Önkoşullar Gerekir?

1. Güvenilir CA tasarımı

Fortinet'in best practices ve administration guide içerikleri, kesintisiz deep inspection için istemci cihazların FortiGate tarafından kullanılan sertifika zincirine güvenmesi gerektiğini açıkça söyler. Aksi halde kullanıcılar sürekli sertifika uyarısı alır.

En sağlıklı yaklaşım:

  • kurum içinde güvenilen bir CA kullanmak
  • bu CA'yı MDM, GPO veya benzeri merkezi yöntemlerle dağıtmak
  • lab ve üretim için ayrı rollout planı yapmak

Fortinet ayrıca Fortinet_CA_Untrusted sertifikasının istemciye güvenilir root olarak yüklenmemesi gerektiğini de belirtir.

2. Proxy tabanlı mı, flow tabanlı mı çalışacağınızı bilmek

Fortinet dokümantasyonunda önemli bir not var: flow-based inspection modunda certificate inspection, untrusted certificate validation ve server certificate SNI kontrollerini tam yapmaz. Bu yeteneklere ihtiyaç varsa proxy-based yaklaşım düşünülmelidir.

Bu ayrım, özellikle şu ortamlarda kritik hale gelir:

  • sıkı sertifika doğrulama isteyen kurumlar
  • daha hassas web access policy'leri
  • denetim izi ve güven seviyesi yüksek ortamlar

3. Performans kapasitesini önceden planlamak

Deep inspection, TLS oturumunu açıp yeniden kapattığı için CPU ve session davranışı üzerinde doğrudan etki yaratır. Bu yüzden rollout öncesi şu alanlar gözden geçirilmelidir:

  • kullanıcı sayısı
  • eş zamanlı HTTPS trafiği
  • aktif güvenlik profilleri kombinasyonu
  • cihaz modeli ve SSL offload kapasitesi

SSL inspection “policy’de açtım, bitti” yaklaşımıyla değil, kapasite planı ile ele alınmalıdır.

İlgili içerikler:

Hangi Trafik Mutlaka İstisna Olarak Ele Alınmalı?

Fortinet dokümanları, tam deep inspection uygulanırken mahremiyet ve hukuki hassasiyet taşıyan kategoriler için istisna tanımlanmasını açıkça ele alır. Özellikle finance and banking, health and wellness ve personal privacy kategorileri birçok örnekte varsayılan olarak inspection dışı tutulur.

Bu şu anlama gelir:

  • her HTTPS trafiği aynı derinlikte çözümlenmemelidir
  • kullanıcı mahremiyeti ile tehdit görünürlüğü dengelenmelidir
  • HR, sağlık, bankacılık veya kişisel kullanım politikaları ayrı düşünülmelidir

En doğru model, güvenlik ekibi ile hukuk/uyum ekibinin birlikte onayladığı yazılı bypass listesidir.

En Sık Yapılan Tasarım Hataları Nelerdir?

Her şeyi deep inspection'a zorlamak

Bu yaklaşım kısa vadede görünürlük sağlar; ama sertifika uyarıları, uygulama bozulmaları ve kullanıcı şikayetleri yaratır.

Kurum içi CA yerine dağınık sertifika yönetimi kullanmak

Elle dağıtılan ve izlenmeyen sertifika modeli, kısa sürede yönetilemez hale gelir.

Proxy ve flow inspection farkını atlamak

Bu hata, beklenen güvenlik davranışı ile gerçek davranış arasında sessiz boşluk oluşturur.

Non-standard port'ları unutmak

Sadece 443 portunu düşünmek, 8443 veya başka HTTPS portları kullanan uygulamalarda görünürlük kaybı yaratır.

İstisna politikasını yazılı hale getirmemek

Bankacılık, sağlık ve kişisel gizlilik akışlarında kimlerin neden exempt edildiği kayıt altına alınmazsa yönetişim zayıf kalır.

İlk Uygulama Kontrol Listesi

  • SSL inspection ihtiyacı certificate inspection mı deep inspection mı karar seviyesinde netleştirildi.
  • Kullanılacak CA modeli belirlendi ve istemci dağıtım planı hazırlandı.
  • Proxy-based mi flow-based mi kullanılacağı doğrulandı.
  • Non-standard HTTPS port ihtiyacı kontrol edildi.
  • Bypass listesi hukuk ve güvenlik ekipleriyle birlikte onaylandı.
  • Pilot kullanıcı grubunda sertifika ve uygulama uyumluluk testi yapıldı.
  • CPU/session etkisi ve log görünürlüğü ölçüldü.
  • Üretim rollout planı kademeli olarak hazırlandı.

