Alpha VIP Blueprint v2.1

Modern SOC Ekipleri İçin İstihbarat İşletim Sistemi

Tehdit verilerinin giderek karmaşıklaştığı günümüzde MyVuln, güvenlik ekipleri için birleşik bir komuta merkezi görevi görür. Platformumuz sadece veri toplamakla kalmaz; 34+ küresel kaynaktan gelen sinyalleri gerçek zamanlı olarak doğrular, tekilleştirir ve zenginleştirir. Gürültüyü filtreleyerek size sadece saf, eyleme dönüştürülebilir istihbarat sunar.

"Misyonumuz: Üst düzey tehdit istihbaratına erişimi demokratikleştirmek ve küresel ölçekte Tehdit İyileştirme Süresini (MTTR) minimuma indirmektir."

Hızlı Başlangıç

1

1. Hesap Oluştur

myvuln.io/register üzerinden kurumsal hesabınızı oluşturun.

2

2. Senkronizasyonu Başlat

Ayarlar > Veri Kaynakları altından global feedleri aktif edin.

3

3. Tehdit İzleme

Ana panel üzerinden gerçek zamanlı zafiyet akışını izlemeye başlayın.

Değişiklik Günlüğü

  • ÖzellikPublic ürün, dokümantasyon ve keşif yüzeyleri daha net çok dilli konumlandırma ve daha güçlü kurumsal sunum etrafında yeniden düzenlendi.
  • ÖzellikRaporlama akışları; AI analizleri, dışa aktarmalar ve teslim kayıtları tek bir uygulama içi rapor deneyiminde yönetilebilecek şekilde birleştirildi.
  • İyileştirmeUygulama ve landing yüzeyleri; daha temiz gezinim, daha güçlü okunabilirlik ve daha kontrollü hareket diliyle geniş bir görsel düzeltme turundan geçti.
  • İyileştirmeİstihbarat çalışma alanları; sinyaller, kaynak kapsamı ve operatör aksiyonlarını günlük analist akışına daha uygun önceliklendirme ile sunuyor.
  • AltyapıRelease hazırlığı, bakım kontrolleri ve çalışma zamanı diagnostikleri daha temiz bir operator-ready kurumsal baseline altında toplandı.
  • DüzeltmeFeed alım akışı, yerel çeviri fallback'i ve çalışma zamanı gürültü yönetimi; günlük operatör güvenini artıracak şekilde daha stabil hale getirildi.

Temel Özellikler

İstihbarat Paneli

İstihbarat Paneli, küresel tehdit manzarasını izlemek için gerçek zamanlı komuta merkezinizdir. Supabase Realtime abonelikleri aracılığıyla otomatik güncellenen birden fazla veri görselleştirme bileşenini tek bir birleşik görünümde sunar. Tüm bileşenler, manuel sayfa yenilemesi olmadan anında durumsal farkındalık gerektiren SOC analistleri için optimize edilmiştir.

İstihbarat Kartları

Panelin üst kısmında görüntülenen dört temel metrik—Toplam Zafiyet, Kritik Uyarılar, Aktif Kaynaklar ve Son Senkronizasyon Zamanı. Her kart gerçek zamanlı güncellenir ve tehdit veri hattınızın mevcut durumunu yansıtır.

Dünya Tehdit Haritası

Zafiyet kaynaklarını ülkelere göre görselleştiren etkileşimli SVG harita. Ülkeler toplam önem derecesine göre renk kodludur ve aktif tehdit noktaları için nabız animasyonları gösterir. Herhangi bir ülkeye tıklayarak paneli coğrafi kaynak bazında filtreleyebilirsiniz.

Zafiyet Trend Grafiği

Son 30 gündeki zafiyet keşif oranlarını gösteren zaman serisi görselleştirme. Ortaya çıkan tehdit kalıplarını ve aktivite artışlarını belirlemek için Kritik, Yüksek, Orta ve Düşük önem dağılımlarını izler.

Canlı Tehdit Akışı

En yeni CVE kayıtlarını alt saniye gecikmeyle gösteren akışlı tablo. Her satırda CVE kimliği, önem rozeti, etkilenen ürün, kaynak ve yayın zamanı yer alır. Sonsuz kaydırma ile yeni girdiler anında akışa eklenir.

Sesli Uyarı Sistemi

Yeni keşfedilen Kritik ve Yüksek önem dereceli zafiyetler için sesli ipuçlarıyla yapılandırılabilir tarayıcı bildirimleri. Senkronizasyon motoru herhangi bir aktif akıştan yeni yüksek öncelikli CVE aldığında uyarılar otomatik olarak tetiklenir.

Otomatik Senkronizasyon Durumu

Arka plan senkronizasyon motorunun sağlığını gösteren kalıcı durum göstergesi—son başarılı senkronizasyon, sonraki zamanlanmış toplu işlem, aktif akış sayısı ve hata durumları. Panel başlığında her zaman görünürdür.

CVE Veritabanı

CVE Veritabanı, 34+ istihbarat kaynağından toplanan tüm indekslenmiş zafiyetlerin kapsamlı, aranabilir deposudur. SOC analistlerine hızlı önceliklendirme ve araştırma iş akışları için güçlü filtreleme, sıralama ve dışa aktarma yetenekleri sunar.

CVSS 3.1 Önem Filtreleri

Zafiyetleri önem seviyesine göre filtreleyin—Kritik (9.0-10.0), Yüksek (7.0-8.9), Orta (4.0-6.9), Düşük (0.1-3.9) veya Yok. Renkli önem rozetleri, hangi kaydın önce ele alınması gerektiğini ilk bakışta görmenizi sağlar.

Tam Metin Arama

CVE ID'leri, başlıklar, açıklamalar ve etkilenen ürün adları üzerinde arama yapın. Arama motoru kısmi eşleşmeyi destekler ve hızlı tarama için sonuçlardaki ilgili terimleri vurgular.

Üretici ve Ürün Filtresi

Kuruluşunuzun teknoloji yığınına odaklanmak için veritabanını belirli yazılım üreticilerine (Microsoft, Apache, Linux vb.) veya etkilenen ürün adlarına göre filtreleyin.

USOM TR-ID Çapraz Referans

USOM'dan gelen ulusal uyarılar, küresel CVE karşılıklarına otomatik olarak bağlanır. Her zafiyet, mevcut olduğunda hem uluslararası CVE ID'sini hem de yerel TR-ID'yi görüntüler.

İki Dilli Görüntüleme

Tüm zafiyet açıklamaları hem İngilizce hem de Türkçe olarak mevcuttur. Yapay zeka çeviri hattı, yerel SOC ekipleri için okunabilirliği korurken teknik doğruluğu sağlar.

