{"id":15281,"date":"2026-02-17T18:03:04","date_gmt":"2026-02-17T15:03:04","guid":{"rendered":"https:\/\/www.ihs.com.tr\/blog\/?p=15281"},"modified":"2026-02-17T18:03:04","modified_gmt":"2026-02-17T15:03:04","slug":"sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri","status":"publish","type":"post","link":"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/","title":{"rendered":"Sunucu G\u00fcvenli\u011fi \u0130\u00e7in Temel &#8220;Hardening&#8221; (Sa\u011flamla\u015ft\u0131rma) Teknikleri"},"content":{"rendered":"<p>Dijital d\u00fcnyada varl\u0131k g\u00f6steren her kurum ve birey i\u00e7in sunucu g\u00fcvenli\u011fi, en kritik \u00f6nceliklerden biridir. Sunucular, web sitelerinden uygulamalara, veritabanlar\u0131ndan e-postalara kadar t\u00fcm dijital operasyonlar\u0131n kalbinde yer al\u0131r. Bu merkezi rol, onlar\u0131 siber sald\u0131rganlar i\u00e7in cazip bir hedef haline getirir. \u0130\u015fte bu noktada &#8220;sunucu hardening&#8221; veya &#8220;sunucu sa\u011flamla\u015ft\u0131rma&#8221; kavram\u0131 devreye girer. Sunucu sa\u011flamla\u015ft\u0131rma, bir sunucunun potansiyel g\u00fcvenlik zafiyetlerini en aza indirmek ve siber sald\u0131r\u0131lara kar\u015f\u0131 direncini art\u0131rmak i\u00e7in at\u0131lan proaktif ad\u0131mlar\u0131n b\u00fct\u00fcn\u00fcd\u00fcr. Bu s\u00fcre\u00e7, sadece bir yaz\u0131l\u0131m kurmaktan ibaret olmay\u0131p, i\u015fletim sisteminden uygulamalara, a\u011f ayarlar\u0131ndan kullan\u0131c\u0131 yetkilerine kadar her katman\u0131 kapsayan b\u00fct\u00fcnc\u00fcl bir g\u00fcvenlik yakla\u015f\u0131m\u0131d\u0131r.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u0130\u00e7erik Tablosu<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69d0967682908\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\" id=\"ez-toc-cssicon-toggle-item-69d0967682908\" aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Sunucu-Saglamlastirmaya-Giris-ve-Temel-Prensipler\" >Sunucu Sa\u011flamla\u015ft\u0131rmaya Giri\u015f ve Temel Prensipler<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Sunucu-Hardening-Saglamlastirma-Nedir\" >Sunucu Hardening (Sa\u011flamla\u015ft\u0131rma) Nedir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Sunucu-Saglamlastirmanin-Onemi-ve-Amaclari\" >Sunucu Sa\u011flamla\u015ft\u0131rman\u0131n \u00d6nemi ve Ama\u00e7lar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Saldiri-Yuzeyi-Attack-Surface-Kavrami-ve-Azaltma-Stratejileri\" >Sald\u0131r\u0131 Y\u00fczeyi (Attack Surface) Kavram\u0131 ve Azaltma Stratejileri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Temel-Guvenlik-Prensipleri\" >Temel G\u00fcvenlik Prensipleri<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Isletim-Sistemi-Seviyesinde-Saglamlastirma\" >\u0130\u015fletim Sistemi Seviyesinde Sa\u011flamla\u015ft\u0131rma<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Minimal-Kurulum-Yapilandirmasi\" >Minimal Kurulum Yap\u0131land\u0131rmas\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Gereksiz-Paket-Servis-ve-Uygulamalarin-Kaldirilmasi\" >Gereksiz Paket, Servis ve Uygulamalar\u0131n Kald\u0131r\u0131lmas\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Isletim-Sistemi-Guncellemeleri-ve-Yama-Yonetimi-Patch-Management\" >\u0130\u015fletim Sistemi G\u00fcncellemeleri ve Yama Y\u00f6netimi (Patch Management)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Cekirdek-Kernel-Parametrelerinin-Guvenlik-Odakli-Yapilandirilmasi\" >\u00c7ekirdek (Kernel) Parametrelerinin G\u00fcvenlik Odakl\u0131 Yap\u0131land\u0131r\u0131lmas\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Guvenli-Onyukleme-Secure-Boot-Ayarlari\" >G\u00fcvenli \u00d6ny\u00fckleme (Secure Boot) Ayarlar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Ana-Makine-Tabanli-Guvenlik-Duvari-Host-Based-Firewall-Konfigurasyonu\" >Ana Makine Tabanl\u0131 G\u00fcvenlik Duvar\u0131 (Host-Based Firewall) Konfig\u00fcrasyonu<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Erisim-Kontrolu-ve-Kullanici-Yonetimi\" >Eri\u015fim Kontrol\u00fc ve Kullan\u0131c\u0131 Y\u00f6netimi<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Guclu-Parola-Politikalarinin-Uygulanmasi\" >G\u00fc\u00e7l\u00fc Parola Politikalar\u0131n\u0131n Uygulanmas\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Root-ve-Administrator-Hesaplarinin-Guvenligi\" >Root ve Administrator Hesaplar\u0131n\u0131n G\u00fcvenli\u011fi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Gereksiz-veya-Kullanilmayan-Kullanici-Hesaplarinin-Kaldirilmasi\" >Gereksiz veya Kullan\u0131lmayan Kullan\u0131c\u0131 Hesaplar\u0131n\u0131n Kald\u0131r\u0131lmas\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Cok-Faktorlu-Kimlik-Dogrulama-MFA2FA-Entegrasyonu\" >\u00c7ok Fakt\u00f6rl\u00fc Kimlik Do\u011frulama (MFA\/2FA) Entegrasyonu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Basarili-ve-Basarisiz-Oturum-Acma-Denemelerinin-Sinirlandirilmasi-ve-Izlenmesi\" >Ba\u015far\u0131l\u0131 ve Ba\u015far\u0131s\u0131z Oturum A\u00e7ma Denemelerinin S\u0131n\u0131rland\u0131r\u0131lmas\u0131 ve \u0130zlenmesi<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Ag-Guvenligi-ve-Servislerin-Saglamlastirilmasi\" >A\u011f G\u00fcvenli\u011fi ve Servislerin Sa\u011flamla\u015ft\u0131r\u0131lmas\u0131<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Ag-Servislerinin-Dinledigi-Arayuzlerin-Kisitlanmasi\" >A\u011f Servislerinin Dinledi\u011fi Aray\u00fczlerin K\u0131s\u0131tlanmas\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Gereksiz-Ag-Portlarinin-Kapatilmasi\" >Gereksiz A\u011f Portlar\u0131n\u0131n Kapat\u0131lmas\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Guvenli-Uzak-Yonetim-Protokollerinin-Kullanimi\" >G\u00fcvenli Uzak Y\u00f6netim Protokollerinin Kullan\u0131m\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Ag-Trafiginin-Sifrelenmesi-SSLTLS-Sertifikalari\" >A\u011f Trafi\u011finin \u015eifrelenmesi (SSL\/TLS Sertifikalar\u0131)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Bilinen-Zafiyetlere-Sahip-Protokollerin-Telnet-FTP-Devre-Disi-Birakilmasi\" >Bilinen Zafiyetlere Sahip Protokollerin (Telnet, FTP) Devre D\u0131\u015f\u0131 B\u0131rak\u0131lmas\u0131<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Dosya-Sistemi-ve-Veri-Guvenligi\" >Dosya Sistemi ve Veri G\u00fcvenli\u011fi<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Dosya-ve-Dizin-Izinlerinin-Sikilastirilmasi-chmod-chown\" >Dosya ve Dizin \u0130zinlerinin S\u0131k\u0131la\u015ft\u0131r\u0131lmas\u0131 (chmod, chown)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-27\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Kritik-Sistem-Dosyalarinin-Degismez-Immutable-Olarak-Isaretlenmesi\" >Kritik Sistem Dosyalar\u0131n\u0131n De\u011fi\u015fmez (Immutable) Olarak \u0130\u015faretlenmesi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-28\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Gecici-Dizinler-Icin-Guvenlik-Ayarlari-noexec-nosuid\" >Ge\u00e7ici Dizinler \u0130\u00e7in G\u00fcvenlik Ayarlar\u0131 (noexec, nosuid)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-29\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Disk-Sifreleme-Full-Disk-Encryption-Yontemleri\" >Disk \u015eifreleme (Full Disk Encryption) Y\u00f6ntemleri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-30\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Hassas-Veri-ve-Konfigurasyon-Dosyalarinin-Erisim-Kontrolu\" >Hassas Veri ve Konfig\u00fcrasyon Dosyalar\u0131n\u0131n Eri\u015fim Kontrol\u00fc<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-31\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Izleme-Monitoring-Kayit-Tutma-Logging-ve-Denetim-Auditing\" >\u0130zleme (Monitoring), Kay\u0131t Tutma (Logging) ve Denetim (Auditing)<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-32\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Kapsamli-Sistem-ve-Uygulama-Kayitlarinin-Etkinlestirilmesi\" >Kapsaml\u0131 Sistem ve Uygulama