---
url: 'https://www.corbado.com/tr/blog/mfa-zorunlulugu-ve-passkeylere-gecis'
title: 'MFA''yı Zorunlu Kılma ve Passkey''lere Geçiş: En İyi Uygulamalar'
description: 'MFA''yı zorunlu kılmanın kullanıcı deneyimi, hesap kurtarma ve yardım masası gibi konularda ne gibi zorluklar çıkardığını ve eski MFA''dan passkey''lere geçiş için adım adım bir planı ele alıyoruz.'
lang: 'tr'
author: 'Max'
date: '2025-08-20T15:36:05.272Z'
lastModified: '2026-03-27T07:08:47.983Z'
keywords: 'mfa zorunluluğu, mfa''yı zorunlu kılma, passkey zorunluluğu, passkey''leri zorunlu kılma'
category: 'Authentication'
---

# MFA'yı Zorunlu Kılma ve Passkey'lere Geçiş: En İyi Uygulamalar

## 1. Giriş: Zorunlu MFA'nın Yeni Gerçekliği

Çok Faktörlü [Kimlik Doğrulama](https://www.corbado.com/tr/blog/digital-credentials-api) (MFA), proaktif
kullanıcılar için bir güvenlik özelliği olmaktan çıkıp dünya çapındaki kuruluşlar için
pazarlık kabul etmeyen, zorunlu bir gerçeğe dönüştü. Bu dönüşüm bir tercihten değil,
amansız kimlik bilgisi tabanlı [siber saldırı](https://www.corbado.com/tr/glossary/siber-saldiri)lar ve artan
yasal baskılarla beslenen bir zorunluluktan kaynaklanıyor.
[Finansal hizmetlerden](https://www.corbado.com/passkeys-for-banking)
[kamu sektörüne](https://www.corbado.com/passkeys-for-public-sector) kadar birçok endüstri, artık MFA'yı
uyumluluk için temel bir gereklilik olarak gören çerçeveler altında faaliyet gösteriyor.
MFA'nın sunulmak yerine zorunlu kılındığı bu yeni dönem, ilk teknik uygulamanın çok
ötesine uzanan bir dizi karmaşık zorluğu da beraberinde getiriyor.

Her kullanıcı MFA kullanmak zorunda olduğunda, her kuruluşun yanıtlaması gereken yeni ve
kritik sorular ortaya çıkıyor. Bu makale, bu zorlukları derinlemesine inceleyerek ileriye
dönük net bir yol haritası sunacak. Şu konuları ele alacağız:

1. Geniş ölçekte MFA uygulamanın gizli operasyonel maliyetleri ve kullanıcı deneyimi
   tuzakları nelerdir?

2. Bir seçenek sunulduğunda, kullanıcılar aslında hangi MFA yöntemlerini benimsiyor ve bu
   durum ne gibi güvenlik riskleri yaratıyor?

3. Zorunlu bir ortamda [hesap kurtarma](https://www.corbado.com/tr/blog/tamamen-sifresiz-sisteme-nasil-gecilir)
   nasıl yeni birincil zorluk haline geliyor ve bunu çözmenin getirdiği ödünler nelerdir?

4. [Passkey'ler](https://www.corbado.com/tr/blog/tamamen-sifresiz-sisteme-nasil-gecilir) neden sadece başka bir
   seçenek değil, MFA zorunluluklarının yarattığı sorunların stratejik çözümü?

5. Zorunlu eski tip MFA'dan passkey'lerin üstün güvenliğine ve kullanıcı deneyimine
   başarılı bir şekilde geçiş yapmak için pratik, adım adım bir eylem planı nedir?

Bu analiz, tek faktörlü kimlik doğrulamadan zorunlu MFA'ya (ve oradan zorunlu
passkey'lere) başarılı bir geçiş için net ve uygulanabilir bir plan sunacaktır.

## 2. Güvenlikteki Değişim: Zorunlu MFA'nın Arka Planını Anlamak

Zorunluluğun getirdiği zorlukları incelemeden önce,
[kimlik doğrulama](https://www.corbado.com/tr/blog/digital-credentials-api) ortamını ve zorunlulukların bu ortamı
neden temelden değiştirdiğini net bir şekilde anlamak çok önemli. Terminolojinin kendisi
kafa karıştırıcı olabilir, ancak bu ayrımlar herhangi bir güvenlik veya ürün stratejisi
için kritik öneme sahiptir.

### 2.1 Hızlı Bir Hatırlatma: SFA, 2SV ve Gerçek MFA

Kimlik doğrulamanın evrimi, en temel biçiminin doğasında var olan zayıflığa doğrudan bir
yanıttır.

- **Tek Faktörlü Kimlik Doğrulama (SFA):** Alışkın olduğumuz kullanıcı adı ve parola
  kombinasyonu. Kullanıcının bildiği tek bir "bilgi" faktörüne dayanır. Kimlik avı
  (phishing), kimlik bilgisi doldurma (credential stuffing) ve kaba kuvvet saldırılarına
  karşı savunmasızlığı, daha güçlü yöntemlere geçişin ana itici gücüdür.

- **İki Adımlı Doğrulama (2SV):** Genellikle MFA ile birbirinin yerine kullanılsa da,
  [2SV](https://www.corbado.com/blog/2sv-vs-2fa) daha zayıf ve farklı bir süreçtir. İki doğrulama adımı
  gerektirir ancak aynı kategoriden iki faktör kullanabilir. Yaygın bir örnek, her ikisi
  de "bilgi" faktörü olan parola ve ardından gelen bir güvenlik sorusudur. SFA'dan daha
  iyi olsa da, gerçek çok faktörlü güvenlik kriterlerini karşılamaz.