Tek Tıkla PDF Dışa Aktarma

Veritabanı görünümünden herhangi bir CVE için doğrudan detaylı, markalı bir PDF raporu oluşturun. Raporlar CVSS puanlamasını, etkilenen ürünleri, iyileştirme rehberliğini ve referans URL'leri içerir.

İpucu: USOM TR-ID eşlemesi sayesinde yerel tehditleri küresel CVE kodları ile saniyeler içinde bağdaştırabilirsiniz.

USOM İstihbarat Merkezi

USOM ekranı, zararlı bağlantılar ile USOM güvenlik bildirilerini aynı analist yüzeyinde birleştirir. Firewall için dışa aktarılacak URL akışı korunurken, TR etiketli yerel advisory kayıtları da operasyonel bağlamla birlikte izlenebilir.

01

Çift akış görünümü: USOM tehdit bağlantıları ile USOM güvenlik bildirileri aynı çalışma alanında ayrı ama ilişkili bloklar halinde gösterilir.

02

Operasyon akışı: Gösterge kopyalama, tenant-aware dışa aktarma ve hızlı triage akışı URL tarafında korunur; advisory tarafında CVE detayına ve USOM referansına geçiş eklenir.

03

Risk sinyalleri: effective risk score, phishing işareti, severity ve yerel advisory bağlamı birlikte görünür.

IoC Veritabanı

IoC Database ekranı, CVE/NVD/KEV açıklamalarından regex ile türetilen kayıtlar yerine auth gerektirmeyen gösterge odaklı feed hattından beslenir. OpenPhish, PhishTank, Feodo Tracker ve SSLBL verileri normalize edilir; varsayılan aksiyon yüzeyi yalnızca yüksek güvenli IP, domain ve hash kayıtlarını listeler. İnceleme kuyruğu ise ek analist teyidi gerektiren adayları ayrı tutar. Domain ve IP göstergeleri TTL ile yaşlandırılır; hash göstergeleri provider kanıtı ile kalıcı tutulur.

01

Özel kaynaklar: IoC ekranı yalnızca OpenPhish, PhishTank, Feodo Tracker ve SSLBL verilerinden beslenir; NVD/KEV/CVE içerikleri zafiyet ekranında kalır.

02

Sinyal kalitesi ve yaşlandırma: URL feed'lerinden türetilen host'lar, shared-hosting inceleme kuralları ve TTL tabanlı yaşlandırma ile yönetilir; hash kayıtları yalnızca sağlayıcı kanıtı ile tutulur.

03

Kapsama görünürlüğü: Sağlayıcı bazlı kapsama, aktif kaynak sayısı, sayfa düzeyinde sağlayıcı görünürlüğü ve TTL yönetimli kayıt görünümü aynı ekranda canlı sunulur.

04

Analist akışı: Aksiyon alınabilir görünüm, inceleme kuyruğu, sağlayıcı/feed kanıtı, kaynak bağlantısı, CSV dışa aktarma, VirusTotal araması ve ilgili CVE drill-down tek yüzeyde sunulur.

İstihbarat Terminali

İstihbarat Terminali, elit araştırma laboratuvarlarından ve güvenlik üreticilerinden son dakika siber güvenlik haberlerini sunan cam efektli, yüksek performanslı bir haber akışıdır. Geleneksel haber okuyucularının aksine, terminal tüm ağır görselleri, izleme kodlarını ve reklamları çıkararak minimum gecikmeyle saf, eyleme dönüştürülebilir istihbarat sunar.

Sıfır Gecikmeli Teslimat

Haber makaleleri sunucu tarafında 5 dakikalık bir önbellekleme stratejisiyle alınır ve ayrıştırılır. Terminal yalnızca metin tabanlı istihbaratı render eder, görsel yükleme gecikmelerini ve üçüncü taraf kod yükünü ortadan kaldırır.

Kategori Filtreleme

Makaleleri tehdit kategorisine göre filtreleyin—zararlı yazılım analizi, zafiyet açıklamaları, APT kampanyaları, fidye yazılımı, sıfır gün ve daha fazlası. Kategoriler kaynak akış meta verilerinden otomatik olarak çıkarılır.

Kaynak Atıfı

Her makale, renk kodlu bir rozetle yayınlandığı kaynağı gösterir (örn. BleepingComputer, WeLiveSecurity, Mandiant). Belirli bir sağlayıcıya odaklanmak için kaynak rozetine tıklayabilirsiniz.

Tam Metin Arama

Belirli tehdit istihbaratını bulmak için makale başlıkları ve özetleri üzerinde arama yapın. Arama tüm önbelleğe alınmış makalelerde anlık sonuçlar ve anahtar kelime vurgulama ile çalışır.

Otomatik Çeviri

Uluslararası kaynaklardan gelen makaleler, arka plan çeviri hattı kullanılarak otomatik olarak Türkçeye çevrilir. Orijinal ve çevrilmiş metin arasında tek tıkla geçiş yapın.

Tekilleştirme Motoru

MD5 tabanlı tekilleştirme sistemi, birden fazla kaynak tarafından bildirilen aynı haberin akışınızda yalnızca bir kez görünmesini sağlar ve tüm orijinal kaynak bağlantılarını korur.

API Referansı

Kimlik Doğrulama

API Anahtarı Oluşturma

Ayarlar > API Anahtarları bölümüne gidin. 'Yeni Anahtar Oluştur'a tıklayın. Gizli Anahtarınız yalnızca bir kez gösterilir—güvenli bir yerde saklayın.

Kimlik Doğrulama Başlıkları

X-MyVuln-Client-Idyour_id
X-MyVuln-Client-Secretyour_secret

Anahtar İptali

Bir anahtarın iptal edilmesi, o anahtarla ilişkili tüm aktif oturumları anında sonlandırır.

Base URL ve Kapsam

Lokal geliştirme
http://localhost:3000/api/v1
Canlı ortam
https://myvuln.io/api/v1
Harici entegrasyon sözleşmesi yalnızca /api/v1/* altındadır.
/api/v1 dışındaki /api/* route'ları uygulama içi veya browser-facing akışlardır; public entegrasyon contract'ı değildir.
Feed/search yanıtları private, max-age=60, stale-while-revalidate=30 ile döner; dispatch yanıtları no-store kullanır.

Kimlik Doğrulama

Her istekte X-MyVuln-Client-Id, X-MyVuln-Client-Secret header'ları zorunludur.
Public API anahtarı ve SIEM dispatch Pro plan gerektirir.
Anahtar üretme, döndürme ve iptal işlemleri Dashboard > API Settings ekranından yapılır.

Halka Açık REST API

Public V1 Uç Noktaları

GET
/api/v1/feed/cves
CVE akışı

Artımlı çekim, severity/vendor/search filtreleri ve sayfalama ile normalize CVE akışı döndürür.