Kay\u0131tlar\u0131n\u0131n Etkinle\u015ftirilmesi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-33\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Log-Dosyalarinin-Merkezi-Bir-Sunucuya-Gonderilmesi-Syslog-SIEM\" >Log Dosyalar\u0131n\u0131n Merkezi Bir Sunucuya G\u00f6nderilmesi (Syslog, SIEM)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-34\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Dosya-Butunlugu-Izleme-File-Integrity-Monitoring-%E2%80%93-FIM-Araclarinin-Kurulumu\" >Dosya B\u00fct\u00fcnl\u00fc\u011f\u00fc \u0130zleme (File Integrity Monitoring &#8211; FIM) Ara\u00e7lar\u0131n\u0131n Kurulumu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-35\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Periyodik-Guvenlik-Taramalari-ve-Zafiyet-Analizleri\" >Periyodik G\u00fcvenlik Taramalar\u0131 ve Zafiyet Analizleri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-36\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Sistem-Denetim-Audit-Kayitlarinin-Yapilandirilmasi-ve-Incelenmesi\" >Sistem Denetim (Audit) Kay\u0131tlar\u0131n\u0131n Yap\u0131land\u0131r\u0131lmas\u0131 ve \u0130ncelenmesi<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-37\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Uygulama-Seviyesinde-Saglamlastirma\" >Uygulama Seviyesinde Sa\u011flamla\u015ft\u0131rma<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-38\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Web-Sunucusu-Apache-Nginx-Guvenlik-Ayarlari\" >Web Sunucusu (Apache, Nginx) G\u00fcvenlik Ayarlar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-39\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Veritabani-Sunucusu-MySQL-PostgreSQL-MSSQL-Guvenlik-Ayarlari\" >Veritaban\u0131 Sunucusu (MySQL, PostgreSQL, MSSQL) G\u00fcvenlik Ayarlar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-40\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Uygulamalarin-Dusuk-Yetkili-Servis-Hesaplari-ile-Calistirilmasi\" >Uygulamalar\u0131n D\u00fc\u015f\u00fck Yetkili Servis Hesaplar\u0131 ile \u00c7al\u0131\u015ft\u0131r\u0131lmas\u0131<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-41\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-guvenligi-icin-temel-hardening-saglamlastirma-teknikleri\/#Sunucu-Guvenligi-ve-Hardening-Hizmetleri-Icin-Neden-IHS-Telekomu-Tercih-Etmelisiniz\" >Sunucu G\u00fcvenli\u011fi ve Hardening Hizmetleri \u0130\u00e7in Neden \u0130HS Telekom&#8217;u Tercih Etmelisiniz?<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Sunucu-Saglamlastirmaya-Giris-ve-Temel-Prensipler\"><\/span>Sunucu Sa\u011flamla\u015ft\u0131rmaya Giri\u015f ve Temel Prensipler<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sunucu sa\u011flamla\u015ft\u0131rma s\u00fcrecine ba\u015flamadan \u00f6nce, bu disiplinin temelini olu\u015fturan kavramlar\u0131 ve prensipleri anlamak, at\u0131lacak ad\u0131mlar\u0131n etkinli\u011fini art\u0131racakt\u0131r. Bu b\u00f6l\u00fcm, sunucu hardening&#8217;in ne oldu\u011funu, neden bu kadar \u00f6nemli oldu\u011funu ve hangi temel g\u00fcvenlik ilkeleri \u00fczerine in\u015fa edildi\u011fini a\u00e7\u0131klamaktad\u0131r. G\u00fcvenli bir altyap\u0131 kurman\u0131n ilk ad\u0131m\u0131, sa\u011flam bir teorik temel olu\u015fturmakt\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sunucu-Hardening-Saglamlastirma-Nedir\"><\/span>Sunucu Hardening (Sa\u011flamla\u015ft\u0131rma) Nedir?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sunucu Hardening, bir sunucunun i\u015fletim sistemi, yaz\u0131l\u0131mlar\u0131 ve a\u011f yap\u0131land\u0131rmas\u0131 \u00fczerinde ger\u00e7ekle\u015ftirilen bir dizi metodolojik g\u00fcvenlik iyile\u015ftirmesidir. Amac\u0131, sistemin potansiyel g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 kapatarak ve gereksiz bile\u015fenleri ortadan kald\u0131rarak siber sald\u0131rganlar\u0131n sisteme s\u0131zma veya zarar verme olas\u0131l\u0131\u011f\u0131n\u0131 en aza indirmektir. Bu, varsay\u0131lan ayarlar\u0131 de\u011fi\u015ftirmek, g\u00fc\u00e7l\u00fc parolalar uygulamak, gereksiz servisleri kapatmak ve eri\u015fim kontrollerini s\u0131k\u0131la\u015ft\u0131rmak gibi \u00e7ok \u00e7e\u015fitli teknikleri i\u00e7erir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sunucu-Saglamlastirmanin-Onemi-ve-Amaclari\"><\/span>Sunucu Sa\u011flamla\u015ft\u0131rman\u0131n \u00d6nemi ve Ama\u00e7lar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sunucu sa\u011flamla\u015ft\u0131rman\u0131n \u00f6nemi, dijital varl\u0131klar\u0131n korunmas\u0131 ve i\u015f s\u00fcreklili\u011finin sa\u011flanmas\u0131nda yatar. Sa\u011flamla\u015ft\u0131r\u0131lmam\u0131\u015f bir sunucu, veri s\u0131z\u0131nt\u0131lar\u0131, hizmet kesintileri, fidye yaz\u0131l\u0131m\u0131 sald\u0131r\u0131lar\u0131 ve itibar kayb\u0131 gibi ciddi risklere a\u00e7\u0131kt\u0131r. Temel ama\u00e7lar\u0131 \u015funlard\u0131r: hassas verileri korumak, yetkisiz eri\u015fimleri engellemek, sistemin kararl\u0131l\u0131\u011f\u0131n\u0131 ve performans\u0131n\u0131 art\u0131rmak, yasal ve d\u00fczenleyici uyumluluk gereksinimlerini kar\u015f\u0131lamak ve genel siber g\u00fcvenlik direncini y\u00fckseltmektir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Saldiri-Yuzeyi-Attack-Surface-Kavrami-ve-Azaltma-Stratejileri\"><\/span>Sald\u0131r\u0131 Y\u00fczeyi (Attack Surface) Kavram\u0131 ve Azaltma Stratejileri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sald\u0131r\u0131 y\u00fczeyi (Attack Surface), bir siber sald\u0131rgan\u0131n bir sisteme yetkisiz eri\u015fim sa\u011flamak veya veri \u00e7\u0131karmak i\u00e7in deneyebilece\u011fi t\u00fcm potansiyel giri\u015f noktalar\u0131n\u0131n (vekt\u00f6rlerin) toplam\u0131d\u0131r. Bu y\u00fczey ne kadar geni\u015fse, sistem o kadar fazla risk alt\u0131ndad\u0131r. Sald\u0131r\u0131 y\u00fczeyini azaltma stratejileri, hardening s\u00fcrecinin merkezindedir. Bu stratejiler; gereksiz yaz\u0131l\u0131mlar\u0131, kullan\u0131c\u0131 hesaplar\u0131n\u0131, a\u00e7\u0131k portlar\u0131 ve aktif servisleri kald\u0131rmay\u0131 i\u00e7erir. Prensip basittir: E\u011fer bir bile\u015fen veya servis sistemin \u00e7al\u0131\u015fmas\u0131 i\u00e7in zorunlu de\u011filse, potansiyel bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131 olu\u015fturmamas\u0131 i\u00e7in devre d\u0131\u015f\u0131 b\u0131rak\u0131lmal\u0131 veya kald\u0131r\u0131lmal\u0131d\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Temel-Guvenlik-Prensipleri\"><\/span>Temel G\u00fcvenlik Prensipleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Etkili bir sunucu sa\u011flamla\u015ft\u0131rma stratejisi, siber g\u00fcvenlik d\u00fcnyas\u0131nda kabul g\u00f6rm\u00fc\u015f temel prensipler \u00fczerine kuruludur. Bu prensipler, al\u0131nan kararlara rehberlik eder ve katmanl\u0131 bir savunma mekanizmas\u0131 olu\u015fturur.<\/p>\n<h4>En Az Yetki Prensibi (Principle of Least Privilege)<\/h4>\n<p>Bu prensip, bir kullan\u0131c\u0131 hesab\u0131na veya bir uygulamaya, g\u00f6revini yerine getirmesi i\u00e7in gereken minimum d\u00fczeyde yetki ve eri\u015fim hakk\u0131 verilmesini savunur. \u00d6rne\u011fin, bir web sunucusu yaz\u0131l\u0131m\u0131n\u0131n t\u00fcm dosya sistemine yazma eri\u015fimine ihtiyac\u0131 yoktur; sadece kendi dosyalar\u0131n\u0131 okumas\u0131 ve belirli dizinlere yazmas\u0131 yeterlidir. Bu yakla\u015f\u0131m, bir hesab\u0131n veya uygulaman\u0131n ele ge\u00e7irilmesi durumunda sald\u0131rgan\u0131n sistem genelinde hareket etme kabiliyetini \u00f6nemli \u00f6l\u00e7\u00fcde k\u0131s\u0131tlar.<\/p>\n<h4>Derinlemesine Savunma (Defense in Depth)<\/h4>\n<p>Derinlemesine savunma, tek bir g\u00fcvenlik \u00f6nlemine g\u00fcvenmek yerine, birbiri ard\u0131na s\u0131ralanm\u0131\u015f \u00e7ok katmanl\u0131 bir g\u00fcvenlik duvar\u0131 olu\u015fturma stratejisidir. Bir sald\u0131rgan\u0131n ilk savunma hatt\u0131n\u0131 (\u00f6rne\u011fin, a\u011f g\u00fcvenlik duvar\u0131) a\u015fmas\u0131 durumunda, ikinci (ana makine tabanl\u0131 g\u00fcvenlik duvar\u0131), \u00fc\u00e7\u00fcnc\u00fc (g\u00fc\u00e7l\u00fc parola politikalar\u0131) ve di\u011fer katmanlarla kar\u015f\u0131la\u015fmas\u0131n\u0131 sa\u011flar. Her katman, sald\u0131r\u0131y\u0131 yava\u015flatmak, tespit etmek ve engellemek i\u00e7in ek bir f\u0131rsat sunar.