- **Çok Faktörlü Kimlik Doğrulama (MFA):** Güvenlikte altın standart olan MFA, en az iki
  farklı [kimlik doğrulama](https://www.corbado.com/tr/blog/digital-credentials-api) faktörü kategorisinden
  doğrulama gerektirir. Üç ana kategori şunlardır:
    - **Bilgi:** Kullanıcının bildiği bir şey (ör. parola, PIN).

    - **Sahiplik:** Kullanıcının sahip olduğu bir şey (ör. kod alan bir cep telefonu,
      donanım güvenlik anahtarı).

    - **Biyometri:** Kullanıcının kendisi olan bir şey (ör. parmak izi, yüz tanıma).

### 2.2 Zorunluluklar Neden Her Şeyi Değiştirir?

İsteğe bağlı MFA'dan zorunlu MFA'ya geçiş, bir paradigma kaymasıdır. İsteğe bağlı bir
sistem, en güvenlik bilinçli kullanıcıların kademeli olarak benimsemesine olanak tanıyarak
gerçek zorluk noktalarını gizler. Bir zorunluluk ise, teknolojiye en yatkın olandan en
uzak olana kadar tüm kullanıcı tabanını aynı anda yeni sisteme geçmeye zorlar ve kullanıcı
deneyimi ile destek yapısındaki her kusuru ortaya çıkarır.

Bu değişim, başta Avrupa'nın ikinci Ödeme Hizmetleri Direktifi (PSD2) ve onun
[Güçlü Müşteri Kimlik Doğrulaması](https://www.corbado.com/blog/psd2-sca-requirements) (SCA) gerekliliği olmak
üzere yasal düzenlemelerle hızlandı. Bu düzenleme, çoğu çevrimiçi işlem için MFA'yı
zorunlu kılarak Avrupa ödeme ortamını temelden yeniden şekillendirdi. Finansal kurumları
açık API'ler ve daha güçlü güvenlik önlemleri benimsemeye zorlayarak
[PSD2](https://www.corbado.com/blog/psd2-passkeys), zorunlu kimlik doğrulama konusunda devasa ve gerçek dünya
tabanlı bir vaka çalışması sunuyor.

[SCA](https://www.corbado.com/tr/blog/psd2-ve-passkeys)'nın temel amacı, elektronik
[ödemeler](https://www.corbado.com/passkeys-for-payment) için iki bağımsız kimlik doğrulama faktörü gerektirerek
dolandırıcılığı azaltmaktı. Ancak ilk uygulama, bazı Avrupalı satıcıların kullanıcı kafa
karışıklığı ve sepet terk etme nedeniyle işlemlerinin neredeyse %40'ını kaybetmesiyle
önemli sorunlar yarattı. Zamanla ekosistem adapte oldu ve Avrupa Merkez Bankası'nın
Ağustos 2024 tarihli bir raporu, [SCA](https://www.corbado.com/tr/blog/psd2-ve-passkeys) ile doğrulanan
işlemlerin artık önemli ölçüde daha düşük dolandırıcılık oranlarına sahip olduğunu
doğruladı. Bu durum, uzun vadeli güvenlik faydasını gösterirken, güvenliği kullanıcı
deneyimiyle dengelemenin kritik ihtiyacını da vurguluyor.

Bu zorunluluklar başlangıçta zorluklar yaratsa da, aynı zamanda istemsiz bir kitlesel
[eğitim](https://www.corbado.com/tr/blog/react-express-mysql-crud-uygulamasi) ortamı da oluşturuyor. Milyonlarca
kullanıcı bankaları tarafından bir işlemi parmak izi veya bir kodla onaylamaya
zorlandığında, ikinci bir faktör kavramına aşina hale geliyorlar. Yönetmeliklerin
yönlendirdiği bu normalleşme, paradoksal bir şekilde diğer kuruluşların da önünü açıyor.
Konuşma, "MFA nedir ve neden ihtiyacım var?" sorusundan "İşte zaten bildiğiniz güvenlik
adımını yapmanın yeni ve daha kolay yolu" şeklinde evrilebiliyor. Bu,
[passkey'ler](https://www.corbado.com/tr/blog/tamamen-sifresiz-sisteme-nasil-gecilir) gibi üstün bir deneyimi
tanıtmak için mükemmel bir zemin oluşturuyor.

Bu düzenlemelerin özellikleri ve passkey'lerle ilişkileri hakkında daha fazla bilgi
edinmek isterseniz, bu kaynakları keşfedebilirsiniz:

- [PSD2](https://www.corbado.com/blog/psd2-passkeys) ve [SCA](https://www.corbado.com/tr/blog/psd2-ve-passkeys) Gerekliliklerinin
  Analizi

- SCA Gerekliliklerinin [Passkey'ler](https://www.corbado.com/tr/blog/tamamen-sifresiz-sisteme-nasil-gecilir)
  İçin Anlamı

- [PSD2](https://www.corbado.com/blog/psd2-passkeys) Passkey'leri: Kimlik Avına Dayanıklı ve
  [PSD2 Uyumlu](https://www.corbado.com/tr/blog/psd2-ve-passkeys) MFA

- [PSD3](https://www.corbado.com/blog/psd3-psr-passkeys) / [PSR](https://www.corbado.com/blog/psd3-psr-passkeys)'nin Passkey'ler
  Üzerindeki Etkileri

- [PSD3](https://www.corbado.com/blog/psd3-psr-passkeys) / [PSR](https://www.corbado.com/blog/psd3-psr-passkeys) Kapsamında
  Yetkilendirilmiş Kimlik Doğrulama ve Passkey'ler

## 3. Gizli Karmaşıklıklar: MFA'yı Zorunlu Kılmak Pratikte Ne Anlama Geliyor?

Tüm kullanıcı tabanında MFA'yı zorunlu kılmak, ilk planlama sırasında genellikle hafife
alınan bir dizi pratik zorluğu ortaya çıkarır. Bu sorunlar kullanıcı deneyimini, güvenlik
duruşunu ve operasyonel maliyetleri etkiler.

