{"id":15547,"date":"2026-04-13T17:33:06","date_gmt":"2026-04-13T14:33:06","guid":{"rendered":"https:\/\/www.ihs.com.tr\/blog\/?p=15547"},"modified":"2026-04-13T17:33:06","modified_gmt":"2026-04-13T14:33:06","slug":"sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz","status":"publish","type":"post","link":"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/","title":{"rendered":"Sunucunuzda Bir G\u00fcvenlik A\u00e7\u0131\u011f\u0131 (Vulnerability) Tespit Edilirse Ne Yapmal\u0131s\u0131n\u0131z?"},"content":{"rendered":"<p>Dijital d\u00fcnyada varl\u0131k g\u00f6steren her kurum ve birey i\u00e7in sunucu g\u00fcvenli\u011fi, en kritik \u00f6nceliklerden biridir. T\u00fcm verilerin, uygulamalar\u0131n ve hizmetlerin kalbi olan sunucular, ne yaz\u0131k ki siber sald\u0131rganlar\u0131n da birincil hedefidir. Peki, t\u00fcm \u00f6nlemlere ra\u011fmen sunucunuzda bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131, yani bir &#8220;vulnerability&#8221; tespit edilirse ne yapman\u0131z gerekir? Panik yapmak yerine metodik ve planl\u0131 bir \u015fekilde hareket etmek, potansiyel hasar\u0131 en aza indirmenin ve sistemlerinizi h\u0131zla g\u00fcvence alt\u0131na alman\u0131n anahtar\u0131d\u0131r. Bu makale, bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131 tespit edildi\u011finde atman\u0131z gereken ad\u0131mlar\u0131, acil m\u00fcdahaleden kal\u0131c\u0131 \u00e7\u00f6z\u00fcmlere ve gelece\u011fe y\u00f6nelik \u00f6nlemlere kadar kapsaml\u0131 bir yol haritas\u0131 sunmaktad\u0131r.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u0130\u00e7erik Tablosu<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69dd3fd4843d6\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\" id=\"ez-toc-cssicon-toggle-item-69dd3fd4843d6\" aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Guvenlik-Aciginin-Tespiti-ve-Ilk-Degerlendirme\" >G\u00fcvenlik A\u00e7\u0131\u011f\u0131n\u0131n Tespiti ve \u0130lk De\u011ferlendirme<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Guvenlik-Acigi-Vulnerability-Nedir\" >G\u00fcvenlik A\u00e7\u0131\u011f\u0131 (Vulnerability) Nedir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Guvenlik-Aciklari-Nasil-Kesfedilir\" >G\u00fcvenlik A\u00e7\u0131klar\u0131 Nas\u0131l Ke\u015ffedilir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Ilk-Panik-Ani-Sakin-Kalarak-Durumu-Degerlendirme\" >\u0130lk Panik An\u0131: Sakin Kalarak Durumu De\u011ferlendirme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Acigin-Kritiklik-Seviyesini-Anlama-CVSS-Skoru-vb\" >A\u00e7\u0131\u011f\u0131n Kritiklik Seviyesini Anlama (CVSS Skoru vb.)