<\/p>\n<h4>Varsay\u0131lan Olarak Reddet (Default Deny)<\/h4>\n<p>Bu ilke, bir g\u00fcvenlik sisteminin (\u00f6rne\u011fin bir <a href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-nedir-ne-ise-yarar\/\">g\u00fcvenlik duvar\u0131<\/a>) temel tutumunun, a\u00e7\u0131k\u00e7a izin verilmeyen her \u015feyi reddetmesi gerekti\u011fini belirtir. Yani, &#8220;izin verilmeyen her \u015fey yasakt\u0131r&#8221; mant\u0131\u011f\u0131yla \u00e7al\u0131\u015f\u0131r. Bu, yaln\u0131zca belirli ve bilinen trafi\u011fe veya eyleme izin verilmesini sa\u011flayarak, bilinmeyen veya beklenmedik tehditlere kar\u015f\u0131 proaktif bir koruma sa\u011flar. G\u00fcvenlik kurallar\u0131 olu\u015fturulurken, \u00f6nce her \u015fey engellenir ve ard\u0131ndan sadece gerekli olan eri\u015fimlere tek tek izin verilir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Isletim-Sistemi-Seviyesinde-Saglamlastirma\"><\/span>\u0130\u015fletim Sistemi Seviyesinde Sa\u011flamla\u015ft\u0131rma<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sunucu g\u00fcvenli\u011finin temeli, \u00fczerinde \u00e7al\u0131\u015fan i\u015fletim sisteminin (OS) kendisidir. \u0130\u015fletim sistemi seviyesinde yap\u0131lacak sa\u011flamla\u015ft\u0131rma, di\u011fer t\u00fcm g\u00fcvenlik katmanlar\u0131n\u0131n \u00fczerine in\u015fa edilece\u011fi zemini g\u00fc\u00e7lendirir. Bu a\u015fama, kurulumdan ba\u015flayarak \u00e7ekirdek ayarlar\u0131na ve a\u011f trafi\u011fi kontrol\u00fcne kadar uzanan kritik yap\u0131land\u0131rmalar\u0131 i\u00e7erir. Sa\u011flam bir i\u015fletim sistemi temeli olmadan, uygulama ve veri seviyesindeki g\u00fcvenlik \u00f6nlemleri yetersiz kalabilir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Minimal-Kurulum-Yapilandirmasi\"><\/span>Minimal Kurulum Yap\u0131land\u0131rmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>G\u00fcvenli bir sunucu yap\u0131land\u0131rmas\u0131n\u0131n ilk ad\u0131m\u0131, &#8220;minimal kurulum&#8221; felsefesini benimsemektir. Bu, i\u015fletim sistemini kurarken sadece sunucunun planlanan rol\u00fc i\u00e7in kesinlikle gerekli olan paketlerin ve servislerin y\u00fcklenmesi anlam\u0131na gelir. \u00d6rne\u011fin, bir veritaban\u0131 sunucusu olarak kullan\u0131lacak bir makineye grafik aray\u00fcz (GUI), e-posta istemcileri veya web taray\u0131c\u0131lar\u0131 gibi bile\u015fenlerin kurulmas\u0131na gerek yoktur. Minimal kurulum, sald\u0131r\u0131 y\u00fczeyini en ba\u015ftan itibaren daralt\u0131r ve yama y\u00f6netimi y\u00fck\u00fcn\u00fc hafifletir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Gereksiz-Paket-Servis-ve-Uygulamalarin-Kaldirilmasi\"><\/span>Gereksiz Paket, Servis ve Uygulamalar\u0131n Kald\u0131r\u0131lmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Minimal kurulumdan sonra bile, varsay\u0131lan olarak gelen baz\u0131 paketler veya servisler gereksiz olabilir. Sunucunun i\u015fleviyle ilgisi olmayan t\u00fcm yaz\u0131l\u0131mlar, k\u00fct\u00fcphaneler ve \u00e7al\u0131\u015fan servisler dikkatlice incelenmeli ve kald\u0131r\u0131lmal\u0131d\u0131r. \u00d6rne\u011fin, bir <a href=\"https:\/\/www.ihs.com.tr\/sunucu-kiralama\/linux-sanal-sunucu.html\">Linux sanal sunucu<\/a> \u00fczerinde bask\u0131 hizmeti (CUPS) veya Bluetooth deste\u011fi gibi servislerin \u00e7al\u0131\u015fmas\u0131 genellikle gereksizdir. `systemctl`, `apt`, `yum` gibi ara\u00e7lar kullan\u0131larak bu bile\u015fenler sistemden tamamen ar\u0131nd\u0131r\u0131lmal\u0131d\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Isletim-Sistemi-Guncellemeleri-ve-Yama-Yonetimi-Patch-Management\"><\/span>\u0130\u015fletim Sistemi G\u00fcncellemeleri ve Yama Y\u00f6netimi (Patch Management)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Hi\u00e7bir yaz\u0131l\u0131m m\u00fckemmel de\u011fildir ve zamanla g\u00fcvenlik a\u00e7\u0131klar\u0131 ke\u015ffedilir. \u0130\u015fletim sistemi \u00fcreticileri, bu a\u00e7\u0131klar\u0131 kapatmak i\u00e7in d\u00fczenli olarak g\u00fcncellemeler ve yamalar yay\u0131nlar. Etkili bir yama y\u00f6netimi (Patch Management) politikas\u0131, bu g\u00fcncellemelerin d\u00fczenli olarak ve zaman\u0131nda sunuculara uygulanmas\u0131n\u0131 sa\u011flamakt\u0131r. Otomatik g\u00fcncelleme mekanizmalar\u0131n\u0131 yap\u0131land\u0131rmak veya d\u00fczenli olarak manuel kontrol ve g\u00fcncelleme yapmak, bilinen zafiyetlere kar\u015f\u0131 sistemi koruman\u0131n en temel yollar\u0131ndan biridir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Cekirdek-Kernel-Parametrelerinin-Guvenlik-Odakli-Yapilandirilmasi\"><\/span>\u00c7ekirdek (Kernel) Parametrelerinin G\u00fcvenlik Odakl\u0131 Yap\u0131land\u0131r\u0131lmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u0130\u015fletim sisteminin kalbi olan \u00e7ekirdek (kernel), a\u011f ileti\u015fimi, bellek y\u00f6netimi ve s\u00fcre\u00e7 kontrol\u00fc gibi temel i\u015flevleri y\u00f6netir. Linux sistemlerde `\/etc\/sysctl.conf` dosyas\u0131 \u00fczerinden \u00e7ekirdek parametreleri, g\u00fcvenli\u011fi art\u0131racak \u015fekilde ayarlanabilir. \u00d6rne\u011fin, IP sahtekarl\u0131\u011f\u0131na (spoofing) kar\u015f\u0131 korumay\u0131 etkinle\u015ftirmek, ICMP y\u00f6nlendirmelerini engellemek ve SYN flood sald\u0131r\u0131lar\u0131na kar\u015f\u0131 koruma mekanizmalar\u0131n\u0131 (SYN cookies) aktif hale getirmek gibi ince ayarlar, sistemin direncini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131rabilir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guvenli-Onyukleme-Secure-Boot-Ayarlari\"><\/span>G\u00fcvenli \u00d6ny\u00fckleme (Secure Boot) Ayarlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Modern sunucular\u0131n \u00e7o\u011funda bulunan UEFI G\u00fcvenli \u00d6ny\u00fckleme (Secure Boot) \u00f6zelli\u011fi, \u00f6ny\u00fckleme i\u015flemi s\u0131ras\u0131nda yaln\u0131zca dijital olarak imzalanm\u0131\u015f ve g\u00fcvenilir \u00f6ny\u00fckleyicilerin (bootloader) ve \u00e7ekirdeklerin \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131n\u0131 sa\u011flar. Bu, rootkit gibi \u00f6ny\u00fckleme s\u00fcrecini hedef alan ve i\u015fletim sistemi ba\u015flamadan \u00f6nce devreye giren k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131n \u00e7al\u0131\u015fmas\u0131n\u0131 engeller. BIOS\/UEFI ayarlar\u0131ndan Secure Boot&#8217;un etkinle\u015ftirilmesi, sistemin en temel seviyede b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc korumaya yard\u0131mc\u0131 olur.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ana-Makine-Tabanli-Guvenlik-Duvari-Host-Based-Firewall-Konfigurasyonu\"><\/span>Ana Makine Tabanl\u0131 G\u00fcvenlik Duvar\u0131 (Host-Based Firewall) Konfig\u00fcrasyonu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>A\u011fdaki genel g\u00fcvenlik duvar\u0131na ek olarak, her sunucunun kendi \u00fczerinde \u00e7al\u0131\u015fan bir ana makine tabanl\u0131 g\u00fcvenlik duvar\u0131na sahip olmas\u0131, derinlemesine savunma prensibinin \u00f6nemli bir par\u00e7as\u0131d\u0131r. Linux i\u00e7in `iptables` veya `ufw`, Windows i\u00e7in ise `Windows Defender Firewall` gibi ara\u00e7lar, sunucunun kendisine gelen ve sunucudan \u00e7\u0131kan a\u011f trafi\u011fini kontrol eder. Bu, a\u011fdaki di\u011fer makineler ele ge\u00e7irilse bile sunucunun kendisini korumas\u0131na olanak tan\u0131r.