Operasyonel Limitler
Rate limit: 60 istek / 60 sn / key+IP
Sayfalama: varsayılan 50, maksimum 100
Davranış Notları
severity değerleri: Critical, High, Medium, Low, None
CVE dataset sadece gerçek CVE kayıtlarını döndürür; URL intelligence kayıtları hariç tutulur.
since alanı ISO 8601 tarih olmalıdır.
İstek Örneği
curl -sS \
  -H "X-MyVuln-Client-Id: mv_live_xxx" \
  -H "X-MyVuln-Client-Secret: <secret>" \
  "http://localhost:3000/api/v1/feed/cves?limit=50&severity=Critical&since=2026-03-01T00:00:00.000Z"
GET
/api/v1/search/cves
CVE arama

Analist odaklı CVE araması yapar ve relevance score ile sonuç döndürür.

Operasyonel Limitler
Rate limit: 60 istek / 60 sn / key+IP
Sayfalama: varsayılan 25, maksimum 100
Davranış Notları
q parametresi zorunludur ve minimum 2 karakter olmalıdır.
sort=relevance kullanıldığında sonuçlar score alanına göre sıralanır.
vendor ve severity filtreleri feed ile aynı mantığı kullanır.
İstek Örneği
curl -sS \
  -H "X-MyVuln-Client-Id: mv_live_xxx" \
  -H "X-MyVuln-Client-Secret: <secret>" \
  "http://localhost:3000/api/v1/search/cves?q=openssl&limit=25&sort=relevance"
GET
/api/v1/feed/urls
URL / domain akışı

Referanslardan ve açıklamalardan URL/domain indicator üretir, tekilleştirir ve sayfalar.

Operasyonel Limitler
Rate limit: 60 istek / 60 sn / key+IP
Sayfalama: varsayılan 50, maksimum 200
Kaynak tarama üst limiti: 20000 vulnerability kaydı
Davranış Notları
kind varsayılan olarak domain döndürür; url veya all seçilebilir.
distinct varsayılan olarak true dur ve aynı indicator tekrarlarını ezer.
include_advisory=false iken advisory hostları (örn. github.com, cisa.gov) filtrelenir.
İstek Örneği
curl -sS \
  -H "X-MyVuln-Client-Id: mv_live_xxx" \
  -H "X-MyVuln-Client-Secret: <secret>" \
  "http://localhost:3000/api/v1/feed/urls?kind=domain&limit=50&distinct=true"
GET
/api/v1/search/urls
URL / domain arama

Indicator araması yapar ve relevance score ile URL/domain sonuçları döndürür.

Operasyonel Limitler
Rate limit: 60 istek / 60 sn / key+IP
Sayfalama: varsayılan 50, maksimum 200
Kaynak tarama üst limiti: 20000 vulnerability kaydı
Davranış Notları
q parametresi zorunludur ve minimum 2 karakter olmalıdır.
kind varsayılan olarak all dur; domain sonuçları relevance hesabında hafif önceliklidir.
Boş veya sanitize sonrası anlamsız q verildiğinde endpoint tüm indicator setini dump etmez; boş liste döndürür.
İstek Örneği
curl -sS \
  -H "X-MyVuln-Client-Id: mv_live_xxx" \
  -H "X-MyVuln-Client-Secret: <secret>" \
  "http://localhost:3000/api/v1/search/urls?q=github.com&kind=all&limit=50"
POST
/api/v1/integrations/siem/dispatch
SIEM / webhook dispatch

CVE veya URL datasetini normalize eder ve Splunk, Sentinel veya generic webhook hedeflerine gönderir.

Operasyonel Limitler
Rate limit: 20 istek / 60 sn / key+IP
record_limit: varsayılan 250, maksimum 1000
timeout_ms: 2000-20000, varsayılan 8000
Davranış Notları
dry_run varsayılan olarak true dur ve hedefe veri göndermeden preview döndürür.
target_url üretimde HTTPS olmalıdır; localhost HTTP sadece lokal test için izinlidir.
Çözümlenen internal/private adresler, unsafe redirect ve hassas header override girişimleri bloklanır.
İstek Örneği
curl -sS -X POST \
  -H "Content-Type: application/json" \
  -H "X-MyVuln-Client-Id: mv_live_xxx" \
  -H "X-MyVuln-Client-Secret: <secret>" \
  "http://localhost:3000/api/v1/integrations/siem/dispatch" \
  -d '{
    "provider": "generic_webhook",
    "target_url": "https://siem.example.com/myvuln",
    "dataset": "cves",
    "dry_run": true,
    "record_limit": 250,
    "severity": "Critical"
  }'