### 3.1 Başlangıç Engeli: Geniş Ölçekte Kayıt

Kayıt zorunlu olduğunda, kötü bir kullanıcı deneyimi artık sadece can sıkıcı bir durum
olmaktan çıkar; iş operasyonlarının önünde doğrudan bir engele dönüşür. Kuruluşlar
genellikle iki strateji arasında seçim yapar: Bir sonraki girişte MFA kurulumunu
gerektiren **zorunlu kayıt** veya kullanıcılara zamanla hatırlatma yapan **aşamalı
kayıt**. Zorunlu kayıt, uyumluluğu daha hızlı sağlasa da, süreç sorunsuz değilse daha
yüksek kullanıcı hayal kırıklığı ve sistemden ayrılma riski taşır. Başarı, birden fazla
kimlik doğrulama yöntemi sunmak, son derece net talimatlar sağlamak ve
[authenticator](https://www.corbado.com/glossary/authenticator) uygulamaları için QR kodu yanında metin tabanlı
bir gizli anahtar sunarak tüm kullanıcılar için erişilebilirlik sağlamak gibi UX en iyi
uygulamalarına bağlıdır.

### 3.2 Kurtarma Kâbusu: Yeni 1 Numaralı Destek Sorunu

Bir hesapta MFA etkinleştirildiğinde, ikinci bir faktörü kaybetmek tamamen dışarıda kalmak
anlamına gelir. Zorunlu bir dünyada bu, birkaç güvenlik bilinçli kullanıcı için münferit
bir olay değildir; tüm kullanıcı tabanı ve onlara hizmet eden destek ekipleri için yaygın
ve kritik bir zorluk haline gelir. Bu da hesap kurtarmayı en büyük tek zorluk yapar.

Finansal riskler yüksektir: Yardım masası aracılığıyla yapılan tek bir parola veya MFA
sıfırlaması, bir şirkete
[ortalama 70 dolara](https://www.okta.com/blog/2019/08/how-much-are-password-resets-costing-your-company/)
mal olabilir. Yüz binlerce kullanıcısı olan bir kuruluş için, küçük bir yüzdelik dilimin
bile kurtarmaya ihtiyaç duyması, milyonlarca dolarlık operasyonel maliyet ve verimlilik
kaybı anlamına gelebilir.

Kuruluşlar güvenlik, maliyet ve kolaylık arasında zor bir seçimle karşı karşıya kalır:

- **Yardım Masası Destekli Kurtarma:** Bir destek personeli, kullanıcının kimliğini bir
  video görüşmesi veya başka yollarla doğrulayabilir. Bu güvenli, insan tarafından
  doğrulanmış bir süreçtir ancak ölçeklendirilmesi fahiş derecede pahalı ve yavaştır, bu
  da çoğu işletme için sürdürülemez kılar.

- **E-posta/SMS Tabanlı Kurtarma:** Düşük maliyeti ve kullanıcı aşinalığı nedeniyle en
  yaygın yöntemdir. Ancak, aynı zamanda kritik bir güvenlik zayıflığıdır. Bir saldırgan,
  diğer saldırıların yaygın bir öncüsü olan kullanıcının e-posta hesabını zaten ele
  geçirmişse, kurtarma kodunu kolayca ele geçirip MFA'yı tamamen atlayabilir. Bu yöntem,
  zorunluluğun sağlamayı amaçladığı güvenlik faydalarını etkili bir şekilde ortadan
  kaldırır.

- **Önceden Kaydedilmiş Yedek Kodlar:** Kullanıcılara kayıt sırasında tek kullanımlık bir
  dizi yedek kod verilir. E-posta ile kurtarmadan daha güvenli olsa da, bu yaklaşım ilk
  kurulum sürecine zorluk ekler. Ayrıca, kullanıcılar genellikle bu kodları güvenli bir
  şekilde saklamayı başaramaz veya kaybederler, bu da onları sonuçta aynı kilitlenme
  sorununa geri götürür.

- **Selfie ile Kimlik Doğrulama:** Bu yüksek güvenceli yöntem, kullanıcının canlı bir
  selfie çekmesini ve [devlet](https://www.corbado.com/passkeys-for-public-sector) tarafından verilen bir
  kimliğin (ehliyet veya pasaport gibi) fotoğrafını çekmesini gerektirir. Yapay zeka
  destekli sistemler daha sonra kimliği doğrulamak için yüzü kimlikle eşleştirir.
  [Bankacılık](https://www.corbado.com/passkeys-for-banking) ve [finansal hizmetlerde](https://www.corbado.com/passkeys-for-banking)
  kimliğin kayıt sırasında doğrulandığı yerlerde yaygın olmakla birlikte, bazı
  kullanıcılar için gizlilik endişeleri yaratır ve fiziksel kimliklerini yanlarında
  bulundurmalarını gerektirir.

- **Dijital Kimlik Bilgileri ve Cüzdanlar:** Gelişmekte olan, geleceğe dönük bir seçenek,
  bir dijital cüzdanda saklanan doğrulanabilir [dijital kimlik](https://www.corbado.com/tr/glossary/open-id-4-vp)
  bilgilerini kullanmayı içerir. Bir kullanıcı, hizmete özgü bir kurtarma akışından
  geçmeden kimliğini kanıtlamak için güvenilir bir ihraççıdan
  ([devlet](https://www.corbado.com/passkeys-for-public-sector) veya banka gibi) bir kimlik bilgisi sunabilir. Bu
  yöntem henüz ilk aşamalarındadır ancak daha taşınabilir ve kullanıcı kontrollü bir
  kimlik doğrulama geleceğine işaret etmektedir.

### 3.3 Cihaz Yaşam Döngüsü Sorunu: Yeni Telefonlar, Kaybolan Erişim

Herhangi bir MFA sistemindeki sık ve kritik bir başarısızlık noktası, cihaz yaşam
döngüsüdür. Bir kullanıcı yeni bir telefon aldığında, kimlik doğrulama yönteminin
sürekliliği büyük önem taşır.