<\/p>\n<h4>Gelen (Ingress) ve Giden (Egress) Trafik Kurallar\u0131n\u0131n Belirlenmesi<\/h4>\n<p>G\u00fcvenlik duvar\u0131 yap\u0131land\u0131r\u0131l\u0131rken hem gelen (ingress) hem de giden (egress) trafik i\u00e7in s\u0131k\u0131 kurallar belirlenmelidir. Gelen trafik kurallar\u0131, sunucunun hangi portlardan ve hangi IP adreslerinden ba\u011flant\u0131 kabul edece\u011fini tan\u0131mlar. \u00d6rne\u011fin, bir web sunucusu yaln\u0131zca 80 ve 443 portlar\u0131ndan gelen trafi\u011fe izin vermelidir. Giden trafik kurallar\u0131 ise sunucunun d\u0131\u015far\u0131ya hangi ba\u011flant\u0131lar\u0131 ba\u015flatabilece\u011fini k\u0131s\u0131tlar. Bu, sunucunun ele ge\u00e7irilmesi durumunda d\u0131\u015far\u0131ya veri s\u0131zd\u0131rmas\u0131n\u0131 veya di\u011fer sistemlere sald\u0131rmas\u0131n\u0131 zorla\u015ft\u0131r\u0131r.<\/p>\n<h4>Varsay\u0131lan Kurallar\u0131n S\u0131k\u0131la\u015ft\u0131r\u0131lmas\u0131<\/h4>\n<p>&#8220;Varsay\u0131lan Olarak Reddet&#8221; prensibi burada kritik rol oynar. G\u00fcvenlik duvar\u0131n\u0131n varsay\u0131lan politikas\u0131, hem gelen hem de giden trafik i\u00e7in &#8220;DROP&#8221; veya &#8220;REJECT&#8221; (Trafi\u011fi Reddet) olarak ayarlanmal\u0131d\u0131r. Bu, a\u00e7\u0131k\u00e7a tan\u0131mlanm\u0131\u015f bir &#8220;ALLOW&#8221; (\u0130zin Ver) kural\u0131yla e\u015fle\u015fmeyen t\u00fcm a\u011f paketlerinin otomatik olarak engellenmesini sa\u011flar. \u0130zinler, sadece sunucunun \u00e7al\u0131\u015fmas\u0131 i\u00e7in mutlak surette gerekli olan servisler ve ba\u011flant\u0131lar i\u00e7in istisnai olarak olu\u015fturulur.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Erisim-Kontrolu-ve-Kullanici-Yonetimi\"><\/span>Eri\u015fim Kontrol\u00fc ve Kullan\u0131c\u0131 Y\u00f6netimi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bir sunucunun g\u00fcvenli\u011fi, yaln\u0131zca teknik yap\u0131land\u0131rmalarla de\u011fil, ayn\u0131 zamanda o sunucuya kimin, ne zaman ve hangi yetkilerle eri\u015febildi\u011finin kontrol\u00fcyle de sa\u011flan\u0131r. Zay\u0131f kimlik do\u011frulama ve yetersiz kullan\u0131c\u0131 y\u00f6netimi, en iyi yap\u0131land\u0131r\u0131lm\u0131\u015f sistemleri bile savunmas\u0131z b\u0131rakabilir. Bu b\u00f6l\u00fcm, g\u00fc\u00e7l\u00fc parola politikalar\u0131ndan \u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulamaya kadar, sunucuya eri\u015fimi g\u00fcvenli hale getirecek temel ad\u0131mlar\u0131 ele almaktad\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guclu-Parola-Politikalarinin-Uygulanmasi\"><\/span>G\u00fc\u00e7l\u00fc Parola Politikalar\u0131n\u0131n Uygulanmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Parolalar, kimlik do\u011frulaman\u0131n ilk ve en temel hatt\u0131d\u0131r. Kaba kuvvet (brute-force) ve s\u00f6zl\u00fck sald\u0131r\u0131lar\u0131na kar\u015f\u0131 dayan\u0131kl\u0131 parolalar\u0131n kullan\u0131lmas\u0131n\u0131 zorunlu k\u0131lmak esast\u0131r. G\u00fc\u00e7l\u00fc bir parola politikas\u0131, i\u015fletim sistemi seviyesinde uygulanmal\u0131 ve t\u00fcm kullan\u0131c\u0131lar\u0131 kapsamal\u0131d\u0131r.<\/p>\n<h4>Karma\u015f\u0131kl\u0131k, Uzunluk ve Ge\u00e7erlilik S\u00fcresi Kurallar\u0131<\/h4>\n<p>Etkili bir parola politikas\u0131 \u015fu \u00fc\u00e7 temel unsuru i\u00e7ermelidir: <b>Karma\u015f\u0131kl\u0131k<\/b> (b\u00fcy\u00fck harf, k\u00fc\u00e7\u00fck harf, rakam ve \u00f6zel karakterlerin bir arada kullan\u0131lmas\u0131n\u0131 zorunlu k\u0131lma), <b>Uzunluk<\/b> (parolalar\u0131n en az 12-14 karakter olmas\u0131n\u0131 sa\u011flama) ve <b>Ge\u00e7erlilik S\u00fcresi<\/b> (parolalar\u0131n d\u00fczenli aral\u0131klarla, \u00f6rne\u011fin her 90 g\u00fcnde bir, de\u011fi\u015ftirilmesini zorunlu tutma). Bu kurallar, parolalar\u0131n tahmin edilmesini veya k\u0131r\u0131lmas\u0131n\u0131 \u00f6nemli \u00f6l\u00e7\u00fcde zorla\u015ft\u0131r\u0131r.<\/p>\n<h4>Parola Ge\u00e7mi\u015fi Kontrol\u00fc<\/h4>\n<p>Kullan\u0131c\u0131lar\u0131n eski parolalar\u0131n\u0131 tekrar kullanmalar\u0131n\u0131 engellemek de \u00f6nemli bir g\u00fcvenlik \u00f6nlemidir. Parola ge\u00e7mi\u015fi kontrol\u00fc, sistemin son N adet (\u00f6rne\u011fin, son 5 veya 10) parolay\u0131 hat\u0131rlamas\u0131n\u0131 ve kullan\u0131c\u0131n\u0131n bu parolalardan birini yeniden se\u00e7mesini engellemesini sa\u011flar. Bu, parola ge\u00e7erlilik s\u00fcresi kural\u0131n\u0131n basit\u00e7e ayn\u0131 parolan\u0131n tekrar tekrar ayarlanarak atlat\u0131lmas\u0131n\u0131n \u00f6n\u00fcne ge\u00e7er.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Root-ve-Administrator-Hesaplarinin-Guvenligi\"><\/span>Root ve Administrator Hesaplar\u0131n\u0131n G\u00fcvenli\u011fi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sistemdeki en y\u00fcksek yetkilere sahip olan `root` (Linux) ve `Administrator` (Windows) hesaplar\u0131, sald\u0131rganlar i\u00e7in birincil hedeftir. Bu hesaplar\u0131n ele ge\u00e7irilmesi, sistem \u00fczerinde tam kontrol anlam\u0131na gelir. Bu nedenle, bu hesaplar\u0131n g\u00fcvenli\u011fi \u00f6zel bir dikkat gerektirir.<\/p>\n<h4>Do\u011frudan Root\/Administrator Giri\u015finin Engellenmesi<\/h4>\n<p>En iyi uygulamalardan biri, bu s\u00fcper kullan\u0131c\u0131 hesaplar\u0131na do\u011frudan (\u00f6zellikle SSH veya RDP \u00fczerinden uzaktan) giri\u015f yap\u0131lmas\u0131n\u0131 tamamen engellemektir. Y\u00f6neticiler, kendi standart kullan\u0131c\u0131 hesaplar\u0131yla sisteme giri\u015f yapmal\u0131 ve yaln\u0131zca gerekti\u011finde yetkilerini y\u00fckseltmelidirler. Bu, hem denetim izlerinin daha net olmas\u0131n\u0131 sa\u011flar hem de kaba kuvvet sald\u0131r\u0131lar\u0131n\u0131n do\u011frudan en yetkili hesab\u0131 hedeflemesini \u00f6nler.<\/p>\n<h4>Yetki Y\u00fckseltme Ara\u00e7lar\u0131n\u0131n (sudo, UAC) Yap\u0131land\u0131r\u0131lmas\u0131<\/h4>\n<p>Do\u011frudan root giri\u015fi yerine, Linux sistemlerde `sudo` komutu kullan\u0131lmal\u0131d\u0131r. `sudo`, belirli kullan\u0131c\u0131lar\u0131n veya gruplar\u0131n, kendi parolalar\u0131n\u0131 kullanarak, yaln\u0131zca belirli komutlar\u0131 root yetkileriyle \u00e7al\u0131\u015ft\u0131rmas\u0131na izin verir. Bu, yetkilerin daha gran\u00fcler bir \u015fekilde da\u011f\u0131t\u0131lmas\u0131n\u0131 sa\u011flar. Windows&#8217;ta ise Kullan\u0131c\u0131 Hesab\u0131 Denetimi (UAC), y\u00f6netici yetkisi gerektiren i\u015flemlerden \u00f6nce kullan\u0131c\u0131ya bir onay istemi g\u00f6stererek benzer bir koruma katman\u0131 sunar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Gereksiz-veya-Kullanilmayan-Kullanici-Hesaplarinin-Kaldirilmasi\"><\/span>Gereksiz veya Kullan\u0131lmayan Kullan\u0131c\u0131 Hesaplar\u0131n\u0131n Kald\u0131r\u0131lmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sistemde bulunan her kullan\u0131c\u0131 hesab\u0131, potansiyel bir sald\u0131r\u0131 vekt\u00f6r\u00fcd\u00fcr. Art\u0131k \u015firkette \u00e7al\u0131\u015fmayan personelin hesaplar\u0131, test i\u00e7in olu\u015fturulmu\u015f ge\u00e7ici hesaplar veya varsay\u0131lan olarak gelen ancak kullan\u0131lmayan (\u00f6rn: `guest`, `lp`, `news`) hesaplar derhal kald\u0131r\u0131lmal\u0131 veya devre d\u0131\u015f\u0131 b\u0131rak\u0131lmal\u0131d\u0131r. D\u00fczenli olarak kullan\u0131c\u0131 hesab\u0131 denetimi yapmak, bu &#8220;yetim&#8221; hesaplar\u0131n birikmesini \u00f6nler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Cok-Faktorlu-Kimlik-Dogrulama-MFA2FA-Entegrasyonu\"><\/span>\u00c7ok Fakt\u00f6rl\u00fc Kimlik Do\u011frulama (MFA\/2FA) Entegrasyonu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u00c7ok Fakt\u00f6rl\u00fc Kimlik Do\u011frulama (MFA), bir kullan\u0131c\u0131n\u0131n kimli\u011fini do\u011frulamak i\u00e7in parola gibi &#8220;bildi\u011fi bir \u015fey&#8221;e ek olarak, mobil uygulama kodu veya donan\u0131m anahtar\u0131 gibi &#8220;sahip oldu\u011fu bir \u015fey&#8221;i de talep eden bir g\u00fcvenlik mekanizmas\u0131d\u0131r. Parolan\u0131n \u00e7al\u0131nmas\u0131 veya s\u0131zd\u0131r\u0131lmas\u0131 durumunda bile, ikinci fakt\u00f6r olmadan hesaba eri\u015fimi imkans\u0131z hale getirir. \u00d6zellikle uzaktan y\u00f6netim eri\u015fimi (SSH, RDP) i\u00e7in MFA entegrasyonu, sunucu g\u00fcvenli\u011fini b\u00fcy\u00fck \u00f6l\u00e7\u00fcde