Sorgu Parametreleri

GET
/api/v1/feed/cves
FieldTypeZorunluVarsayılanDescription
pagenumberİsteğe Bağlı11 tabanlı sayfa numarası.
limitnumberİsteğe Bağlı50Sayfa başına kayıt sayısı. Maksimum 100.
severityenumİsteğe Bağlı-Severity filtresi. Değerler: Critical, High, Medium, Low, None.
vendorstringİsteğe Bağlı-affected_products alanında vendor/product eşleşmesi arar.
searchstringİsteğe Bağlı-cve_id ve description alanlarında arama yapar.
sortenumİsteğe Bağlıpublished_atSıralama alanı: published_at veya cvss_score.
orderenumİsteğe BağlıdescSıralama yönü: asc veya desc.
sinceISO 8601 stringİsteğe Bağlı-Belirtilen tarihten sonra yayınlanan kayıtları döndürür.
GET
/api/v1/search/cves
FieldTypeZorunluVarsayılanDescription
qstringZorunlu-Arama terimi. Minimum 2, maksimum 200 karakter.
pagenumberİsteğe Bağlı11 tabanlı sayfa numarası.
limitnumberİsteğe Bağlı25Sayfa başına kayıt sayısı. Maksimum 100.
severityenumİsteğe Bağlı-Severity filtresi. Değerler: Critical, High, Medium, Low, None.
vendorstringİsteğe Bağlı-affected_products alanında vendor/product eşleşmesi arar.
sortenumİsteğe Bağlırelevancerelevance, published_at veya cvss_score.
orderenumİsteğe BağlıdescSıralama yönü: asc veya desc.
sinceISO 8601 stringİsteğe Bağlı-Belirtilen tarihten sonra yayınlanan kayıtları döndürür.
GET
/api/v1/feed/urls
FieldTypeZorunluVarsayılanDescription
pagenumberİsteğe Bağlı11 tabanlı sayfa numarası.
limitnumberİsteğe Bağlı50Sayfa başına kayıt sayısı. Maksimum 200.
searchstringİsteğe Bağlı-CVE, title, description ve indicator filtrelemesi için kullanılır.
kindenumİsteğe Bağlıdomaindomain, url veya all.
sortenumİsteğe Bağlıpublished_atpublished_at veya indicator.
orderenumİsteğe BağlıdescSıralama yönü: asc veya desc.
sinceISO 8601 stringİsteğe Bağlı-Belirtilen tarihten sonra yayınlanan kaynak kayıtları kullanılır.
distinctbooleanİsteğe BağlıtrueAynı indicator tekrarlarını düşürür.
include_advisorybooleanİsteğe BağlıfalseAdvisory hostlarını da sonuca dahil eder.
GET
/api/v1/search/urls
FieldTypeZorunluVarsayılanDescription
qstringZorunlu-Arama terimi. Minimum 2, maksimum 200 karakter.
pagenumberİsteğe Bağlı11 tabanlı sayfa numarası.
limitnumberİsteğe Bağlı50Sayfa başına kayıt sayısı. Maksimum 200.
kindenumİsteğe Bağlıalldomain, url veya all.
sortenumİsteğe Bağlırelevancerelevance, published_at veya indicator.
orderenumİsteğe BağlıdescSıralama yönü: asc veya desc.
sinceISO 8601 stringİsteğe Bağlı-Belirtilen tarihten sonra yayınlanan kaynak kayıtları kullanılır.
distinctbooleanİsteğe BağlıtrueAynı indicator tekrarlarını düşürür.
include_advisorybooleanİsteğe BağlıfalseAdvisory hostlarını da sonuca dahil eder.
POST
/api/v1/integrations/siem/dispatch
FieldTypeZorunluVarsayılanDescription
providerenumİsteğe Bağlıgeneric_webhooksplunk_hec, sentinel_webhook veya generic_webhook.
target_urlstringZorunlu-Payload gönderilecek tam webhook URL adresi.
datasetenumİsteğe Bağlıcvescves veya urls dataset seçimi.
dry_runbooleanİsteğe BağlıtruePreview üretir, gerçek HTTP dispatch yapmaz.
record_limitnumberİsteğe Bağlı250Gönderilecek maksimum kayıt sayısı. Maksimum 1000.
timeout_msnumberİsteğe Bağlı8000İstek timeout değeri. 2000-20000 arası.
sinceISO 8601 stringİsteğe Bağlı-Dataseti belirli bir tarihten sonraki kayıtlara daraltır.
searchstringİsteğe Bağlı-CVE veya URL payload oluştururken arama filtresi uygular.
severityenumİsteğe Bağlı-Sadece cves dataseti için severity filtresi. Değerler: Critical, High, Medium, Low, None.
vendorstringİsteğe Bağlı-Sadece cves dataseti için affected_products filtresi.
kindenumİsteğe BağlıdomainSadece urls dataseti için domain, url veya all.
distinctbooleanİsteğe BağlıtrueSadece urls datasetinde duplicate indicatorları düşürür.
include_advisorybooleanİsteğe BağlıfalseSadece urls datasetinde advisory hostları dahil eder.
splunk_tokenstringİsteğe Bağlı-provider=splunk_hec için zorunlu HEC token.
custom_headersRecord<string,string>İsteğe Bağlı-Ek outbound header seti. Authorization/Host gibi hassas başlıklar override edilemez.

Yanıt Şeması

Yanıt Header'ları
X-RateLimit-Limit

İlgili route için tanımlı istek limiti.

X-RateLimit-Remaining

Aynı 60 saniyelik pencere içinde kalan istek hakkı.

X-RateLimit-Policy

Limit politikasını limit;w=60 formatında döndürür.

Cache-Control

feed/search için private, max-age=60, stale-while-revalidate=30, dispatch için no-store.

Vary

Yanıtı API key header çiftine göre ayrıştırır.

Hata Kodları
AUTH_MISSING

API key header çiftinden biri veya ikisi birden eksik.

AUTH_INVALID

API key formatı yanlış, pasif ya da secret doğrulanamadı.

PLAN_REQUIRED

Anahtar Pro yetkisine sahip değil.

VALIDATION_ERROR

Query parametresi veya dispatch body alanları doğrulanamadı.

INTERNAL_ERROR

Veri çekme veya payload üretme sırasında sunucu hatası oluştu.

DISPATCH_FAILED

Hedef sistem payloadı reddetti veya outbound istek başarısız oldu.

Yanıt Örnekleri
CVE feed / search yanıtı
{
  "success": true,
  "error": null,
  "data": [
    {
      "cve_id": "CVE-2026-26133",
      "severity": "Critical",
      "cvss": {
        "score": 9.8,
        "vector": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"
      },
      "description": "Example vulnerability summary",
      "affected_products": ["Example Server"],
      "published_at": "2026-03-11T10:15:00.000Z",
      "updated_at": "2026-03-11T10:45:00.000Z",
      "references": ["https://vendor.example/advisory"]
    }
  ],
  "meta": {
    "page": 1,
    "limit": 50,
    "total": 1,
    "total_pages": 1,
    "has_next": false,
    "has_prev": false,
    "timestamp": "2026-03-12T12:00:00.000Z"
  }
}
URL search yanıtı
{
  "success": true,
  "error": null,
  "data": [
    {
      "indicator": "https://pkg.go.dev/github.com/ulikunitz/xz/lzma#NewReader",
      "kind": "url",
      "source_cve_id": "CVE-2026-2987",
      "severity": "High",
      "published_at": "2026-03-10T09:00:00.000Z",
      "updated_at": "2026-03-10T09:15:00.000Z",
      "references": ["https://pkg.go.dev/github.com/ulikunitz/xz/lzma#NewReader"],
      "match": {
        "query": "github.com",
        "score": 125
      }
    }
  ],
  "meta": {
    "page": 1,
    "limit": 50,
    "total": 1,
    "total_pages": 1,
    "has_next": false,
    "has_prev": false,
    "query": "github.com",
    "source_records": 1250,
    "source_record_cap": 20000,
    "source_records_truncated": false,
    "kind": "all",
    "distinct": true,
    "include_advisory": false
  }
}
Dispatch dry_run yanıtı
{
  "success": true,
  "error": null,
  "data": {
    "dispatch_id": "5ad4a4d2-b1ef-4c8c-b4d8-8dd3629a10fd",
    "provider": "generic_webhook",
    "dataset": "cves",
    "dry_run": true,
    "target_url": "https://siem.example.com/myvuln",
    "records_selected": 250,
    "records_dispatched": 0,
    "preview": [
      {
        "cve_id": "CVE-2026-26133",
        "title": "Example issue"
      }
    ]
  },
  "meta": {
    "timestamp": "2026-03-12T12:00:00.000Z"
  }
}

AI Analiz ve Otomasyon

Public dokümantasyon yalnızca /api/v1 dış API kapsamındadır.

Yerel AI Analiz Motoru: CVE bağlamı, risk etkisi, sömürülebilirlik sinyalleri ve eyleme dönük öneri üretir.

Kanıt zenginleştirme: PoC, patch ve advisory bağlantılarını otomatik olarak etiketler.