- **SMS:** Bu yöntem nispeten taşınabilirdir, çünkü bir telefon numarası yeni bir SIM kart
  aracılığıyla yeni bir cihaza aktarılabilir. Ancak, bu sürecin kendisi, bir
  dolandırıcının bir mobil operatörü kurbanın numarasını kendi kontrolündeki bir SIM'e
  taşımaya ikna ettiği SIM-swapping saldırılarında kullanılan saldırı vektörüdür.

- **Authenticator Uygulamaları (TOTP):** Bu, kullanıcılar için büyük bir zorluk
  kaynağıdır. Kullanıcı, [authenticator](https://www.corbado.com/glossary/authenticator) uygulaması içinde
  proaktif olarak bir bulut yedekleme özelliğini etkinleştirmediyse (ki bu evrensel
  olmayan ve her zaman kullanılmayan bir özelliktir), kodları üreten gizli anahtarlar eski
  cihazla birlikte kaybolur. Bu, kullanıcıyı güvence altına aldığı her bir hizmet için tam
  ve genellikle acı verici bir
  [hesap kurtarma](https://www.corbado.com/tr/blog/tamamen-sifresiz-sisteme-nasil-gecilir) sürecine zorlar.

- **Anlık Bildirimler:** TOTP uygulamalarına benzer şekilde, anlık bildirim tabanlı MFA,
  kayıtlı bir cihazdaki belirli bir uygulama kurulumuna bağlıdır. Yeni bir telefon, yeni
  bir kayıt gerektirir ve aynı kurtarma zorluklarını tetikler.

### 3.4 Kullanıcı Tercihi Paradoksu: En Kolay Yolu Seçme Eğilimi

Bir kuruluş MFA'yı zorunlu kılıp çeşitli yöntemler sunduğunda, öngörülebilir bir model
ortaya çıkar: Kullanıcıların +%95'i en tanıdık ve en kolay olarak algılanan yönteme, yani
genellikle SMS tabanlı tek kullanımlık parolalara (OTP) yönelir. Bu davranış bir paradoks
yaratır. Bir [CISO](https://www.corbado.com/glossary/ciso), güvenliği artırmak için MFA'yı zorunlu kılabilir.
Ancak, birçok kullanıcı SMS gibi kimlik avına açık bir yönteme güvenmeye devam ederse,
kuruluş %100 uyumluluk sağlayabilir, ancak gelişmiş saldırılara karşı savunmasını önemli
ölçüde iyileştiremez. Bunu fark eden Microsoft gibi platformlar, kullanıcıları SMS veya
sesli aramalar yerine [authenticator](https://www.corbado.com/glossary/authenticator) uygulamaları gibi daha
güvenli seçeneklere aktif olarak yönlendiren "sistem tercihli MFA" özelliğini tanıttı. Bu,
kritik bir dersi vurgular: Sadece MFA'yı zorunlu kılmak yetersizdir. MFA'nın türü son
derece önemlidir ve kuruluşlar kullanıcıları aktif olarak daha zayıf, kimlik avına açık
faktörlerden uzaklaştırmalıdır.

### 3.5 Operasyonel Yük: Kuşatma Altındaki Yardım Masası

MFA'yı zorunlu kılma kararı, operasyonel kaynaklar üzerinde doğrudan ve ölçülebilir bir
etkiye sahiptir. Kaçınılmaz olarak kayıt sorunları, kaybolan authenticator'lar ve kurtarma
talepleriyle ilgili yardım masası biletlerinde bir artışı tetikler. Gartner araştırması,
tüm BT destek çağrılarının %30-50'sinin zaten parola ile ilgili sorunlar için olduğunu
gösteriyor; zorunlu MFA, özellikle hantal kurtarma akışlarıyla birleştiğinde, bu yükü
önemli ölçüde artırır. Bu, CTO'ların ve Proje Yöneticilerinin öngörmesi gereken doğrudan
maliyetlere dönüşür. Dahası, yardım masasının kendisi, saldırganların hayal kırıklığına
uğramış, kilitli kalmış kullanıcıları taklit ederek destek personelini kendi adlarına MFA
faktörlerini sıfırlamaya ikna ettiği sosyal mühendislik saldırıları için birincil hedef
haline gelir.

## 4. Büyük Ölçekli MFA Zorunluluklarından Çıkarılan Temel Dersler

Zorunlu MFA'nın büyük ölçekli, gerçek dünya uygulamalarını incelemek, neyin işe yaradığı
ve neyin önemli zorluklar yarattığı konusunda paha biçilmez dersler sunar. Belirli
şirketlere odaklanmak yerine, bu deneyimleri birkaç evrensel gerçeğe damıtabiliriz.

- **Başlangıçtaki Zorluk Kaçınılmazdır, Ancak Yönetilebilir:** Avrupa'daki SCA
  uygulamasının başlangıcı, güvenlik için bile olsa kullanıcı davranışında büyük bir
  değişikliği zorlamanın başlangıçta dönüşüm oranlarına zarar vereceğini gösterdi. Ancak,
  aynı zamanda rafine edilmiş süreçler ve kullanıcı alışkanlığı ile bu olumsuz etkilerin
  zamanla azaltılabileceğini de gösterdi. Anahtar, bu zorluğu öngörmek ve en başından
  itibaren mümkün olan en akıcı, kullanıcı dostu akışı tasarlamaktır.