art\u0131r\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Basarili-ve-Basarisiz-Oturum-Acma-Denemelerinin-Sinirlandirilmasi-ve-Izlenmesi\"><\/span>Ba\u015far\u0131l\u0131 ve Ba\u015far\u0131s\u0131z Oturum A\u00e7ma Denemelerinin S\u0131n\u0131rland\u0131r\u0131lmas\u0131 ve \u0130zlenmesi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kaba kuvvet sald\u0131r\u0131lar\u0131n\u0131 yava\u015flatmak ve tespit etmek i\u00e7in, belirli bir zaman dilimi i\u00e7inde yap\u0131labilecek ba\u015far\u0131s\u0131z oturum a\u00e7ma denemelerinin say\u0131s\u0131 s\u0131n\u0131rland\u0131r\u0131lmal\u0131d\u0131r. \u00d6rne\u011fin, bir IP adresinden 5 dakika i\u00e7inde 3&#8217;ten fazla yanl\u0131\u015f parola denemesi yap\u0131lmas\u0131 durumunda, o IP adresinin ge\u00e7ici veya kal\u0131c\u0131 olarak engellenmesi (fail2ban gibi ara\u00e7larla) etkili bir y\u00f6ntemdir. Ayr\u0131ca, hem ba\u015far\u0131l\u0131 hem de ba\u015far\u0131s\u0131z t\u00fcm oturum a\u00e7ma denemeleri kaydedilmeli (loglanmal\u0131) ve \u015f\u00fcpheli aktiviteler i\u00e7in d\u00fczenli olarak incelenmelidir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ag-Guvenligi-ve-Servislerin-Saglamlastirilmasi\"><\/span>A\u011f G\u00fcvenli\u011fi ve Servislerin Sa\u011flamla\u015ft\u0131r\u0131lmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bir sunucu, d\u0131\u015f d\u00fcnya ile a\u011f \u00fczerinden ileti\u015fim kurar. Bu ileti\u015fim kanallar\u0131, sunucunun i\u015flevini yerine getirmesi i\u00e7in gerekli olsa da ayn\u0131 zamanda potansiyel sald\u0131r\u0131 yollar\u0131d\u0131r. A\u011f g\u00fcvenli\u011fi ve servislerin sa\u011flamla\u015ft\u0131r\u0131lmas\u0131, sunucunun yaln\u0131zca gerekli ileti\u015fim kanallar\u0131n\u0131, en g\u00fcvenli \u015fekilde kullanmas\u0131n\u0131 sa\u011flamay\u0131 hedefler. Bu a\u015fama, portlar\u0131n kapat\u0131lmas\u0131ndan, ileti\u015fim protokollerinin g\u00fcvenli hale getirilmesine kadar geni\u015f bir yelpazeyi kapsar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ag-Servislerinin-Dinledigi-Arayuzlerin-Kisitlanmasi\"><\/span>A\u011f Servislerinin Dinledi\u011fi Aray\u00fczlerin K\u0131s\u0131tlanmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sunucular genellikle birden fazla a\u011f aray\u00fcz\u00fcne (\u00f6rne\u011fin, genel internete a\u00e7\u0131k bir aray\u00fcz ve \u00f6zel bir y\u00f6netim a\u011f\u0131 aray\u00fcz\u00fc) sahip olabilir. Bir servisin, t\u00fcm aray\u00fczlerde (genellikle `0.0.0.0` adresiyle temsil edilir) ba\u011flant\u0131 kabul etmesi gereksiz bir risktir. \u00d6rne\u011fin, bir veritaban\u0131 sunucusunun yaln\u0131zca uygulama sunucular\u0131n\u0131n bulundu\u011fu \u00f6zel a\u011fdan gelen ba\u011flant\u0131lar\u0131 dinlemesi gerekir. Servis yap\u0131land\u0131rmalar\u0131, yaln\u0131zca ilgili a\u011f aray\u00fcz\u00fcne &#8220;ba\u011flanacak&#8221; (bind) \u015fekilde ayarlanmal\u0131d\u0131r. Bu, internetten do\u011frudan veritaban\u0131na eri\u015fim denemelerini en ba\u015f\u0131ndan engeller.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Gereksiz-Ag-Portlarinin-Kapatilmasi\"><\/span>Gereksiz A\u011f Portlar\u0131n\u0131n Kapat\u0131lmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sunucuda \u00e7al\u0131\u015fan her a\u011f servisi, bir veya daha fazla a\u011f portunu &#8220;dinler&#8221;. Kullan\u0131lmayan veya gereksiz olan her a\u00e7\u0131k port, sald\u0131rganlar\u0131n sisteme s\u0131zmak i\u00e7in kullanabilece\u011fi bir kap\u0131 gibidir. Sunucu \u00fczerinde \u00e7al\u0131\u015fan t\u00fcm servisler listelenmeli (`netstat`, `ss` gibi komutlarla) ve i\u015flevi bilinmeyen veya gereksiz olan servisler durdurulmal\u0131 ve devre d\u0131\u015f\u0131 b\u0131rak\u0131lmal\u0131d\u0131r. Ana makine tabanl\u0131 g\u00fcvenlik duvar\u0131, yaln\u0131zca kesinlikle gerekli olan portlara (\u00f6rne\u011fin, web sunucusu i\u00e7in 80\/TCP ve 443\/TCP, SSH i\u00e7in 22\/TCP) izin verecek \u015fekilde yap\u0131land\u0131r\u0131lmal\u0131d\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guvenli-Uzak-Yonetim-Protokollerinin-Kullanimi\"><\/span>G\u00fcvenli Uzak Y\u00f6netim Protokollerinin Kullan\u0131m\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sunucular\u0131n uzaktan y\u00f6netimi, operasyonel verimlilik i\u00e7in ka\u00e7\u0131n\u0131lmazd\u0131r. Ancak bu y\u00f6netim, mutlaka g\u00fcvenli ve \u015fifreli protokoller \u00fczerinden yap\u0131lmal\u0131d\u0131r. G\u00fcvensiz protokoller, oturum a\u00e7ma bilgilerinin ve komutlar\u0131n a\u011f \u00fczerinde a\u00e7\u0131k metin olarak g\u00f6nderilmesine neden olabilir.<\/p>\n<h4>SSH i\u00e7in Parola Tabanl\u0131 Giri\u015fin Yasaklanmas\u0131 ve Anahtar (Key) Kullan\u0131m\u0131<\/h4>\n<p>Secure Shell (<a href=\"https:\/\/www.ihs.com.tr\/blog\/ssh-nedir\/\">SSH<\/a>), Linux sunucular\u0131n\u0131 y\u00f6netmek i\u00e7in standart bir protokold\u00fcr. Ancak parola tabanl\u0131 kimlik do\u011frulama, kaba kuvvet sald\u0131r\u0131lar\u0131na kar\u015f\u0131 savunmas\u0131zd\u0131r. Daha g\u00fcvenli bir y\u00f6ntem, kriptografik anahtar \u00e7ifti (public\/private key) kullan\u0131m\u0131n\u0131 zorunlu k\u0131lmakt\u0131r. Y\u00f6netici, kendi bilgisayar\u0131nda bir anahtar \u00e7ifti olu\u015fturur, genel anahtar\u0131 (public key) sunucuya y\u00fckler ve sunucunun SSH yap\u0131land\u0131rmas\u0131nda (`\/etc\/ssh\/sshd_config`) parola ile giri\u015fi tamamen yasaklar. Bu sayede, yaln\u0131zca \u00f6zel anahtara (private key) sahip olan ki\u015fi sunucuya ba\u011flanabilir.<\/p>\n<h4>RDP i\u00e7in A\u011f Seviyesinde Kimlik Do\u011frulama (NLA) Aktivasyonu<\/h4>\n<p><a href=\"https:\/\/www.ihs.com.tr\/blog\/uzak-masaustu-rdp-nedir\/\">Uzak Masa\u00fcst\u00fc Protokol\u00fc (RDP)<\/a>, Windows sunucular\u0131n\u0131 y\u00f6netmek i\u00e7in yayg\u0131n olarak kullan\u0131l\u0131r. A\u011f Seviyesinde Kimlik Do\u011frulama (Network Level Authentication &#8211; NLA), RDP i\u00e7in \u00f6nemli bir g\u00fcvenlik katman\u0131d\u0131r. NLA etkinle\u015ftirildi\u011finde, sunucu tam bir uzak masa\u00fcst\u00fc oturumu ba\u015flatmadan \u00f6nce kullan\u0131c\u0131n\u0131n kimli\u011fini do\u011frular. Bu, sunucu kaynaklar\u0131n\u0131 t\u00fcketen hizmet reddi (DoS) sald\u0131r\u0131lar\u0131n\u0131 ve RDP protokol\u00fcndeki baz\u0131 zafiyetlerin s\u00f6m\u00fcr\u00fclmesini \u00f6nler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ag-Trafiginin-Sifrelenmesi-SSLTLS-Sertifikalari\"><\/span>A\u011f Trafi\u011finin \u015eifrelenmesi (SSL\/TLS Sertifikalar\u0131)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sunucu ile istemciler aras\u0131ndaki veri al\u0131\u015fveri\u015finin \u015fifrelenmesi, verilerin a\u011f \u00fczerinde gizli ve b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fcn korunarak iletilmesini sa\u011flar. \u00d6zellikle web sunucular\u0131, e-posta sunucular\u0131 ve di\u011fer halka a\u00e7\u0131k servisler i\u00e7in <a href=\"https:\/\/www.ihs.com.tr\/ssl\/\">SSL sertifikalar\u0131<\/a> (g\u00fcncel ad\u0131yla TLS) kullan\u0131m\u0131 bir zorunluluktur. SSL\/TLS, kullan\u0131c\u0131lar\u0131n parolalar\u0131, ki\u015fisel bilgileri ve di\u011fer hassas verileri gibi bilgilerin, araya giren \u00fc\u00e7\u00fcnc\u00fc \u015fah\u0131slar taraf\u0131ndan okunmas\u0131n\u0131 engeller.