Ücretsiz plan kotası: ayda 20 AI analiz isteği.

Pro plan kotası: sınırsız AI analiz.

Entegrasyon Rehberleri

SIEM Entegrasyonu

01
Ayarlar ekranından V1 anahtarları oluşturun.
02
Temel alım ve artımlı çekim için /api/v1/feed/cves ve /api/v1/feed/urls endpointlerini kullanın.
03
Analist odaklı IOC/CVE araması için /api/v1/search/cves ve /api/v1/search/urls endpointlerini kullanın.
04
Splunk/Sentinel/Generic webhook dispatch için POST /api/v1/integrations/siem/dispatch endpointini kullanın.
05
severity, cvss, indicator ve source_cve_id alanlarını SIEM şemanıza eşleyin.
SIEM/SOAR dispatch endpointi sadece Pro plan anahtarlarıyla çalışır.
Dispatch Notları
Desteklenen provider değerleri: splunk_hec, sentinel_webhook, generic_webhook.
splunk_hec kullanırken splunk_token zorunludur ve Authorization headerı sunucu tarafından oluşturulur.
Dispatch route redirect takip etmez, private/internal hedeflere çözülüyorsa isteği reddeder.
dry_run modunda seçilen kayıt sayısı ve preview döner; hedefe gerçek veri gönderilmez.

Raporlar

Reports ekranı, hesabınız için üretilen AI analizlerini, intel exportlarını, USOM/firewall çıktıları ile e-posta teslim kayıtlarını tek listede toplar. Buradan kayıtları arayabilir, detayları açabilir ve uygun olanları yeniden indirebilirsiniz.

01

Birleşik görünüm: AI analizleri, intel exportları, USOM/firewall dışa aktarımları ve e-posta kayıtları tek ekranda listelenir.

02

Aylık pencere: Ekran yalnızca aktif aya ait kayıtları gösterir; yeni ay başladığında görünüm temizlenir.

03

Yeniden indirme: Uygun formatlar için rapor çıktıları doğrudan bu ekrandan tekrar alınabilir.

Analytics Çalışma Alanı

Analytics ekranı yalnızca PDF dışa aktarma sekmesinden ibaret değildir; operasyonel keşif için tasarlanmıştır. Yardım bağlantıları, aktif sekmeye göre MITRE, risk, aktör veya grafik anlatımına yönlenir.

01

Analytics Genel Bakış

30 günlük sabit pencere, PDF dışa aktarma ve tüm analitik modüllerin üst seviye akışı.

02

MITRE ATT&CK

Tactic/technique dağılımı, ısı haritası mantığı ve ilgili CVE drill-down akışı.

03

Risk Skoru

Severity, exploitation ve zenginleştirme sinyallerinden türetilen risk görünümü.

04

Tehdit Aktörleri

Aktör kümeleri, atıf sinyalleri ve kampanya bağlamı.

05

Grafikler

Trend, dağılım ve karşılaştırmalı görünümler için ortak grafik çalışma alanı.

PDF Raporlama

MyVuln'un PDF Raporlama motoru, platformdan doğrudan profesyonel, SOC'a hazır zafiyet raporları üretir. Her rapor hem iç iyileştirme iş akışları hem de dış uyumluluk dokümantasyonu için tasarlanmıştır.

Tek Tıkla Oluşturma

Zafiyet detay sayfasından herhangi bir CVE'yi doğrudan biçimlendirilmiş PDF olarak dışa aktarın. Yapılandırma gerekmez—dışa aktar düğmesine tıklayın ve rapor anında indirilir.

Kapsamlı İçerik

Her rapor CVSS 3.1 puanlama dökümü, önem sınıflandırması, tam teknik açıklama, etkilenen ürünler ve sürümler, iyileştirme rehberliği ve kaynak danışmanlıklardan tüm referans URL'leri içerir.

İyileştirme Rehberliği

Raporlar, zafiyet türüne ve etkilenen yazılıma göre önerilen iyileştirme adımlarını otomatik olarak içerir ve SOC analistlerine eyleme dönüştürülebilir sonraki adımlar sunar.

Markalı Düzen

Raporlar, resmi dokümantasyon ve uyumluluk denetimleri için uygun MyVuln markalaması, oluşturma zaman damgası, analist atıfı ve sayfa numaralandırması ile profesyonel bir düzene sahiptir.

İki Dilli Destek

Raporlar İngilizce veya Türkçe olarak oluşturulabilir. Türkçe çeviri mevcut olduğunda, çok ekipli ortamlar için rapor her iki dil sürümünü de içerir.

Sınırsız Dışa Aktarma

Alpha aşamasında oluşturabileceğiniz PDF raporu sayısında herhangi bir sınırlama yoktur. Bireysel CVE'leri veya filtrelenmiş sonuç kümelerini toplu olarak dışa aktarın.

Mimari

İstihbarat Katmanları

MyVuln, en yetkili ve zaman açısından kritik tehdit verilerinin ilk olarak işlenmesini sağlamak için istihbarat kaynaklarını 4 katmanlı hiyerarşik bir mimaride düzenler. Bu kademeli yaklaşım, küresel otorite danışmanlıklarının (NIST NVD, CISA KEV) üretici özel veya araştırma düzeyi akışlarından önce alınmasını garanti ederek veri bütünlüğü ve önceliklendirme doğruluğunu korur.

T1: Küresel Otoriteler (NIST NVD, CISA)
T2: Ulusal CERT'ler (USOM)
T3: Üretici Bildirimleri (Microsoft, AWS)
T4: OSINT & Araştırma (Mandiant)

MD5 Tekilleştirme

MD5 Tekilleştirme Motoru, MyVuln'un temel veri bütünlüğü katmanıdır. Birden fazla kaynak tarafından bildirilen aynı zafiyetin (örn. NVD ve CISA'nın CVE-2026-0892'yi bildirmesi) veritabanınızda yalnızca bir kez görünmesini sağlarken, tüm raporlayıcılardan kaynak atıf ve zenginleştirme verilerini korur.