- **Kullanıcı Seçimi İki Ucu Keskin Bir Bıçaktır:** Seçenekler sunulduğunda, kullanıcılar
  sürekli olarak en az direnç gösteren yolu seçerler, bu da genellikle SMS gibi tanıdık
  ama daha az güvenli MFA yöntemlerini seçmek anlamına gelir. Bu, kuruluşun zorunluluğun
  lafzını yerine getirdiği ancak ruhunu yerine getirmediği, kimlik avına karşı savunmasız
  kaldığı bir "göstermelik uyumluluk" durumuna yol açar. Başarılı bir strateji,
  kullanıcıları aktif olarak daha güçlü, kimlik avına dayanıklı seçeneklere
  yönlendirmelidir.

- **Hesap Kurtarma Aşil Topuğu Haline Geliyor:** Zorunlu bir dünyada,
  [hesap kurtarma](https://www.corbado.com/tr/blog/tamamen-sifresiz-sisteme-nasil-gecilir) uç bir durum olmaktan
  çıkıp birincil bir operasyonel yük ve kritik bir güvenlik zayıflığına dönüşür. Kurtarma
  için e-posta veya SMS'e güvenmek tüm güvenlik modelini baltalarken, yardım masası
  destekli kurtarma finansal olarak sürdürülemezdir. Sağlam, güvenli ve kullanıcı dostu
  bir kurtarma süreci sonradan düşünülecek bir şey değil; herhangi bir başarılı zorunluluk
  için temel bir gerekliliktir.

- **Aşamalı Uygulamalar Riski Önemli Ölçüde Azaltır:** Tüm kullanıcı tabanına "büyük bir
  patlama" ile uygulama yapmaya çalışmak yüksek riskli bir stratejidir. Büyük kurumsal
  dağıtımlarda kanıtlanmış daha tedbirli bir yaklaşım, yeni sistemi önce daha küçük,
  kritik olmayan kullanıcı gruplarıyla denemektir. Bu, proje ekibinin hataları belirleyip
  çözmesine, kullanıcı deneyimini iyileştirmesine ve tam ölçekli bir dağıtımdan önce
  kontrollü bir ortamda geri bildirim toplamasına olanak tanır.

- **Merkezi Bir Kimlik Platformu Güçlü Bir Kolaylaştırıcıdır:** Önceden var olan, merkezi
  bir Kimlik ve Erişim Yönetimi (IAM) veya Tek Oturum Açma (SSO) platformuna sahip olan
  kuruluşlar, sorunsuz bir geçiş için çok daha iyi bir konumdadır. Merkezi bir kimlik
  sistemi, yeni kimlik doğrulama politikalarının yüzlerce veya binlerce uygulamaya hızlı
  ve tutarlı bir şekilde uygulanmasına olanak tanıyarak projenin karmaşıklığını ve
  maliyetini önemli ölçüde azaltır.

## 5. Kaçınılmaz Bir Sonraki Adım: Passkey'ler Neden Zorunluluk Problemini Çözüyor?

[FIDO Alliance](https://www.corbado.com/glossary/fido-alliance)'ın WebAuthn standardı üzerine inşa edilen
passkey'ler, eski tip MFA'ya göre sadece kademeli bir iyileştirme değildir. Açık anahtar
kriptografisine dayanan temel mimarileri, MFA zorunluluklarının yarattığı en acı verici ve
kalıcı sorunları çözmek için özel olarak tasarlanmıştır.

- **Kurtarma Kâbusunu Çözmek:** Zorunlu MFA'nın en büyük tek zorluğu hesap kurtarmadır.
  Passkey'ler bu sorunu doğrudan ele alır. Bir passkey, kullanıcının cihazları arasında
  Apple'ın [iCloud Keychain](https://www.corbado.com/glossary/icloud-keychain) veya
  [Google Password Manager](https://www.corbado.com/blog/how-to-use-google-password-manager) gibi platform
  ekosistemleri aracılığıyla senkronize edilebilen bir kriptografik kimlik bilgisidir. Bir
  kullanıcı telefonunu kaybederse, passkey'i dizüstü bilgisayarında veya tabletinde hala
  mevcuttur. Bu, kilitlenme sıklığını önemli ölçüde azaltır ve e-posta gibi güvensiz
  kurtarma kanallarına veya maliyetli yardım masası müdahalelerine olan bağımlılığı
  azaltır.

- **Cihaz Yaşam Döngüsü Sorununu Çözmek:** Passkey'ler senkronize edildiği için, yeni bir
  cihaz edinme deneyimi yüksek sürtünme noktasından sorunsuz bir geçişe dönüşür. Bir
  kullanıcı yeni bir telefonda Google veya Apple hesabına giriş yaptığında, passkey'leri
  otomatik olarak geri yüklenir ve kullanıma hazır hale gelir. Bu, geleneksel, cihaza
  bağlı authenticator uygulamalarının gerektirdiği acı verici, uygulama bazında yeniden
  kayıt sürecini ortadan kaldırır.

- **Kullanıcı Tercihi Paradoksunu Çözmek:** Passkey'ler klasik güvenlik-kolaylık ikilemini
  çözer. Mevcut en güvenli kimlik doğrulama yöntemi olan kimlik avına dayanıklı açık
  anahtar kriptografisi, aynı zamanda kullanıcı için en hızlı ve en kolay olanıdır. Tek
  bir biyometrik hareket veya cihaz PIN'i yeterlidir. Kullanıcının daha zayıf, daha az
  güvenli bir seçeneği seçmesi için hiçbir teşvik yoktur, çünkü en güçlü seçenek aynı
  zamanda en uygun olanıdır.

- **Kimlik Avı Zafiyetini Çözmek:** Passkey'ler tasarım gereği kimlik avına dayanıklıdır.
  Kayıt sırasında oluşturulan kriptografik anahtar çifti, web sitesinin veya uygulamanın
  belirli kökenine (ör. corbado.com) bağlıdır. Bir kullanıcı, benzer görünümlü bir kimlik
  avı sitesinde (ör. corbado.scam.com) passkey'ini kullanması için kandırılamaz, çünkü
  tarayıcı ve işletim sistemi köken uyuşmazlığını tanıyacak ve kimlik doğrulamasını
  gerçekleştirmeyi reddedecektir. Bu, paylaşılan sırlara (parolalar veya OTP'ler gibi)
  dayalı hiçbir yöntemin sunamayacağı temel bir güvenlik garantisi sağlar.