<\/p>\n<div class=\"karsilastirma\">\n<table>\n<thead>\n<tr>\n<th>Protokol Amac\u0131<\/th>\n<th>G\u00fcvensiz Protokol<\/th>\n<th>G\u00fcvenli Alternatif<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Uzak Komut Sat\u0131r\u0131 Eri\u015fimi<\/td>\n<td>Telnet (Port 23)<\/td>\n<td>SSH (Port 22)<\/td>\n<\/tr>\n<tr>\n<td>Dosya Transferi<\/td>\n<td>FTP (Port 21)<\/td>\n<td>SFTP (SSH File Transfer Protocol) veya FTPS (FTP over SSL)<\/td>\n<\/tr>\n<tr>\n<td>Web Trafi\u011fi<\/td>\n<td>HTTP (Port 80)<\/td>\n<td>HTTPS (HTTP over SSL\/TLS, Port 443)<\/td>\n<\/tr>\n<tr>\n<td>E-posta G\u00f6nderimi<\/td>\n<td>SMTP (Port 25)<\/td>\n<td>SMTPS (Port 465) veya STARTTLS ile SMTP (Port 587)<\/td>\n<\/tr>\n<tr>\n<td>E-posta Al\u0131m\u0131<\/td>\n<td>POP3 (Port 110), IMAP (Port 143)<\/td>\n<td>POP3S (Port 995), IMAPS (Port 993)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h3><span class=\"ez-toc-section\" id=\"Bilinen-Zafiyetlere-Sahip-Protokollerin-Telnet-FTP-Devre-Disi-Birakilmasi\"><\/span>Bilinen Zafiyetlere Sahip Protokollerin (Telnet, FTP) Devre D\u0131\u015f\u0131 B\u0131rak\u0131lmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Telnet, <a href=\"https:\/\/www.ihs.com.tr\/blog\/ftp-nedir\/\">FTP<\/a>, RSH gibi eski protokoller, t\u00fcm ileti\u015fimi (kullan\u0131c\u0131 adlar\u0131 ve parolalar dahil) \u015fifrelenmemi\u015f olarak, yani a\u00e7\u0131k metin (plaintext) format\u0131nda iletir. Bu, a\u011f trafi\u011fini dinleyen herhangi birinin bu hassas bilgilere kolayca eri\u015febilece\u011fi anlam\u0131na gelir. Bu t\u00fcr g\u00fcvensiz protokollere hizmet veren servisler sunucudan tamamen kald\u0131r\u0131lmal\u0131 ve yerlerine yukar\u0131daki tabloda belirtilen g\u00fcvenli alternatifleri (SSH, SFTP, HTTPS vb.) kullan\u0131lmal\u0131d\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Dosya-Sistemi-ve-Veri-Guvenligi\"><\/span>Dosya Sistemi ve Veri G\u00fcvenli\u011fi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sunucu sa\u011flamla\u015ft\u0131rman\u0131n \u00f6nemli bir boyutu da dosya sisteminin kendisini ve \u00fczerinde bar\u0131nd\u0131r\u0131lan verileri korumakt\u0131r. Yetkisiz eri\u015fimler, kritik sistem dosyalar\u0131nda yap\u0131lan de\u011fi\u015fiklikler veya hassas verilerin s\u0131zd\u0131r\u0131lmas\u0131, bir sunucunun b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc ve g\u00fcvenilirli\u011fini temelden sarsabilir. Bu b\u00f6l\u00fcm, dosya ve dizin izinlerinin s\u0131k\u0131la\u015ft\u0131r\u0131lmas\u0131ndan disk \u015fifrelemeye kadar veri g\u00fcvenli\u011fini sa\u011flamaya y\u00f6nelik temel teknikleri ele almaktad\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Dosya-ve-Dizin-Izinlerinin-Sikilastirilmasi-chmod-chown\"><\/span>Dosya ve Dizin \u0130zinlerinin S\u0131k\u0131la\u015ft\u0131r\u0131lmas\u0131 (chmod, chown)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Linux ve di\u011fer UNIX benzeri i\u015fletim sistemlerinde, dosya ve dizin izinleri, kimin neyi okuyabilece\u011fini, yazabilece\u011fini veya \u00e7al\u0131\u015ft\u0131rabilece\u011fini kontrol eden temel mekanizmad\u0131r. `chmod` (izinleri de\u011fi\u015ftir) ve `chown` (sahipli\u011fi de\u011fi\u015ftir) komutlar\u0131 bu kontrol\u00fc sa\u011flar. En az yetki prensibi burada da ge\u00e7erlidir: Dosya ve dizinler, yaln\u0131zca ilgili kullan\u0131c\u0131lar\u0131n ve servislerin eri\u015febilece\u011fi en k\u0131s\u0131tlay\u0131c\u0131 izinlere sahip olmal\u0131d\u0131r. \u00d6rne\u011fin, web sitesi dosyalar\u0131n\u0131n sahibi web sunucusu kullan\u0131c\u0131s\u0131 olmal\u0131 ve di\u011fer kullan\u0131c\u0131lar\u0131n bu dosyalara yazma izni olmamal\u0131d\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kritik-Sistem-Dosyalarinin-Degismez-Immutable-Olarak-Isaretlenmesi\"><\/span>Kritik Sistem Dosyalar\u0131n\u0131n De\u011fi\u015fmez (Immutable) Olarak \u0130\u015faretlenmesi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Baz\u0131 kritik sistem yap\u0131land\u0131rma dosyalar\u0131 veya log dosyalar\u0131, normal \u015fartlar alt\u0131nda s\u0131k s\u0131k de\u011fi\u015fmemelidir. Linux sistemlerde `chattr +i` komutu, bir dosyay\u0131 &#8220;de\u011fi\u015fmez&#8221; (immutable) olarak i\u015faretler. De\u011fi\u015fmez olarak i\u015faretlenmi\u015f bir dosya, root kullan\u0131c\u0131s\u0131 dahil hi\u00e7 kimse taraf\u0131ndan silinemez, yeniden adland\u0131r\u0131lamaz, i\u00e7eri\u011fi de\u011fi\u015ftirilemez veya \u00fczerine link olu\u015fturulamaz. Bu, bir sald\u0131rgan\u0131n sisteme s\u0131zmas\u0131 durumunda bile, kritik dosyalar\u0131 de\u011fi\u015ftirmesini veya silmesini engelleyerek ek bir koruma katman\u0131 sa\u011flar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Gecici-Dizinler-Icin-Guvenlik-Ayarlari-noexec-nosuid\"><\/span>Ge\u00e7ici Dizinler \u0130\u00e7in G\u00fcvenlik Ayarlar\u0131 (noexec, nosuid)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>`\/tmp`, `\/var\/tmp` gibi ge\u00e7ici dizinler, genellikle sald\u0131rganlar taraf\u0131ndan k\u00f6t\u00fc ama\u00e7l\u0131 betikleri (script) y\u00fcklemek ve \u00e7al\u0131\u015ft\u0131rmak i\u00e7in kullan\u0131l\u0131r. Bu riski azaltmak i\u00e7in, bu dizinlerin bulundu\u011fu disk b\u00f6l\u00fcmleri (`\/etc\/fstab` dosyas\u0131nda) \u00f6zel se\u00e7eneklerle ba\u011flanmal\u0131d\u0131r. `noexec` se\u00e7ene\u011fi, bu dizin i\u00e7inden herhangi bir program\u0131n \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131n\u0131 engeller. `nosuid` se\u00e7ene\u011fi ise, SUID bitine sahip dosyalar\u0131n (kullan\u0131c\u0131 yetkilerini ge\u00e7ici olarak y\u00fckselten dosyalar) bu dizinde \u00e7al\u0131\u015fmas\u0131n\u0131 \u00f6nleyerek yetki y\u00fckseltme sald\u0131r\u0131lar\u0131n\u0131n \u00f6n\u00fcne ge\u00e7er.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Disk-Sifreleme-Full-Disk-Encryption-Yontemleri\"><\/span>Disk \u015eifreleme (Full Disk Encryption) Y\u00f6ntemleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sunucunun fiziksel olarak \u00e7al\u0131nmas\u0131 veya yetkisiz ki\u015filerce eri\u015filmesi durumunda, disk \u00fczerindeki verileri koruman\u0131n en etkili yolu disk \u015fifrelemedir. Tam Disk \u015eifreleme (Full Disk Encryption &#8211; FDE), i\u015fletim sistemi de dahil olmak \u00fczere diskin tamam\u0131n\u0131 \u015fifreler. Sunucu her ba\u015flat\u0131ld\u0131\u011f\u0131nda, \u00f6ny\u00fckleme i\u015flemi s\u0131ras\u0131nda do\u011fru parolan\u0131n veya anahtar\u0131n girilmesi gerekir. Linux&#8217;ta LUKS (Linux Unified Key Setup) ve Windows&#8217;ta BitLocker, bu ama\u00e7la kullan\u0131lan yayg\u0131n teknolojilerdir. Bu y\u00f6ntem, sunucu kapal\u0131yken verilerin okunmas\u0131n\u0131 imkans\u0131z hale getirir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Hassas-Veri-ve-Konfigurasyon-Dosyalarinin-Erisim-Kontrolu\"><\/span>Hassas Veri ve Konfig\u00fcrasyon Dosyalar\u0131n\u0131n Eri\u015fim Kontrol\u00fc<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Uygulama yap\u0131land\u0131rma dosyalar\u0131 (\u00f6rne\u011fin, veritaban\u0131 ba\u011flant\u0131 bilgilerini i\u00e7eren `wp-config.php` veya `.env` dosyalar\u0131), parolalar\u0131, API anahtarlar\u0131n\u0131 ve di\u011fer hassas bilgileri bar\u0131nd\u0131r\u0131r. Bu dosyalar\u0131n izinleri \u00f6zellikle s\u0131k\u0131 olmal\u0131d\u0131r. Genellikle bu t\u00fcr dosyalar\u0131n yaln\u0131zca sahibi olan kullan\u0131c\u0131 (\u00f6rne\u011fin, web sunucusu kullan\u0131c\u0131s\u0131) taraf\u0131ndan okunmas\u0131na izin verilmeli (`chmod 400` gibi) ve di\u011fer t\u00fcm kullan\u0131c\u0131lar\u0131n eri\u015fimi engellenmelidir. Hassas bilgilerin asla genel eri\u015fime a\u00e7\u0131k web dizinleri alt\u0131na konulmamas\u0131 da kritik bir kurald\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Izleme-Monitoring-Kayit-Tutma-Logging-ve-Denetim-Auditing\"><\/span>\u0130zleme (Monitoring), Kay\u0131t Tutma (Logging) ve Denetim (Auditing)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sa\u011flamla\u015ft\u0131rma, yaln\u0131zca \u00f6nleyici tedbirler almaktan ibaret de\u011fildir. Ayn\u0131 zamanda, sistemde ne olup bitti\u011fini anlamak, potansiyel g\u00fcvenlik olaylar\u0131n\u0131 tespit etmek ve ger\u00e7ekle\u015fen bir olay\u0131n ard\u0131ndan &#8220;kim, ne, ne zaman, nerede, nas\u0131l yapt\u0131?