01
Deterministik MD5 Parmak İzi: Her zafiyet, CVE ID, başlık ve temel açıklama alanlarının deterministik birleşimi kullanılarak hash'lenir. Bu, farklı kaynaklardan gelen özdeş danışmanlıkların biçimlendirme farklılıklarından bağımsız olarak aynı parmak izini üretmesini sağlar.
02
Akıllı Birleştirme Stratejisi: Bir kopya tespit edildiğinde, motor ikincil raporları atmak yerine tüm kaynaklardan gelen zenginleştirme verilerini (etkilenen ürünler, referans URL'leri, etiketler) tek bir birleştirilmiş kayıtta birleştirir.
03
Çoklu CVE Çıkarma: Ayrıştırıcı, tek bir raporda birden fazla CVE'ye başvuran danışmanlıkları akıllıca ele alır; üst danışmanlık bağlantılarını koruyarak her CVE için bireysel kayıtlar çıkarır ve oluşturur.
04
Çapraz Akış Tespiti: Tekilleştirme tüm aktif akışlarda eşzamanlı olarak çalışır. İlk olarak CISA tarafından bildirilen ve daha sonra NVD tarafından raporlanan bir zafiyet otomatik olarak birleştirilir ve her iki kaynak referans URL'lerinde kredilendirilir.
05
Bozuk Veri Kurtarma: Ultra-dayanıklı ayrıştırıcı, eski hükümet akışlarında bulunan yaygın XML/JSON biçimlendirme sorunlarını (kırık etiketler, geçersiz kodlamalar, kesik içerik) tekilleştirme hash'i uygulamadan önce otomatik olarak onarır.

Çeviri Hattı

Arka plan çeviri servisimiz büyük miktarda veriyi paralel olarak işler. 50'lik toplu işlem boyutu ve 25 eşzamanlı bağlantı kullanarak binlerce teknik raporu dakikalar içinde Türkçeye yerelleştirebilir.

01
Toplu İşleme: Çeviriler, API verimini optimize ederken hız limitlerini de gözeterek yapılandırılabilir 50 girişlik toplu işlemler halinde gerçekleştirilir. Her toplu işlem, hata durumunda geri alma desteğiyle atomik olarak işlenir.
02
25 Eşzamanlı Bağlantı: Hat, 25 paralel çeviri bağlantısı sürdürerek binlerce zafiyet açıklamasının saatler yerine dakikalar içinde yerelleştirilmesini sağlar.
03
Engellemeyen Mimari: Çeviri, ana senkronizasyon hattını hiçbir zaman engellemez. Yeni zafiyetler anında İngilizce olarak görüntülenir, Türkçe çeviriler eşzamansız olarak doldurulur.
04
Otomatik Dil Algılama: Motor, her girişin kaynak dilini algılar ve yalnızca hedef yerel ayarda olmayan içeriği çevirerek önceden çevrilmiş içerik için gereksiz API çağrılarını önler.
05
Yakalama İşleme: Yeni akışlar etkinleştirildiğinde veya geçmiş veriler içe aktarıldığında, çeviri hattı çevrilmemiş girişleri otomatik olarak tanımlar ve manuel müdahale gerektirmeden toplu işleme için kuyruğa alır.
06
Tablo Farkındalıklı Ayrıştırma: Çeviri motoru, çeviri sırasında teknik biçimlendirmeyi, kod bloklarını, sürüm numaralarını, CVE tanımlayıcılarını ve CVSS puanlarını korur—kritik teknik verilerin değişmeden kalmasını sağlar.

Faturalandırma ve Planlar

Lansman Avantajları

Lansman sürecimiz boyunca MyVuln tamamen ücretsizdir. 34+ tehdit istihbarat kaynağına ve otonom ulusal tehdit izleme özelliklerine anında erişin.

Özellik Karşılaştırması

Free ve Pro yetenekleri operasyonel sorumluluklara gore ayrilir.

Public API anahtarı: yalnızca Pro plan.
SIEM/SOAR dispatch: yalnızca Pro plan.
AI analiz: Free planda aylık 30, Pro planda sınırsız.
Firewall TXT dışa aktarma ve PDF raporlama: yalnızca Pro plan.
Lansman döneminde Pro erişim talep üzerine açılır. İletişim formunda "Pro Talep" kategorisini seçin.

Limitler

Plan bazlı limitler platform kalitesini korurken Free/Pro sınırlarını net şekilde uygular.

Public API Feed/Search: Anahtar+IP başına 60 istek/dk (yalnızca Pro).
SIEM/SOAR Dispatch: Anahtar+IP başına 20 istek/dk (yalnızca Pro).
AI Analiz: Free planda aylık 30 analiz; Pro planda sınırsız.
Firewall TXT dışa aktarma ve PDF/analitik rapor dışa aktarma: yalnızca Pro.
Kiracı/takım işlemleri: Pro yeteneğidir (owner/member tenant bağlamı).
Lansman politikası: Pro erişim İletişim > Pro Talep üzerinden talep ile açılır.

Kurumsal Destek

MyVuln, büyük ölçekli SOC dağıtımları, yönetilen güvenlik hizmet sağlayıcıları (MSSP'ler) ve özel tehdit istihbarat entegrasyonları gerektiren kuruluşlar için özel kurumsal destek seçenekleri sunar. Kurumsal destek, güvenlik operasyon ekibinizin hızlı sorun çözümü için doğrudan mühendislik personelimize erişimini sağlar.

7/24 Teknik Destek

Kurumsal müşteriler için garantili yanıt süreleri ve özel iletişim kanallarıyla kritik sorunlar için kesintisiz mühendislik desteği.

SIEM Entegrasyon Desteği

Splunk, Microsoft Sentinel, QRadar ve diğer SIEM platform entegrasyonları için uygulamalı yardım. Mühendislerimiz veri eşlemelerini, uyarı kurallarını ve sorgulama zamanlamalarını yapılandırmanıza yardımcı olur.

Özel Akış Entegrasyonu

Kurumsal müşteriler, standart akış kütüphanesinde bulunmayan tescilli veya sektöre özgü tehdit kaynakları için özel akış ayrıştırıcıları talep edebilir.

Yüksek Frekanslı API Erişimi

Kurumsal API anahtarları dakikada 10.000 isteğe kadar destekler ve harici platformlarla büyük ölçekli otomatik veri alımı ve gerçek zamanlı senkronizasyonu sağlar.

Öncelikli Olay Müdahalesi

Kurumsal müşterilerin bildirdiği hatalar ve özellik talepleri, standart destek kanallarına kıyasla öncelikli triyaj ve hızlandırılmış çözüm süreleri alır.

Üç Aylık Güvenlik Danışmanlığı

Tehdit istihbaratı iş akışınızı optimize etmek, yeni platform özelliklerini gözden geçirmek ve yol haritası önceliklerini uyumlandırmak için güvenlik mühendisliği ekibimizle planlı inceleme oturumları.

Kaynaklar

Güvenlik & Güven

Güvenlik, MyVuln mimarisinin temelini oluşturur. Tehdit istihbarat verilerinizin gizli ve bozulmamış kalmasını sağlamak için çok katmanlı savunma derinliği uyguluyoruz.

Kiracı Başına İzolasyon

Her organizasyon tamamen izole bir veritabanı şemasında çalışır. Supabase Satır Düzeyi Güvenlik (RLS) politikaları PostgreSQL düzeyinde uygulanır ve kiracılar arası veri sızıntısını mimari olarak imkansız kılar.