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Acil-Mudahale-ve-Hasari-Sinirlama-Stratejileri\" >Acil M\u00fcdahale ve Hasar\u0131 S\u0131n\u0131rlama Stratejileri<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Iletisim-Planini-Baslatma-Ilgili-Ekiplerin-Bilgilendirilmesi\" >\u0130leti\u015fim Plan\u0131n\u0131 Ba\u015flatma: \u0130lgili Ekiplerin Bilgilendirilmesi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Etkilenen-Sunucuyu-veya-Hizmeti-Izole-Etme\" >Etkilenen Sunucuyu veya Hizmeti \u0130zole Etme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Gecici-Telafi-Edici-Kontrolleri-Uygulama\" >Ge\u00e7ici Telafi Edici Kontrolleri Uygulama<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Kanit-Toplama-ve-Mevcut-Durumu-Kayit-Altina-Alma-SnapshotBackup\" >Kan\u0131t Toplama ve Mevcut Durumu Kay\u0131t Alt\u0131na Alma (Snapshot\/Backup)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Kok-Neden-Analizi-ve-Etki-Alaninin-Belirlenmesi\" >K\u00f6k Neden Analizi ve Etki Alan\u0131n\u0131n Belirlenmesi<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Guvenlik-Aciginin-Teknik-Detaylarini-Derinlemesine-Inceleme\" >G\u00fcvenlik A\u00e7\u0131\u011f\u0131n\u0131n Teknik Detaylar\u0131n\u0131 Derinlemesine \u0130nceleme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Etkilenen-Diger-Sistemlerin-ve-Verilerin-Kapsamini-Belirleme\" >Etkilenen Di\u011fer Sistemlerin ve Verilerin Kapsam\u0131n\u0131 Belirleme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Saldirganlarin-Bu-Aciktan-Faydalanip-Faydalanmadigini-Kontrol-Etme\" >Sald\u0131rganlar\u0131n Bu A\u00e7\u0131ktan Faydalan\u0131p Faydalanmad\u0131\u011f\u0131n\u0131 Kontrol Etme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Log-Dosyalarini-ve-Sistem-Kayitlarini-Analiz-Etme\" >Log Dosyalar\u0131n\u0131 ve Sistem Kay\u0131tlar\u0131n\u0131 Analiz Etme<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Kalici-Cozum-ve-Iyilestirme-Remediation-Adimlari\" >Kal\u0131c\u0131 \u00c7\u00f6z\u00fcm ve \u0130yile\u015ftirme (Remediation) Ad\u0131mlar\u0131<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Yama-Yonetimi-Ureticinin-Sagladigi-Guvenlik-Guncellemesini-Uygulama\" >Yama Y\u00f6netimi: \u00dcreticinin Sa\u011flad\u0131\u011f\u0131 G\u00fcvenlik G\u00fcncellemesini Uygulama<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Guvenli-Olmayan-Yapilandirmalari-Misconfiguration-Duzeltme\" >G\u00fcvenli Olmayan Yap\u0131land\u0131rmalar\u0131 (Misconfiguration) D\u00fczeltme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Guvenlik-Acigina-Neden-Olan-Kod-Parcasini-Duzeltme-Ozel-Yazilimlar-Icin\" >G\u00fcvenlik A\u00e7\u0131\u011f\u0131na Neden Olan Kod Par\u00e7as\u0131n\u0131 D\u00fczeltme (\u00d6zel Yaz\u0131l\u0131mlar \u0130\u00e7in)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Parola-ve-Erisim-Anahtarlarini-Degistirme\" >Parola ve Eri\u015fim Anahtarlar\u0131n\u0131 De\u011fi\u015ftirme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Gerekirse-Sistemi-Guvenli-Bir-Yedekten-Geri-Yukleme\" >Gerekirse Sistemi G\u00fcvenli Bir Yedekten Geri Y\u00fckleme<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Dogrulama-Kurtarma-ve-Normal-Operasyona-Donus\" >Do\u011frulama, Kurtarma ve Normal Operasyona D\u00f6n\u00fc\u015f<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Uygulanan-Cozumun-Basarisini-Test-Etme\" >Uygulanan \u00c7\u00f6z\u00fcm\u00fcn