&#8221; sorular\u0131na cevap bulabilmek i\u00e7in de bir \u00e7er\u00e7eve olu\u015fturmay\u0131 gerektirir. \u0130zleme, kay\u0131t tutma ve denetim, bir sunucunun g\u00fcvenli\u011fini proaktif olarak y\u00f6netmenin ve olaylara m\u00fcdahale etmenin temelini olu\u015fturur. Bu s\u00fcre\u00e7, g\u00f6r\u00fcn\u00fcrl\u00fck sa\u011flayarak k\u00f6r noktalar\u0131 ortadan kald\u0131r\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kapsamli-Sistem-ve-Uygulama-Kayitlarinin-Etkinlestirilmesi\"><\/span>Kapsaml\u0131 Sistem ve Uygulama Kay\u0131tlar\u0131n\u0131n Etkinle\u015ftirilmesi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Varsay\u0131lan olarak, bir\u00e7ok sistem ve uygulama yaln\u0131zca temel d\u00fczeyde kay\u0131t (log) tutar. Etkili bir izleme i\u00e7in, bu kay\u0131t seviyelerinin art\u0131r\u0131lmas\u0131 gerekir. \u0130\u015fletim sistemi, g\u00fcvenlik duvar\u0131, web sunucusu, veritaban\u0131 ve di\u011fer kritik uygulamalar\u0131n t\u00fcm \u00f6nemli olaylar\u0131 (oturum a\u00e7ma denemeleri, yap\u0131land\u0131rma de\u011fi\u015fiklikleri, sistem hatalar\u0131, eri\u015fim istekleri vb.) detayl\u0131 bir \u015fekilde kaydetmesi sa\u011flanmal\u0131d\u0131r. Bu loglar, anormallikleri tespit etmek ve olay analizi yapmak i\u00e7in hayati \u00f6nem ta\u015f\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Log-Dosyalarinin-Merkezi-Bir-Sunucuya-Gonderilmesi-Syslog-SIEM\"><\/span>Log Dosyalar\u0131n\u0131n Merkezi Bir Sunucuya G\u00f6nderilmesi (Syslog, SIEM)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Loglar\u0131 sadece sunucunun kendi \u00fczerinde tutmak risklidir. E\u011fer bir sald\u0131rgan sunucuya tam eri\u015fim sa\u011flarsa, yapaca\u011f\u0131 ilk i\u015flerden biri bu log dosyalar\u0131n\u0131 silerek veya de\u011fi\u015ftirerek izlerini kaybettirmek olacakt\u0131r. Bu riski ortadan kald\u0131rmak i\u00e7in, t\u00fcm sunuculardan toplanan loglar, a\u011f \u00fczerinde g\u00fcvenli bir kanal \u00fczerinden merkezi bir kay\u0131t sunucusuna (Syslog server) veya daha geli\u015fmi\u015f bir G\u00fcvenlik Bilgi ve Olay Y\u00f6netimi (SIEM) sistemine ger\u00e7ek zamanl\u0131 olarak g\u00f6nderilmelidir. Bu, loglar\u0131n b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc korur ve t\u00fcm altyap\u0131daki olaylar\u0131n tek bir noktadan analiz edilmesini sa\u011flar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Dosya-Butunlugu-Izleme-File-Integrity-Monitoring-%E2%80%93-FIM-Araclarinin-Kurulumu\"><\/span>Dosya B\u00fct\u00fcnl\u00fc\u011f\u00fc \u0130zleme (File Integrity Monitoring &#8211; FIM) Ara\u00e7lar\u0131n\u0131n Kurulumu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Dosya B\u00fct\u00fcnl\u00fc\u011f\u00fc \u0130zleme (FIM) ara\u00e7lar\u0131, kritik sistem ve yap\u0131land\u0131rma dosyalar\u0131n\u0131n durumunu s\u00fcrekli olarak izler. Bu ara\u00e7lar, ilk kurulumda bu dosyalar\u0131n bir &#8220;parmak izini&#8221; (hash) olu\u015fturur ve daha sonra d\u00fczenli aral\u0131klarla mevcut durumlar\u0131n\u0131 bu orijinal parmak iziyle kar\u015f\u0131la\u015ft\u0131r\u0131r. Herhangi bir dosyada yetkisiz bir de\u011fi\u015fiklik, silme veya ekleme oldu\u011funda, FIM sistemi derhal bir uyar\u0131 \u00fcretir. AIDE (Advanced Intrusion Detection Environment) veya Tripwire gibi ara\u00e7lar, bu ama\u00e7la yayg\u0131n olarak kullan\u0131l\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Periyodik-Guvenlik-Taramalari-ve-Zafiyet-Analizleri\"><\/span>Periyodik G\u00fcvenlik Taramalar\u0131 ve Zafiyet Analizleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sa\u011flamla\u015ft\u0131rma tek seferlik bir i\u015flem de\u011fildir; s\u00fcrekli bir s\u00fcre\u00e7tir. Yeni zafiyetler her zaman ortaya \u00e7\u0131kabilir. Bu nedenle, sunucular\u0131n d\u00fczenli aral\u0131klarla (\u00f6rne\u011fin, ayl\u0131k veya \u00fc\u00e7 ayl\u0131k) otomatik zafiyet tarama ara\u00e7lar\u0131 (Nessus, OpenVAS gibi) ile taranmas\u0131 gerekir. Bu taramalar, eksik yamalar\u0131, g\u00fcvensiz yap\u0131land\u0131rmalar\u0131 ve bilinen di\u011fer g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 tespit ederek giderilmeleri i\u00e7in bir yol haritas\u0131 sunar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sistem-Denetim-Audit-Kayitlarinin-Yapilandirilmasi-ve-Incelenmesi\"><\/span>Sistem Denetim (Audit) Kay\u0131tlar\u0131n\u0131n Yap\u0131land\u0131r\u0131lmas\u0131 ve \u0130ncelenmesi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u0130\u015fletim sistemleri, belirli olaylar\u0131 \u00e7ok daha detayl\u0131 bir \u015fekilde izlemek i\u00e7in denetim (auditing) yeteneklerine sahiptir. \u00d6rne\u011fin, Linux&#8217;taki `auditd` servisi, belirli bir dosyaya yap\u0131lan her eri\u015fimi, belirli bir sistem \u00e7a\u011fr\u0131s\u0131n\u0131 (system call) kullanan her i\u015flemi veya belirli bir kullan\u0131c\u0131 taraf\u0131ndan ger\u00e7ekle\u015ftirilen her eylemi kaydedebilir. Bu denetim kay\u0131tlar\u0131, standart sistem loglar\u0131ndan \u00e7ok daha ayr\u0131nt\u0131l\u0131 bilgi sa\u011flar ve \u00f6zellikle adli analiz (forensics) s\u00fcre\u00e7lerinde paha bi\u00e7ilmezdir. Bu kay\u0131tlar\u0131n d\u00fczenli olarak g\u00f6zden ge\u00e7irilmesi, gizli kalm\u0131\u015f anormalliklerin ortaya \u00e7\u0131kar\u0131lmas\u0131na yard\u0131mc\u0131 olabilir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Uygulama-Seviyesinde-Saglamlastirma\"><\/span>Uygulama Seviyesinde Sa\u011flamla\u015ft\u0131rma<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>\u0130\u015fletim sistemi ve a\u011f katmanlar\u0131 ne kadar g\u00fcvenli olursa olsun, \u00fczerinde \u00e7al\u0131\u015fan uygulamalardaki zafiyetler t\u00fcm sistemi riske atabilir. Uygulama seviyesinde sa\u011flamla\u015ft\u0131rma, sunucuda hizmet veren web sunucusu, veritaban\u0131 sunucusu gibi yaz\u0131l\u0131mlar\u0131n kendilerine \u00f6zg\u00fc g\u00fcvenlik ayarlar\u0131n\u0131n yap\u0131land\u0131r\u0131lmas\u0131na odaklan\u0131r. Bu a\u015fama, sald\u0131r\u0131lar\u0131n do\u011frudan hedefi olan uygulamalar\u0131 g\u00fc\u00e7lendirerek savunman\u0131n son hatt\u0131n\u0131 olu\u015fturur.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Web-Sunucusu-Apache-Nginx-Guvenlik-Ayarlari\"><\/span>Web Sunucusu (Apache, Nginx) G\u00fcvenlik Ayarlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Web sunucular\u0131, internete en a\u00e7\u0131k servislerdir ve bu nedenle en s\u0131k sald\u0131r\u0131ya u\u011frayan bile\u015fenlerdendir. G\u00fcvenliklerini art\u0131rmak i\u00e7in bir dizi \u00f6zel \u00f6nlem al\u0131nmal\u0131d\u0131r.<\/p>\n<div class=\"karsilastirma\">\n<table>\n<thead>\n<tr>\n<th>G\u00fcvenlik Ayar\u0131<\/th>\n<th>Zay\u0131f Yap\u0131land\u0131rma (Riskli)<\/th>\n<th>G\u00fc\u00e7l\u00fc Yap\u0131land\u0131rma (\u00d6nerilen)<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Sunucu Bilgileri<\/td>\n<td>Apache\/2.4.29 (Ubuntu) Server at ornek.com Port 443<\/td>\n<td>ServerTokens Prod \/ server_tokens off;<\/td>\n<\/tr>\n<tr>\n<td>Dizin Listeleme<\/td>\n<td>Ziyaret\u00e7ilerin dosya ve dizinleri g\u00f6rmesine izin verir (Indexes aktif)<\/td>\n<td>Dizin listelemeyi devre d\u0131\u015f\u0131 b\u0131rak\u0131r (Options -Indexes)<\/td>\n<\/tr>\n<tr>\n<td>Gereksiz Mod\u00fcller<\/td>\n<td>Kullan\u0131lmayan t\u00fcm mod\u00fcller varsay\u0131lan olarak y\u00fcklenir.<\/td>\n<td>Yaln\u0131zca ihtiya\u00e7 duyulan mod\u00fcller etkinle\u015ftirilir.<\/td>\n<\/tr>\n<tr>\n<td>G\u00fcvenli Ba\u015fl\u0131klar<\/td>\n<td>X-Frame-Options, X-XSS-Protection gibi ba\u015fl\u0131klar eksiktir.<\/td>\n<td>Strict-Transport-Security, Content-Security-Policy gibi ba\u015fl\u0131klar eklenir.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h4>Sunucu Bilgilerinin Gizlenmesi<\/h4>\n<p>Varsay\u0131lan olarak, <a href=\"https:\/\/www.ihs.com.tr\/blog\/apache-nedir\/\">Apache<\/a> veya <a href=\"https:\/\/www.ihs.com.tr\/blog\/nginx-nedir\/\">Nginx<\/a> gibi web sunucular\u0131, HTTP yan\u0131t ba\u015fl\u0131klar\u0131nda kendi adlar\u0131n\u0131 ve s\u00fcr\u00fcm numaralar\u0131n\u0131 a\u00e7\u0131k\u00e7a belirtir. Bu bilgi, sald\u0131rganlar\u0131n o s\u00fcr\u00fcme \u00f6zg\u00fc bilinen zafiyetleri aramas\u0131na yard\u0131mc\u0131 olur. Yap\u0131land\u0131rma dosyalar\u0131nda `ServerTokens Prod` (Apache) veya `server_tokens off;` (Nginx) gibi direktifler kullan\u0131larak bu bilgilerin g\u00f6sterilmesi engellenmelidir.