Uçtan Uca Şifreleme

Tüm veriler AES-256 ile saklanır ve TLS 1.3 ile iletilir. API anahtarları bcrypt hash ile saklanır—yöneticilerimiz bile kimlik bilgilerinizi göremez.

JWT Kimlik Doğrulama

Oturum yönetimi, otomatik yenileme ile kısa ömürlü JSON Web Token'ları kullanır. Tüm dahili API uç noktaları Supabase Auth ile doğrulanmış geçerli Bearer token gerektirir.

API Anahtarı Güvenliği

Genel API anahtarları Client ID + Client Secret kalıbı kullanır. Secret'lar oluşturulurken bcrypt ile hash'lenir ve asla düz metin olarak saklanmaz. Anahtar iptali tüm uç düğümlerde anında geçerli olur.

KVKK ve GDPR Uyumu

MyVuln, hem 6698 sayılı KVKK hem de AB'nin GDPR düzenlemelerine uygun olarak tasarlanmıştır. Yalnızca operasyonel veriler toplarız—hesap kaydı dışında özel altyapı taraması veya kişisel veri toplamıyoruz.

Denetim İzi

Her kullanıcı eylemi, API çağrısı ve sistem olayı, tam adli izlenebilirlik için atomik hassasiyetle kaydedilir.

Akış Yöneticisi

Akış Yöneticisi, istihbarat kaynaklarınız üzerinde granüler kontrol sağlar. Kuruluşunuzun tehdit profiline göre belirli akışları etkinleştirin veya devre dışı bırakın, akış sağlığını gerçek zamanlı izleyin ve özel RSS/Atom kaynakları ekleyin.

01
34+ Önceden Yapılandırılmış Kaynak: NVD, CISA KEV, USOM, Microsoft MSRC, GitHub Advisories, Mandiant ve daha fazlasından kullanıma hazır akışlar.
02
4 Katmanlı Kaynak Hiyerarşisi: Kaynaklar; Küresel Otoriteler (T1), Ulusal CERT'ler (T2), Üretici Bildirimleri (T3) ve OSINT Araştırma (T4) olarak öncelikli işleme için düzenlenmiştir.
03
Açma/Kapama: Diğer kiracıları etkilemeden organizasyon başına bireysel akışları etkinleştirin veya devre dışı bırakın.
04
Sağlık İzleme: Her yapılandırılmış akış için son senkronizasyon zamanını, hata durumunu ve içerik güncelliğini takip edin.
05
İçerik Türü Filtreleme: Hedefli panel görünümleri için haber istihbarat akışlarını CVE zafiyet akışlarından ayırın.
06
Ülke Bazlı Gruplama: Kaynaklar bölgesel tehdit filtreleme için menşe ülkeye göre etiketlenir (ABD, TR, AB vb.).
07
Özel Akış Desteği: Otomatik format algılama ve dayanıklı hata yönetimi ile kendi RSS, Atom veya JSON akışlarınızı kaydedin.

API Erişimi ve Anahtar Yönetimi

API Settings ekranı uygulama içinden client id/client secret üretmek, anahtarları iptal etmek ve public API örneklerini görmek için kullanılır.

01

Anahtar yaşam döngüsü: Generate, reveal-once ve revoke akışı.

02

Surface netliği: Base URL, auth header formatı ve public endpoint listesi aynı yerde gösterilir.

03

Plan sınırı: Community kullanıcıya kilitli, Pro kullanıcıya açık davranış burada görünür.

SMTP ve Webhook Ayarları

SMTP Settings ekranı alert delivery davranışını yönetir. Email alıcıları, kategori bazlı alert toggle'ları ve Slack/webhook test akışı aynı panelde bulunur.

01

Alert routing: Critical, suspicious ve info kategorileri ayrı ayrı yönetilir.

02

Doğrulama: Test email ve test webhook istekleriyle canlı kontrol yapılır.

03

Tenant-aware config: Seçili tenant bağlamında kaydetme ve test etme davranışı korunur.

Dünya Tehdit Haritası

Dünya Tehdit Haritası, küresel tehdit manzarasının etkileşimli, gerçek zamanlı görselleştirmesini sunar. Zafiyetlerin nereden kaynaklandığını, hangi bölgelerin hedeflendiğini ve önem derecesinin dünya genelinde nasıl dağıldığını görün.

Etkileşimli SVG Harita

Yakınlaştırma, kaydırma ve tıklayarak filtreleme özellikleriyle tam etkileşimli dünya haritası.

Gerçek Zamanlı Önem Isı Haritası

Ülkeler toplam önem derecesine göre renk kodlu—Kritik için kırmızı, Yüksek için turuncu, Orta için sarı.

Canlı Nabız Animasyonları

Aktif tehdit kaynakları, ortaya çıkan sıcak noktaları vurgulamak için nabız göstergeleri gösterir.

Ülke Düzeyinde Toplanma

Toplam zafiyetleri, önem dağılımını ve en önemli CVE'leri görmek için herhangi bir ülkenin üzerine gelin.

USOM Entegrasyonu

USOM TR-CERT'ten gelen Türkiye'ye özgü tehdit verileri, TR-ID çapraz referansı ile harita üzerine bindirilir.

Otomatik Yenileme

Harita verileri Supabase Realtime abonelikleri aracılığıyla otomatik olarak güncellenir—manuel yenileme gerekmez.

Sistem Kayıtları

MyVuln'un kayıt sistemi tam operasyonel şeffaflık sağlar. Her senkronizasyon döngüsü, API isteği, kimlik doğrulama olayı ve arka plan işlemi, kolay filtreleme ve analiz için yapılandırılmış meta verilerle kaydedilir.

Tüm Loglar

Persist edilmiş tüm uygulama logları için tarihsel görünüm.

Canlı Akış

Gerçek zamanlı log akışı; hızlı triage ve canlı izleme için.

Senkron Operasyonları

Feed senkronizasyonu ve operasyon logları için ayrı görünüm.

01
Gerçek Zamanlı Akış: Günlükler WebSocket bağlantıları kullanılarak saniyenin altında gecikmeyle panele canlı olarak akıtılır.
02
Yapılandırılmış Günlük Seviyeleri: DEBUG, INFO, WARN, ERROR ve AUDIT olmak üzere beş önem seviyesi, operasyonel olayların hassas filtrelenmesini sağlar.
03
Kaynak Filtreleme: Günlükleri kaynak modüle göre filtreleyin—Sync Motoru, API Katmanı, Auth Servisi, Çeviri Hattı veya Arka Plan İşleri.
04
Zaman Bazlı Sorgulama: Olay araştırması için özel zaman aralıklarında günlükleri arayın ve filtreleyin.
05
Arka Plan İşlem İzleme: Akış senkronizasyon ilerlemesini, çeviri toplu işlem durumunu ve önem derecesi onarım operasyonlarını gerçek zamanlı izleyin.
06
Dışa Aktarılabilir Veri: Filtrelenmiş günlük setlerini harici analiz veya uyumluluk raporlaması için indirin.