Ba\u015far\u0131s\u0131n\u0131 Test Etme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Sistemleri-ve-Hizmetleri-Kontrollu-Bir-Sekilde-Tekrar-Devreye-Alma\" >Sistemleri ve Hizmetleri Kontroll\u00fc Bir \u015eekilde Tekrar Devreye Alma<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Artirilmis-Gozetim-ve-Izleme-Faaliyetlerini-Baslatma\" >Art\u0131r\u0131lm\u0131\u015f G\u00f6zetim ve \u0130zleme Faaliyetlerini Ba\u015flatma<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Tam-Islevselligin-Saglandigindan-Emin-Olma\" >Tam \u0130\u015flevselli\u011fin Sa\u011fland\u0131\u011f\u0131ndan Emin Olma<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-27\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Olay-Sonrasi-Faaliyetler-ve-Gelecege-Yonelik-Onlemler\" >Olay Sonras\u0131 Faaliyetler ve Gelece\u011fe Y\u00f6nelik \u00d6nlemler<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-28\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Kapsamli-Bir-Olay-Raporu-Hazirlama\" >Kapsaml\u0131 Bir Olay Raporu Haz\u0131rlama<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-29\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Ogrenilen-Dersler-Sureclerdeki-Iyilestirme-Alanlarini-Belirleme\" >\u00d6\u011frenilen Dersler: S\u00fcre\u00e7lerdeki \u0130yile\u015ftirme Alanlar\u0131n\u0131 Belirleme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-30\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Guvenlik-Politikalarini-ve-Prosedurlerini-Guncelleme\" >G\u00fcvenlik Politikalar\u0131n\u0131 ve Prosed\u00fcrlerini G\u00fcncelleme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-31\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Proaktif-Guvenlik-Onlemlerini-Artirma\" >Proaktif G\u00fcvenlik \u00d6nlemlerini Art\u0131rma<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-32\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Guvenli-Sunucu-Yonetimi-ve-Zafiyet-Tespiti-Icin-Neden-IHS-Telekomu-Tercih-Etmelisiniz\" >G\u00fcvenli Sunucu Y\u00f6netimi ve Zafiyet Tespiti \u0130\u00e7in Neden \u0130HS Telekom&#8217;u Tercih Etmelisiniz?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-33\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Proaktif-Zafiyet-Tarama-ve-Yonetim-Hizmetleri\" >Proaktif Zafiyet Tarama ve Y\u00f6netim Hizmetleri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-34\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#724-Uzman-Teknik-Destek-ve-Acil-Mudahale-Ekibi\" >7\/24 Uzman Teknik Destek ve Acil M\u00fcdahale Ekibi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-35\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Yonetilen-Guvenlik-Duvari-Firewall-ve-Saldiri-Onleme-IPS-Cozumleri\" >Y\u00f6netilen G\u00fcvenlik Duvar\u0131 (Firewall) ve Sald\u0131r\u0131 \u00d6nleme (IPS) \u00c7\u00f6z\u00fcmleri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-36\" href=\"https:\/\/www.ihs.com.tr\/blog\/sunucunuzda-bir-guvenlik-acigi-vulnerability-tespit-edilirse-ne-yapmalisiniz\/#Sunucu-Guclendirme-Hardening-ve-Guvenli-Yapilandirma-Destegi\" >Sunucu