- **MFA Yorgunluğunu Çözmek:** Yüz Tanıma (Face ID) taraması veya parmak izi dokunuşu gibi
  tek ve basit bir kullanıcı eylemi, aynı anda cihazdaki kriptografik anahtara sahip
  olmayı ("sahip olduğunuz bir şey") ve
  [biyometri](https://www.corbado.com/tr/blog/dinamik-eslestirmede-biyometri-odeme-yapani-farkindaligi) yoluyla
  biyometrik doğrulamayı ("olduğunuz bir şey") kanıtlar. Bu, kullanıcıya tek ve zahmetsiz
  bir adım gibi gelir, ancak kriptografik olarak çok faktörlü kimlik doğrulama
  gerekliliğini karşılar. Bu, kuruluşların eski tip MFA ile ilişkili ekstra adımlar ve
  bilişsel yük olmadan sıkı uyumluluk standartlarını karşılamasına olanak tanır.

## 6. Stratejik Değişim: Zorunlu Passkey'lere Geçiş İçin Bir Eylem Planı

Eski tip MFA'dan passkey öncelikli bir stratejiye geçiş, teknoloji, kullanıcı deneyimi ve
iş hedeflerini ele alan bilinçli, çok aşamalı bir yaklaşım gerektirir.

### 6.1 Adım 1: Cihaz Hazırlığını Denetleyin

Passkey'leri zorunlu kılmadan önce, kullanıcı tabanınızın bunları benimseme konusundaki
teknik kapasitesini anlamalısınız. Bu, bir uygulamanın fizibilitesini ve zaman çizelgesini
ölçmek için kritik bir ilk adımdır.

- **Cihaz Ortamınızı Analiz Edin:** Kullanıcılarınızın tercih ettiği işletim sistemleri
  (iOS, [Android](https://www.corbado.com/blog/how-to-enable-passkeys-android), Windows sürümleri) ve tarayıcılar
  hakkında veri toplamak için mevcut web analiz araçlarını kullanın.

- **Bir Passkey Hazırlık Aracı Dağıtın:** Daha kesin veriler için, **Corbado Passkeys
  Analyzer** gibi hafif, gizliliği koruyan bir araç web sitenize veya uygulamanıza entegre
  edilebilir. Kullanıcılarınızın yüzde kaçının cihazlarının
  [platform authenticator](https://www.corbado.com/glossary/platform-authenticator)'larını (Face ID, Touch ID ve
  [Windows Hello](https://www.corbado.com/glossary/windows-hello) gibi) ve passkey otomatik doldurmayı sağlayan
  [Conditional UI](https://www.corbado.com/glossary/conditional-ui) gibi önemli UX geliştirmelerini desteklediği
  hakkında gerçek zamanlı analitikler sağlar. Bu veriler, gerçekçi bir benimseme modeli
  oluşturmak için esastır.

### 6.2 Adım 2: Hibrit Bir Yedek Mimarisi Tasarlayın

Passkey'lere geçiş anlık değil, kademeli olacaktır. Başarılı bir strateji, passkey'leri
birincil, tercih edilen yöntem olarak tanıtan ve uyumsuz cihazlardaki kullanıcılar veya
henüz kaydolmamış olanlar için güvenli bir yedek sağlayan hibrit bir sistem gerektirir.

- **Bir Entegrasyon Modeli Seçin:**
    - **Önce Tanımlayıcı:** Kullanıcı e-postasını veya kullanıcı adını girer. Sistem daha
      sonra bu tanımlayıcı için bir passkey'in kayıtlı olup olmadığını kontrol eder ve
      eğer öyleyse, passkey ile giriş akışını başlatır. Değilse, sorunsuz bir şekilde
      parolaya veya başka bir güvenli yönteme geri döner. Bu yaklaşım en iyi kullanıcı
      deneyimini sunar ve genellikle daha yüksek benimseme oranlarına yol açar.

    - **Özel Passkey Butonu:** Geleneksel giriş formunun yanına "Bir passkey ile giriş
      yap" butonu yerleştirilir. Bu, uygulanması daha basittir ancak yeni yöntemi seçme
      sorumluluğunu kullanıcıya yükler, bu da daha düşük kullanımla sonuçlanabilir.

- **Yedeklerin Güvenli Olduğundan Emin Olun:** Yedek mekanizmanız güvenlik hedeflerinizi
  baltalamamalıdır. SMS OTP'leri gibi güvensiz yöntemlere geri dönmekten kaçının. Daha
  güçlü bir alternatif, kullanıcının doğrulanmış e-posta adresine gönderilen ve belirli
  bir oturum için sahiplik faktörü olarak hizmet eden, zamana duyarlı tek kullanımlık bir
  kod veya sihirli bağlantı kullanmaktır.

### 6.3 Adım 3: Kullanıcı Odaklı Bir Eğitim ve Uygulama Planı Oluşturun

Etkili iletişim, sorunsuz bir uygulama için esastır. Amaç, passkey'leri başka bir güvenlik
zahmeti olarak değil, kullanıcının deneyimine yönelik önemli bir yükseltme olarak
çerçevelemektir.

- **Fayda Odaklı Mesajlaşma:** Kullanıcı faydalarına odaklanan açık ve basit bir dil
  kullanın: "Daha hızlı ve daha güvenli giriş yapın," "Unutulan parolalara veda edin," ve
  "Parmak iziniz artık anahtarınız." Tanınırlık oluşturmak için tutarlı bir şekilde resmi
  FIDO passkey simgesini kullanın.