Yönetim

Süper Admin Konsolu

Süper Admin ekranı tenant ötesi platform yönetimi içindir. Yardım bağlantısı aktif sekmeye göre genel bakış, tenantlar, kullanıcılar, operasyonlar veya sistem belgelerine gider.

Genel Bakış

Global sağlık, kısa özet metrikler ve hızlı geçişler.

Tenantlar ve Ekipler

Tenant listesi, üyelik kapasitesi ve organizasyon yönetimi.

Global Kullanıcılar

Platform genelinde kullanıcı arama, yetki ve lisans görünürlüğü.

Outbox ve Operasyonlar

Email/webhook outbox, operasyonel kuyruklar ve retry davranışı.

Sistem Bakımı

DB preflight, bakım araçları ve kritik platform operasyonları.

Takım Yönetimi

Settings > Team sekmesi tenant üyeleri, rol atamaları ve davet akışını yönetmek içindir.

01

Üye görünürlüğü: Aktif üyeler ve slot kullanımı birlikte izlenir.

02

Davet akışı: Invite, revoke ve pending state'leri tek panelde tutulur.

03

Yetki ayrımı: Owner/admin/member yetkileri tenant seviyesinde ayrılır.

Hesabım

Profile ekranı kullanıcı hesabı için self-service alanıdır. Email değiştirme, parola yenileme ve üyelik görünürlüğü burada toplanır.

01

Kimlik bilgileri: Email ve son giriş zamanı görünür.

02

Güvenlik: Parola güncelleme akışı ve strength göstergesi bulunur.

03

Üyelik görünümü: Rol ve lisans durumu kullanıcıya açık şekilde gösterilir.

Roller & İzinler

MyVuln, veritabanı düzeyinde Supabase Satır Düzeyi Güvenlik (RLS) kullanarak kurumsal düzeyde Rol Tabanlı Erişim Kontrolü uygular. Bu, erişim izinlerinin sunucu tarafında uygulanmasını ve istemci manipülasyonu ile atlanamaz olmasını sağlar.

SOC Yöneticisi

Akış yönetimi, senkronizasyon tetikleme, kullanıcı yönetimi, API anahtarları ve sistem ayarları dahil tam erişim.

Analist

Panel ve istihbarat görünümlerine okuma erişimi. Free planda API anahtarı ve SIEM dispatch yetkileri kilitlidir.

Kurumsal

Pro yetenekleri, operasyonel dışa aktarma, SIEM iş akışları ve daha yüksek otomasyon kapsamı sunan genişletilmiş rol.

YetenekSOC YöneticisiAnalist
Küresel Harita & İstatistiklerTam ErişimTam Erişim
Tam Zafiyet AramaTam ErişimTam Erişim
İyileştirme Raporu (PDF)Tam ErişimTam Erişim
Kaynak KontrolüTam ErişimKısıtlı
Manuel SyncTam ErişimKısıtlı
Ekip YönetimiTam ErişimKısıtlı
Not: Süper Kullanıcı bayrağı (platform yöneticilerine ayrılmıştır), standart SOC Yöneticisi izinlerinin ötesinde kiracılar arası görünürlük ve sistem geneli yapılandırma erişimi sağlar.

Kullanıcı Yönetimi

Tüm güvenlik ekibinizi merkezi bir yönetim panelinden yönetin. Yeni üyeler davet edin, roller atayın, aktiviteyi izleyin ve lisans katmanlarını kontrol edin—hepsi tam denetim izi görünürlüğü ile.

Ekip Davetleri

Otomatik rol atama ve uyum süreci ile ekip üyelerini e-posta yoluyla davet edin.

Rol Atama

Erişim seviyelerini kontrol etmek için SOC Yöneticisi, Analist veya Kurumsal roller atayın.

Profil Yönetimi

Görünen adlar, e-posta adresleri ve iletişim bilgileri dahil kullanıcı profillerini görüntüleyin ve yönetin.

Lisans Katmanı Kontrolü

Yönetici panelinden kullanıcı lisans katmanlarını (Ücretsiz, Early Bird, Lifetime) yönetin.

Aktivite İzleme

Girişler, aramalar, dışa aktarmalar ve API kullanımı dahil bireysel kullanıcı aktivitesini takip edin.

Şifre Sıfırlama

Yöneticiler, ekip üyeleri için güvenli bir şekilde e-posta yoluyla şifre sıfırlama akışını tetikleyebilir.

Denetim Kayıtları

Kuruluşunuzda gerçekleştirilen her eylem için tam adli izlenebilirlik. Denetim sistemi, kullanıcı eylemlerini, API erişimini ve yapılandırma değişikliklerini zaman damgası hassasiyetiyle otomatik olarak yakalar.

01
Kimlik Doğrulama Olayları: Giriş, çıkış, başarısız denemeler ve oturum yenileme olayları.
02
Yapılandırma Değişiklikleri: Akış açma/kapama, ayar değişiklikleri, tema ve dil tercihleri.
03
Veri Operasyonları: CVE aramaları, PDF dışa aktarımları, akış senkronizasyon tetiklemeleri ve çeviri istekleri.
04
API Anahtarı Yaşam Döngüsü: Anahtar oluşturma, kullanım kalıpları, hız limiti aşımları ve iptal olayları.
05
Kullanıcı Yönetimi: Rol değişiklikleri, ekip üyesi ekleme, lisans değişiklikleri.
06
Sistem Olayları: Zamanlanmış senkronizasyon operasyonları, arka plan çeviri toplu işlemleri, hata kurtarma eylemleri.

Lisans

MyVuln, tenant farkındalıklı erişim kontrolüyle Free ve Pro planları arasında net yetenek sınırları uygular.

Free Plan

Canlı akış görünürlüğü, panel kullanımı ve aylık 20 AI analiz.

Pro Plan

Public API anahtarları, SIEM/SOAR dispatch, firewall TXT dışa aktarma, PDF/analitik raporlar ve sınırsız AI analiz.

Tenant Hizalaması

Aktif tenant owner/member bağlamı olan kullanıcılar Pro olarak değerlendirilir.

Lansman Erişimi

Pro yetenek aktivasyonu talep ile yapılır (İletişim > Pro Talep).

Veri Kullanımı

MyVuln yalnızca kamuya açık istihbarat ve tenant ayar verilerini işler.

Uyumluluk

Kullanım, Hizmet Şartları, Gizlilik Politikası, KVKK ve GDPR kontrollerine tabidir.

SOC Destek Önceliği

Kurumsal Desteğe mi İhtiyacınız Var?

Mühendislik ekibimiz SIEM entegrasyonları ve teknik adaptasyon için 7/24 hizmetinizdedir.

Destekle İletişime Geçin