# Developer Network Erişim Politikası
Bu belge hem kurum çalışanı yazılımcılar, hem dış kaynak olarak çalışan yazılımcılar, hem de proje yürütme sürecinde çalıştığımız firmalarda bulunan yazılımcılar için banka içinde bulunan kaynakların güvenli bir şekilde sunulması amacıyla politikaları belirlemektedir.
Genel prensip olarak;
* Yazılımcılar makinelerine sadece Pulse Secure client kuracalar.
* Yazılımcılar cihaz kaydı için Mac adresi iletecekler. (**Kime ? Süreç**)
* Yazılımcı cihazında bir kısıtlama uygulanmayacak.
## Erişim Yöntemi
Kullanıcılar erişecekleri çihazlara Pulse Secure uygulamasını kurarlar.
Pulse Secure uygulaması split VPN yaklaşımı ile yazılımcılara kurum içi kaynaklara MFA ile erişmesini sağlar.
Pulse Secure erişim için sadece mac adres kontrolü ve MFA sürecinin tamamlanmasını bekler.
:::danger
MAC adresini kullanıcı nasıl verecek ?
:::
## Erişebileceği Kaynaklar
### Exchange OWA
Yazılımcılar attachementların download özelliğinin kapandığı haliyle OWA erişimi sağlarlar.
:::success
Yazılımcılar hali hazırda müşteri datasına erişemediği, müşteri verilerini göremediği için epostalara MFA yaparak erişmelerinde müşteri bilgi ifşası riskin çok düşük olduğu düşünülmektedir.
Yine de riski daha azaltmak için ek dosyalara erişimin OWA üzerinden kısıtlanması uygun görülmüştür.
:::
### Azude DevOps
Azure DevOps üzerinde müşlteri bilgisi olmaması ve kullanıcıalrın sadece yetkilendirildikleri uygulamaların kaynak koduna erişmesinden dolayı müşteri ifşa riski bulunmamaktadır.
### Ocelot Test Gateway
Sadece test verileri ile servis çağrımı yapılabildiği ve tüm erişimlerin iz kaydının bulunmaması sebebiyle müşteri verisi ifşa riski bulunmamaktadır.
### Test Elastic APM/Log
Ocelat servis çağrımı sonucu oluşan iz kayıtlarını içerdiğinden ek risk bulunmamaktadır.