G\u00fc\u00e7lendirme (Hardening) ve G\u00fcvenli Yap\u0131land\u0131rma Deste\u011fi<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Guvenlik-Aciginin-Tespiti-ve-Ilk-Degerlendirme\"><\/span>G\u00fcvenlik A\u00e7\u0131\u011f\u0131n\u0131n Tespiti ve \u0130lk De\u011ferlendirme<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131yla m\u00fccadelenin ilk ad\u0131m\u0131, onu do\u011fru bir \u015fekilde tespit etmek ve pani\u011fe kap\u0131lmadan durumun ciddiyetini anlamakt\u0131r. Bu a\u015fama, sonraki t\u00fcm ad\u0131mlar\u0131n temelini olu\u015fturur ve do\u011fru bir m\u00fcdahale plan\u0131 i\u00e7in kritik \u00f6neme sahiptir. So\u011fukkanl\u0131 bir ilk de\u011ferlendirme, kaynaklar\u0131n do\u011fru y\u00f6nlendirilmesini ve krizin etkili bir \u015fekilde y\u00f6netilmesini sa\u011flar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guvenlik-Acigi-Vulnerability-Nedir\"><\/span>G\u00fcvenlik A\u00e7\u0131\u011f\u0131 (Vulnerability) Nedir?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>G\u00fcvenlik a\u00e7\u0131\u011f\u0131 veya zafiyet (vulnerability), bir i\u015fletim sisteminde, yaz\u0131l\u0131mda, uygulamada veya donan\u0131mda bulunan ve sald\u0131rganlar\u0131n yetkisiz eri\u015fim sa\u011flamas\u0131na, veri s\u0131zd\u0131rmas\u0131na, hizmetleri aksatmas\u0131na veya sisteme zarar vermesine olanak tan\u0131yan bir zay\u0131fl\u0131kt\u0131r. Bu zay\u0131fl\u0131klar; programlama hatalar\u0131, g\u00fcvensiz yap\u0131land\u0131rmalar, g\u00fcncellenmemi\u015f yaz\u0131l\u0131mlar veya tasar\u0131m kusurlar\u0131ndan kaynaklanabilir. Bir zafiyetin varl\u0131\u011f\u0131 tek ba\u015f\u0131na bir sorun te\u015fkil etmeyebilir, ancak bir sald\u0131rgan taraf\u0131ndan istismar edildi\u011finde (exploit edildi\u011finde) ciddi bir g\u00fcvenlik olay\u0131na d\u00f6n\u00fc\u015febilir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guvenlik-Aciklari-Nasil-Kesfedilir\"><\/span>G\u00fcvenlik A\u00e7\u0131klar\u0131 Nas\u0131l Ke\u015ffedilir?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>G\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n tespiti, proaktif ve reaktif y\u00f6ntemlerin bir kombinasyonunu i\u00e7erir. Zafiyetleri ne kadar erken ke\u015ffederseniz, potansiyel bir sald\u0131r\u0131y\u0131 \u00f6nleme \u015fans\u0131n\u0131z o kadar artar.<\/p>\n<h4>Otomatik Zafiyet Tarama Ara\u00e7lar\u0131<\/h4>\n<p>Bu ara\u00e7lar, a\u011f\u0131n\u0131zdaki veya sunucular\u0131n\u0131zdaki sistemleri bilinen on binlerce g\u00fcvenlik a\u00e7\u0131\u011f\u0131na kar\u015f\u0131 otomatik olarak tarar. Nessus, OpenVAS, Qualys gibi taray\u0131c\u0131lar, y\u00fckl\u00fc yaz\u0131l\u0131mlar\u0131n s\u00fcr\u00fcmlerini, a\u00e7\u0131k portlar\u0131 ve yap\u0131land\u0131rma ayarlar\u0131n\u0131 kontrol ederek potansiyel zay\u0131fl\u0131klar\u0131 listeleyen detayl\u0131 raporlar \u00fcretir. D\u00fczenli olarak yap\u0131lan otomatik taramalar, temel g\u00fcvenlik hijyeninin \u00f6nemli bir par\u00e7as\u0131d\u0131r.