- **Aşamalı Uygulama Stratejisi:**
    1. **"Çekme" Stratejisiyle Benimsemeye Başlayın:** Başlangıçta, kullanıcının Hesap
       Ayarları sayfasında bir seçenek olarak passkey oluşturma imkanı sunun. Bu, erken
       benimseyenlerin ve teknoloji meraklısı kullanıcıların herkesin akışını bozmadan
       sisteme dahil olmasına olanak tanır.

    2. **"İtme" Stratejisiyle Benimsemeye Geçin:** Sistem stabil hale geldikten sonra,
       kullanıcıları eski parolalarıyla başarılı bir şekilde giriş yaptıktan hemen sonra
       proaktif olarak bir passkey oluşturmaya yönlendirmeye başlayın. Bu, kullanıcıları
       zaten bir "kimlik doğrulama zihniyetinde" oldukları anda yakalar.

    3. **Kayıt Sürecine Entegre Edin:** Son olarak, tüm yeni kullanıcı kayıtları için
       passkey oluşturmayı birincil, önerilen bir seçenek haline getirin.

### 6.4 Adım 4: İzleyin, Ölçün ve Yineleyin

Veriye dayalı bir yaklaşım, passkey'lere yapılan yatırımı doğrulamak ve deneyimi sürekli
olarak optimize etmek için esastır. Tüm ekipler kendi rolleriyle ilgili metrikleri
izlemelidir.

- **Benimseme ve Etkileşim Metrikleri:**
    - **Passkey Oluşturma Oranı:** Uygun kullanıcıların passkey oluşturan yüzdesi.

    - **Passkey Kullanım Oranı:** Toplam girişlerin passkey ile gerçekleştirilen yüzdesi.

    - **İlk Kritik Eyleme Kadar Geçen Süre:** Yeni kullanıcıların passkey'leri
      benimsedikten sonra kritik bir eylemi ne kadar hızlı gerçekleştirdiği.

- **İş ve Operasyonel Metrikler:**
    - **Parola Sıfırlama Biletlerinde Azalma:** Azalan yardım masası maliyetlerinin
      doğrudan bir ölçüsü.

    - **SMS OTP Maliyetlerinde Azalma:** Eski bir faktörü ortadan kaldırmaktan kaynaklanan
      somut
      [maliyet tasarrufu](https://www.corbado.com/tr/blog/passkey-kimlik-dogrulama-saglayicisi-100-bin-dolar-tasarruf).

    - **Giriş Başarı Oranı:** Passkey girişlerinin başarı oranını parola/MFA girişleriyle
      karşılaştırma.

    - **Hesap Ele Geçirme Olaylarında Düşüş:** Güvenlik etkinliğinin nihai ölçüsü.

Aşağıdaki tablolar, kimlik doğrulama yöntemlerini karşılaştıran ve passkey çözümlerini
yaygın iş sorunlarıyla doğrudan eşleştiren kısa bir özet sunmaktadır.

| **Yöntem**                    | **Kimlik Avına Karşı Dayanıklılık**                                                             | **Kullanıcı Zorluğu (Giriş)**                                           | **Kurtarma Karmaşıklığı**                                                                          | **Cihaz Taşınabilirliği**                                                                           | **Operasyonel Maliyet (Yardım Masası/SMS)**                                           |
| ----------------------------- | ----------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------- | --------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------- |
| **Sadece Parola (SFA)**       | Çok Düşük: Kimlik avı ve kimlik bilgisi doldurmaya karşı son derece savunmasız.                 | Orta: Unutulan parolalara yatkın, sıfırlama gerektirir.                 | Orta: Güvensiz e-posta kurtarmasına dayanır.                                                       | Yüksek: Taşınabilir, ancak riskler de öyle.                                                         | Yüksek: Yardım masası çağrılarının birincil nedeni.                                   |
| **Zorunlu SMS OTP**           | Düşük: Kimlik avı, sosyal mühendislik ve SIM-swapping saldırılarına karşı savunmasız.           | Yüksek: Bir kod beklemeyi ve yazmayı gerektirir.                        | Orta: Telefon numarası erişimine dayanır.                                                          | Yüksek: Numara taşınabilir, ancak SIM-swap riski de öyle.                                           | Çok Yüksek: SMS ücretleri artı kilitlenme destek biletleri.                           |
| **Zorunlu TOTP Uygulaması**   | Orta: Uzaktan parola saldırılarına karşı korur ancak gerçek zamanlı kimlik avına karşı korumaz. | Yüksek: Ayrı bir uygulama açmayı ve bir kod yazmayı gerektirir.         | Çok Yüksek: Kayıp cihaz genellikle kilitlenme ve karmaşık kurtarma anlamına gelir.                 | Düşük: Anahtarlar manuel olarak yedeklenmedikçe cihaza bağlıdır.                                    | Yüksek: Cihaz kaybı ve kurtarma biletleri nedeniyle oluşur.                           |
| **Zorunlu Anlık Bildirimler** | Düşük: MFA yorgunluğu ve anlık bildirim bombardımanı saldırılarına karşı son derece savunmasız. | Düşük: Onaylamak için basit bir dokunuş, ancak rahatsız edici olabilir. | Çok Yüksek: Belirli bir cihaza bağlıdır; cihaz kaybı tam, karmaşık bir kurtarma süreci gerektirir. | Düşük: Anahtarlar uygulama kurulumuna bağlıdır ve yeni bir cihaza otomatik olarak aktarılmaz.       | Yüksek: Cihaz kaybı ve MFA yorgunluğu saldırılarından destek biletleri oluşturur.     |
| **Zorunlu Passkey'ler**       | Çok Yüksek: Köken bağlama nedeniyle tasarım gereği kimlik avına dayanıklıdır.                   | Çok Düşük: Tek, hızlı bir biyometrik hareket veya PIN.                  | Düşük: Platform sağlayıcısı aracılığıyla kullanıcının cihazları arasında senkronize edilir.        | Çok Yüksek: Bulut senkronizasyonu aracılığıyla yeni cihazlarda sorunsuz bir şekilde kullanılabilir. | Çok Düşük: Kilitlenmeleri büyük ölçüde azaltır ve SMS maliyetlerini ortadan kaldırır. |