<\/p>\n<h4>Gereksiz Mod\u00fcllerin Devre D\u0131\u015f\u0131 B\u0131rak\u0131lmas\u0131<\/h4>\n<p>Web sunucular\u0131, i\u015flevselliklerini art\u0131ran mod\u00fcler bir yap\u0131ya sahiptir. Ancak kullan\u0131lmayan her mod\u00fcl, potansiyel bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131 veya performans sorunu demektir. Web sitesinin veya uygulaman\u0131n \u00e7al\u0131\u015fmas\u0131 i\u00e7in gerekli olmayan t\u00fcm mod\u00fcller (\u00f6rne\u011fin, `mod_userdir`, `mod_autoindex`) devre d\u0131\u015f\u0131 b\u0131rak\u0131lmal\u0131d\u0131r.<\/p>\n<h4>G\u00fcvenli HTTP Ba\u015fl\u0131klar\u0131n\u0131n (Security Headers) Yap\u0131land\u0131r\u0131lmas\u0131<\/h4>\n<p>Web sunucusu, taray\u0131c\u0131lara web sitesinin nas\u0131l davranmas\u0131 gerekti\u011fi konusunda talimatlar veren \u00f6zel HTTP ba\u015fl\u0131klar\u0131 g\u00f6nderebilir. `Strict-Transport-Security` (HSTS) ba\u015fl\u0131\u011f\u0131 taray\u0131c\u0131y\u0131 siteye yaln\u0131zca HTTPS \u00fczerinden ba\u011flanmaya zorlar. `X-Frame-Options` ba\u015fl\u0131\u011f\u0131 Clickjacking sald\u0131r\u0131lar\u0131n\u0131 \u00f6nler. `Content-Security-Policy` (CSP) ise Siteler Aras\u0131 Betik \u00c7al\u0131\u015ft\u0131rma (XSS) sald\u0131r\u0131lar\u0131na kar\u015f\u0131 g\u00fc\u00e7l\u00fc bir koruma sa\u011flar. Bu ba\u015fl\u0131klar\u0131n do\u011fru bir \u015fekilde yap\u0131land\u0131r\u0131lmas\u0131, taray\u0131c\u0131 seviyesinde g\u00fcvenli\u011fi \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131r\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Veritabani-Sunucusu-MySQL-PostgreSQL-MSSQL-Guvenlik-Ayarlari\"><\/span>Veritaban\u0131 Sunucusu (MySQL, PostgreSQL, MSSQL) G\u00fcvenlik Ayarlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Veritabanlar\u0131, bir kurumun en de\u011ferli varl\u0131\u011f\u0131 olan verileri bar\u0131nd\u0131r\u0131r. Bu nedenle veritaban\u0131 sunucular\u0131n\u0131n g\u00fcvenli\u011fi son derece kritiktir.<\/p>\n<h4>Varsay\u0131lan Hesaplar\u0131n Kald\u0131r\u0131lmas\u0131<\/h4>\n<p>Veritaban\u0131 sistemleri kuruldu\u011funda genellikle test ama\u00e7l\u0131 veya anonim kullan\u0131c\u0131 hesaplar\u0131 ile birlikte gelir. \u00d6rne\u011fin, <a href=\"https:\/\/www.ihs.com.tr\/blog\/mysql-nedir-neden-tercih-etmelisiniz\/\">MySQL<\/a>&#8216;deki anonim kullan\u0131c\u0131lar veya `test` veritaban\u0131 gibi. Bu varsay\u0131lan ve genellikle zay\u0131f parolalara sahip hesaplar ve veritabanlar\u0131 derhal kald\u0131r\u0131lmal\u0131d\u0131r.<\/p>\n<h4>A\u011f Eri\u015fiminin K\u0131s\u0131tlanmas\u0131<\/h4>\n<p>Bir veritaban\u0131 sunucusu, genellikle sadece belirli uygulama sunucular\u0131ndan gelen ba\u011flant\u0131lara ihtiya\u00e7 duyar. \u0130nternet dahil olmak \u00fczere, gereksiz hi\u00e7bir yerden a\u011f eri\u015fimine izin verilmemelidir. Veritaban\u0131 yap\u0131land\u0131rmas\u0131nda, sunucunun yaln\u0131zca yerel a\u011f aray\u00fcz\u00fcn\u00fc (\u00f6rn: `127.0.0.1` veya \u00f6zel a\u011f IP&#8217;si) dinlemesi (`bind-address`) sa\u011flanmal\u0131 ve veritaban\u0131n\u0131n kendi g\u00fcvenlik duvar\u0131 kurallar\u0131 (veya i\u015fletim sistemi g\u00fcvenlik duvar\u0131) ile yaln\u0131zca g\u00fcvenilir IP&#8217;lerden gelen ba\u011flant\u0131lara izin verilmelidir.<\/p>\n<h4>Veritaban\u0131 Eri\u015fim Yetkilerinin S\u0131n\u0131rland\u0131r\u0131lmas\u0131<\/h4>\n<p>Uygulamalar\u0131n veritaban\u0131na ba\u011flanmak i\u00e7in kulland\u0131\u011f\u0131 kullan\u0131c\u0131 hesaplar\u0131na, en az yetki prensibine uygun olarak, yaln\u0131zca ihtiya\u00e7 duyduklar\u0131 yetkiler verilmelidir. \u00d6rne\u011fin, bir uygulaman\u0131n yaln\u0131zca belirli tablolardan veri okumas\u0131 (`SELECT`) gerekiyorsa, o kullan\u0131c\u0131ya veri silme (`DELETE`) veya tablo yap\u0131s\u0131n\u0131 de\u011fi\u015ftirme (`ALTER`) yetkisi verilmemelidir. Root veya `sa` gibi en yetkili veritaban\u0131 hesaplar\u0131, uygulamalar taraf\u0131ndan asla kullan\u0131lmamal\u0131d\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uygulamalarin-Dusuk-Yetkili-Servis-Hesaplari-ile-Calistirilmasi\"><\/span>Uygulamalar\u0131n D\u00fc\u015f\u00fck Yetkili Servis Hesaplar\u0131 ile \u00c7al\u0131\u015ft\u0131r\u0131lmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Web sunucusu, veritaban\u0131 sunucusu veya di\u011fer servisler asla `root` veya `Administrator` gibi y\u00fcksek yetkili hesaplar alt\u0131nda \u00e7al\u0131\u015ft\u0131r\u0131lmamal\u0131d\u0131r. Her servis i\u00e7in, yaln\u0131zca kendi dosyalar\u0131na ve kaynaklar\u0131na eri\u015fim yetkisi olan, d\u00fc\u015f\u00fck ayr\u0131cal\u0131kl\u0131 \u00f6zel bir servis hesab\u0131 olu\u015fturulmal\u0131d\u0131r (\u00f6rne\u011fin, `www-data`, `mysql`, `nginx`). Bu, uygulamalardan birinde bir zafiyet s\u00f6m\u00fcr\u00fclse bile, sald\u0131rgan\u0131n elde edece\u011fi yetkilerin o uygulaman\u0131n servis hesab\u0131yla s\u0131n\u0131rl\u0131 kalmas\u0131n\u0131 sa\u011flar ve t\u00fcm sistemi ele ge\u00e7irmesini engeller.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sunucu-Guvenligi-ve-Hardening-Hizmetleri-Icin-Neden-IHS-Telekomu-Tercih-Etmelisiniz\"><\/span>Sunucu G\u00fcvenli\u011fi ve Hardening Hizmetleri \u0130\u00e7in Neden \u0130HS Telekom&#8217;u Tercih Etmelisiniz?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sunucu sa\u011flamla\u015ft\u0131rma, derinlemesine teknik bilgi, tecr\u00fcbe ve s\u00fcrekli dikkat gerektiren karma\u015f\u0131k bir s\u00fcre\u00e7tir. Yap\u0131land\u0131rma hatalar\u0131, g\u00fcvenlik a\u00e7\u0131klar\u0131na veya hizmet kesintilerine yol a\u00e7abilir. Bu nedenle, sunucu g\u00fcvenli\u011finizi uzman ellere emanet etmek, dijital varl\u0131klar\u0131n\u0131z\u0131 koruman\u0131n en etkili yoludur. \u0130HS Telekom, y\u0131llar\u0131n getirdi\u011fi tecr\u00fcbe ve alan\u0131nda uzman ekibiyle <a href=\"https:\/\/www.ihs.com.tr\/sunucu-kiralama\/\">sunucu kiralama<\/a> ve y\u00f6netimi konusunda size kapsaml\u0131 \u00e7\u00f6z\u00fcmler sunar. Sundu\u011fumuz y\u00f6netimli hizmetler kapsam\u0131nda, bu makalede bahsedilen t\u00fcm hardening ad\u0131mlar\u0131n\u0131 ve en iyi g\u00fcvenlik uygulamalar\u0131n\u0131 sizin i\u00e7in titizlikle hayata ge\u00e7iriyoruz. Altyap\u0131n\u0131z\u0131 proaktif bir \u015fekilde izliyor, d\u00fczenli olarak g\u00fcncelliyor ve olas\u0131 tehditlere kar\u015f\u0131 7\/24 koruma sa\u011fl\u0131yoruz. \u0130\u015fletmenizin temel operasyonlar\u0131na odaklan\u0131rken, sunucular\u0131n\u0131z\u0131n g\u00fcvenli\u011fini ve performans\u0131n\u0131 \u0130HS Telekom&#8217;un g\u00fcvencesine b\u0131rakarak i\u00e7iniz rahat olsun.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dijital d\u00fcnyada varl\u0131k g\u00f6steren her kurum ve birey i\u00e7in sunucu g\u00fcvenli\u011fi, en kritik \u00f6nceliklerden biridir. Sunucular, web sitelerinden uygulamalara, veritabanlar\u0131ndan e-postalara kadar&hellip;<\/p>\n","protected":false},"author":3,"featured_media":15282,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[414],"tags":[],"class_list":["post-15281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sunucu"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15281","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=15281"}],"version-history":[{"count":1,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15281\/revisions"}],"predecessor-version":[{"id":15283,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15281\/revisions\/15283"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media\/15282"}],"wp:attachment":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=15281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=15281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=15281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}