<\/p>\n<h4>Manuel S\u0131zma Testleri (Penetration Testing)<\/h4>\n<p><a href=\"https:\/\/www.ihs.com.tr\/blog\/sizma-testi-nedir\/\" target=\"_blank\">S\u0131zma testi<\/a>, etik hackerlar\u0131n (g\u00fcvenlik uzmanlar\u0131n\u0131n) bir sald\u0131rgan\u0131n bak\u0131\u015f a\u00e7\u0131s\u0131yla sistemlerinize s\u0131zmaya \u00e7al\u0131\u015ft\u0131\u011f\u0131 kontroll\u00fc bir sald\u0131r\u0131 sim\u00fclasyonudur. Otomatik ara\u00e7lar\u0131n bulamad\u0131\u011f\u0131 mant\u0131ksal hatalar\u0131, karma\u015f\u0131k zafiyet zincirlerini ve i\u015f ak\u0131\u015flar\u0131ndaki zay\u0131fl\u0131klar\u0131 ortaya \u00e7\u0131karabilir. Bu testler, sistemlerinizin ger\u00e7ek d\u00fcnya sald\u0131r\u0131lar\u0131na kar\u015f\u0131 ne kadar dayan\u0131kl\u0131 oldu\u011funu anlaman\u0131n en etkili yollar\u0131ndan biridir.<\/p>\n<h4>G\u00fcvenlik Ara\u015ft\u0131rmac\u0131lar\u0131 ve Hata \u00d6d\u00fcl Programlar\u0131 (Bug Bounty)<\/h4>\n<p>Bazen g\u00fcvenlik a\u00e7\u0131klar\u0131, \u015firket d\u0131\u015f\u0131ndan iyi niyetli g\u00fcvenlik ara\u015ft\u0131rmac\u0131lar\u0131 taraf\u0131ndan ke\u015ffedilip size bildirilebilir. Ayr\u0131ca, bir\u00e7ok b\u00fcy\u00fck \u015firket &#8220;Bug Bounty&#8221; programlar\u0131 d\u00fczenleyerek ara\u015ft\u0131rmac\u0131lar\u0131 sistemlerinde zafiyet bulmaya te\u015fvik eder ve bulduklar\u0131 ge\u00e7erli a\u00e7\u0131klar i\u00e7in onlar\u0131 \u00f6d\u00fcllendirir. Bu proaktif yakla\u015f\u0131m, zafiyetlerin k\u00f6t\u00fc niyetli ki\u015filer taraf\u0131ndan istismar edilmeden \u00f6nce bulunup kapat\u0131lmas\u0131na yard\u0131mc\u0131 olur.<\/p>\n<h4>Log Analizi ve Anomali Tespiti<\/h4>\n<p>Sistem ve uygulama loglar\u0131n\u0131 d\u00fczenli olarak izlemek, \u015f\u00fcpheli aktiviteleri ve potansiyel g\u00fcvenlik ihlallerini tespit etmenin en temel yollar\u0131ndan biridir. Beklenmedik giri\u015f denemeleri, normalin d\u0131\u015f\u0131nda veri transferleri veya sistem hatalar\u0131ndaki art\u0131\u015flar, hen\u00fcz ke\u015ffedilmemi\u015f bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131n\u0131n istismar edildi\u011finin bir i\u015fareti olabilir. SIEM (Security Information and Event Management) gibi ara\u00e7lar bu s\u00fcreci otomatikle\u015ftirebilir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ilk-Panik-Ani-Sakin-Kalarak-Durumu-Degerlendirme\"><\/span>\u0130lk Panik An\u0131: Sakin Kalarak Durumu De\u011ferlendirme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131 tespit edildi\u011finde ilk tepki genellikle panik olur. Ancak bu, verilebilecek en k\u00f6t\u00fc tepkidir. Aceleyle ve d\u00fc\u015f\u00fcnmeden at\u0131lan ad\u0131mlar (\u00f6rne\u011fin sunucuyu hemen kapatmak), adli kan\u0131tlar\u0131n kaybolmas\u0131na veya sorunun daha da b\u00fcy\u00fcmesine neden olabilir. Sakin kalmak, durumu net bir \u015fekilde de\u011ferlendirmek ve \u00f6nceden belirlenmi\u015f bir eylem plan\u0131n\u0131 takip etmek esast\u0131r. \u0130lk olarak, a\u00e7\u0131\u011f\u0131n ger\u00e7ekten var olup olmad\u0131\u011f\u0131n\u0131 (false positive olup olmad\u0131\u011f\u0131n\u0131) teyit edin ve etkilenen sistemin ne oldu\u011funu netle\u015ftirin.