**Passkey'ler Zorunlu MFA'nın Yarattığı Sorunlara Nasıl Çözüm Sunar?**

| **Persona**                      | **Zorunlu MFA ile En Büyük Sorun**                                                                                                                                                         | **Passkey'ler Nasıl Çözüm Sunar?**                                                                                                                                                                                                      |
| -------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **Ürün Yöneticisi**              | Giriş ve kurtarma süreçlerindeki yüksek zorluk, kullanıcı deneyimine zarar verir, etkileşimi azaltır ve dönüşüm oranlarını düşürür.                                                        | Passkey'ler, parolalardan önemli ölçüde daha hızlı olan tek dokunuşlu, biyometrik bir giriş sunar. Hesap kilitlenmelerini neredeyse ortadan kaldırarak, kullanıcı hayal kırıklığının ve kaybının önemli bir kaynağını ortadan kaldırır. |
| **CTO / Mühendislik Lideri**     | Parola ve MFA sıfırlamaları için yardım masası biletlerinin yüksek operasyonel maliyeti, SMS OTP'leri için tekrarlanan maliyetlerle birleştiğinde, bütçeleri ve BT kaynaklarını zorlar.    | Passkey'lerin cihazlar arasında senkronize edilmesi, destek biletleri oluşturan kilitlenme senaryolarını büyük ölçüde azaltır. SMS OTP'lerini ortadan kaldırmak, doğrudan ve ölçülebilir maliyet tasarrufu sağlar.                      |
| **CISO / Güvenlik Profesyoneli** | Kullanıcılar kaydolmaya zorlandıklarında, genellikle mevcut en zayıf, en çok kimlik avına açık MFA yöntemini (SMS gibi) seçerler, bu da zorunluluğun amaçlanan güvenlik artışını baltalar. | Passkey'ler tasarım gereği kimlik avına dayanıklıdır. En güvenli seçeneği aynı zamanda en uygun hale getirerek tüm kullanıcılar için güvenlik tabanını yükseltir ve kullanıcıyı güvenlik kararından çıkarır.                            |
| **Proje Yöneticisi**             | "Büyük patlama" tarzı bir uygulamanın öngörülemezliği, kullanıcıların değişime karşı direnciyle birleştiğinde, proje zaman çizelgelerini ve kaynak tahsisini yönetmeyi zorlaştırır.        | Aşamalı bir passkey uygulaması (ayarlarda başlayıp, giriş sonrası yönlendirme ile devam eden) ve net, fayda odaklı kullanıcı iletişimi, benimsemeyi daha sorunsuz ve öngörülebilir hale getirerek proje riskini azaltır.                |

## Sonuç: Uyumluluğu Rekabet Avantajına Dönüştürmek

Zorunlu Çok Faktörlü Kimlik Doğrulama çağı kalıcıdır. Kimlik bilgisi tabanlı saldırılara
karşı savunma yapma kritik ihtiyacından doğmuş olsalar da, bu zorunluluklar istemeden yeni
bir zorluklar ortamı yaratmıştır.

MFA'yı zorunlu kılmanın, SMS ücretlerinin doğrudan maliyetlerinden, kayıt ve cihaz
değişiklikleriyle boğuşan kullanıcılardan gelen yardım masası biletlerindeki artışa kadar
önemli operasyonel yükler getirdiğini gördük. Bir seçenek sunulduğunda, kullanıcıların SMS
gibi tanıdık ama kimlik avına açık yöntemlere yöneldiğini, kağıt üzerinde uyumluluk
sağladığını ancak kuruluşu gerçek dünya saldırılarına karşı savunmasız bıraktığını
öğrendik. En önemlisi, zorunlu bir dünyada, hesap kurtarmanın en büyük tek başarısızlık
noktası, büyük bir kullanıcı hayal kırıklığı kaynağı ve yanlış ele alındığında devasa bir
güvenlik açığı haline geldiğini tespit ettik.

Eski tip MFA yöntemleri bu sorunları çözemez. Ama passkey'ler çözebilir. Passkey'lerin,
birbiriyle bağlantılı kurtarma, kullanıcı zorluğu ve güvenlik sorunlarını doğrudan çözen
kesin bir yanıt olduğunu gösterdik. Senkronize doğaları çoğu kilitlenme senaryosunu
ortadan kaldırır, biyometrik kullanım kolaylıkları daha zayıf seçenekleri tercih etme
teşvikini ortadan kaldırır ve kriptografik tasarımları onları kimlik avına karşı bağışık
kılar. Son olarak, hazır olma durumunu denetlemekten başarıyı ölçmeye kadar, her kuruluşun
bu stratejik geçişi yapması için pratik bir yol sağlayan net, dört adımlı bir plan ortaya
koyduk.

Bu değişimi sadece bir uyumluluk baş ağrısı olarak görmek, sunduğu stratejik fırsatı
kaçırmak demektir. Avrupa [bankacılığında](https://www.corbado.com/passkeys-for-banking)
[Güçlü Müşteri Kimlik Doğrulaması'nın](https://www.corbado.com/blog/psd2-sca-requirements) öncüleri,
başlangıçtaki zorluklara rağmen, sonuçta tüm bir endüstri için kullanıcı beklentilerini
şekillendirdi. Bugün, passkey'lerin öncüleri aynı fırsata sahip. Bu geçişi benimseyerek,
kuruluşlar bir güvenlik zorunluluğunu külfetli bir yükümlülükten güçlü ve kalıcı bir
rekabet avantajına dönüştürebilir. Zorunluluktan ivme kazanmaya geçişinizi planlamanın tam
zamanı.