LeonX ile Sonraki Adım

FortiGate SSL Inspection, ağ güvenlik politikasını yalnız cihaz konfigürasyonu olarak değil; yönetişim, sertifika yaşam döngüsü ve kullanıcı deneyimiyle birlikte ele almayı gerektirir. LeonX, FortiGate inspection tasarımınızı kademeli rollout, doğru bypass mantığı ve izlenebilir politika yapısıyla üretime taşımanıza yardımcı olur.

İlgili sayfalar:

Sık Sorulan Sorular

FortiGate SSL Inspection ile certificate inspection aynı şey midir?

Hayır. Certificate inspection yalnız SSL/TLS başlık seviyesinde inceleme yapar. Deep inspection ise trafiği çözüp içerik seviyesinde denetler.

Deep inspection için istemcilere sertifika yüklemek gerekir mi?

Evet, sorunsuz kullanıcı deneyimi için FortiGate'in kullandığı güvenilir CA zinciri istemci cihazlarda tanımlanmalıdır.

Her kullanıcı trafiği deep inspection'a girmeli mi?

Hayır. Mahremiyet, hukuki gereklilik ve uygulama uyumluluğu nedeniyle bazı kategori ve servisler istisna olarak ele alınmalıdır.

Flow-based mod ile proxy-based mod fark yaratır mı?

Evet. Fortinet dokümantasyonuna göre bazı sertifika doğrulama ve SNI kontrolleri için proxy-based yaklaşım gerekebilir.

İlk rollout nasıl yapılmalı?

Önce pilot grup, sonra kontrollü sertifika dağıtımı, ardından CPU/session etkisi ve uygulama davranışı gözlenerek kademeli geçiş yapılmalıdır.

Sonuç

FortiGate SSL Inspection, HTTPS trafiğini görünür kılmanın en güçlü yollarından biridir; ancak yalnız deep inspection açmakla başarıya ulaşılmaz. 28 Mart 2026 kapsamında en doğru model, certificate inspection ve deep inspection farkını netleştirmek, CA dağıtımını kurumsal ölçekte çözmek, istisna politikasını yazılı hale getirmek ve rollout'u performans ile kullanıcı etkisini ölçerek yönetmektir.

Kaynaklar

İç Link Rotası

Bu konu için ilgili hizmet sayfalarına geçin

Bu yazıyı daha hızlı ticari niyete bağlamak için ana hizmet, ilgili alt hizmet ve teklif akışını aşağıdan takip edebilirsiniz.

Paylaş

Facebook
Twitter
LinkedIn

İlgili Yazılar

Benzer konular hakkında daha fazlasını keşfedin

VMware Datastore Encryption ISO 27001 Uyumu Rehberi (2026)
Hardware & Software
2026-03-27
14 dk okuma

VMware Datastore Encryption ISO 27001 Uyumu Rehberi (2026)

27 Mart 2026 bağlamında VMware datastore encryption yaklaşımını ISO 27001 açısından ele alan rehber: vSAN encryption, VM encryption, key provider, loglama ve denetim kanıtları.

Devamını Oku
Dell Storage High Availability Nasıl Çalışır? Rehber (2026)
Hardware & Software
2026-03-26
14 dk okuma

Dell Storage High Availability Nasıl Çalışır? Rehber (2026)

26 Mart 2026 bağlamında Dell Storage high availability modelini; controller redundancy, path yedekliliği, cluster mantığı ve site-level koruma katmanlarıyla açıklar.

Devamını Oku
Dell Server Firmware Update Failed Sorunu Nasıl Çözülür? Rehber (2026)
Hardware & Software
2026-03-25
14 dk okuma

Dell Server Firmware Update Failed Sorunu Nasıl Çözülür? Rehber (2026)

25 Mart 2026 bağlamında Dell server firmware update failed hatasını; Lifecycle Controller, iDRAC job queue, paket uyumluluğu ve güvenli geri dönüş adımlarıyla açıklar.

Devamını Oku

Bültene Abone Olun

En son içgörüler, trendler ve uzman tavsiyeleri doğrudan posta kutunuza gelsin. IT profesyonelleri topluluğumuza katilin.

Gizliliğinize saygı duyuyoruz. İstediğiniz zaman abonelikten çıkabilirsiniz.