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Acigin-Kritiklik-Seviyesini-Anlama-CVSS-Skoru-vb\"><\/span>A\u00e7\u0131\u011f\u0131n Kritiklik Seviyesini Anlama (CVSS Skoru vb.)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Her g\u00fcvenlik a\u00e7\u0131\u011f\u0131 ayn\u0131 derecede tehlikeli de\u011fildir. A\u00e7\u0131\u011f\u0131n potansiyel etkisini ve aciliyetini belirlemek i\u00e7in end\u00fcstri standard\u0131 olan Ortak Zafiyet Puanlama Sistemi (CVSS &#8211; Common Vulnerability Scoring System) kullan\u0131l\u0131r. CVSS, bir zafiyeti \u00e7e\u015fitli metriklerle (sald\u0131r\u0131 vekt\u00f6r\u00fc, karma\u015f\u0131kl\u0131k, gereken yetki, veri gizlili\u011fi\/b\u00fct\u00fcnl\u00fc\u011f\u00fc\/eri\u015filebilirli\u011fine etkisi vb.) de\u011ferlendirerek 0 ile 10 aras\u0131nda bir puan verir. Bu puan, m\u00fcdahale \u00f6nceliklerinizi belirlemenize yard\u0131mc\u0131 olur.<\/p>\n<div class=\"karsilastirma\">\n<table>\n<thead>\n<tr>\n<th>CVSS Skoru Aral\u0131\u011f\u0131<\/th>\n<th>Kritiklik Seviyesi<\/th>\n<th>Anlam\u0131 ve \u00d6rnek Eylem<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>9.0 &#8211; 10.0<\/td>\n<td><strong>Kritik (Critical)<\/strong><\/td>\n<td>A\u011f \u00fczerinden uzaktan ve yetkisiz kod \u00e7al\u0131\u015ft\u0131rmaya izin verir. Derhal m\u00fcdahale gerektirir (sistemi izole etme, acil yama).<\/td>\n<\/tr>\n<tr>\n<td>7.0 &#8211; 8.9<\/td>\n<td><strong>Y\u00fcksek (High)<\/strong><\/td>\n<td>Yetki y\u00fckseltme veya \u00f6nemli veri s\u0131z\u0131nt\u0131lar\u0131na yol a\u00e7abilir. Genellikle 24-72 saat i\u00e7inde m\u00fcdahale planlanmal\u0131d\u0131r.<\/td>\n<\/tr>\n<tr>\n<td>4.0 &#8211; 6.9<\/td>\n<td><strong>Orta (Medium)<\/strong><\/td>\n<td>Daha karma\u015f\u0131k ko\u015fullar gerektiren veya s\u0131n\u0131rl\u0131 etkiye sahip zafiyetlerdir. Standart yama d\u00f6ng\u00fcs\u00fc i\u00e7inde ele al\u0131nabilir.<\/td>\n<\/tr>\n<tr>\n<td>0.1 &#8211; 3.9<\/td>\n<td><strong>D\u00fc\u015f\u00fck (Low)<\/strong><\/td>\n<td>\u0130stismar\u0131 \u00e7ok zor veya etkisi \u00e7ok s\u0131n\u0131rl\u0131 olan zafiyetlerdir. Genellikle d\u00fc\u015f\u00fck \u00f6nceliklidir.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h2><span class=\"ez-toc-section\" id=\"Acil-Mudahale-ve-Hasari-Sinirlama-Stratejileri\"><\/span>Acil M\u00fcdahale ve Hasar\u0131 S\u0131n\u0131rlama Stratejileri<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>G\u00fcvenlik a\u00e7\u0131\u011f\u0131 do\u011fruland\u0131ktan ve kritiklik seviyesi anla\u015f\u0131ld\u0131ktan sonra, hasar\u0131 s\u0131n\u0131rlamak ve yay\u0131lmas\u0131n\u0131 \u00f6nlemek i\u00e7in h\u0131zla harekete ge\u00e7mek gerekir. Bu a\u015fama, kanamay\u0131 durdurmaya benzetilebilir; kal\u0131c\u0131 tedaviye ge\u00e7meden \u00f6nce acil ilk yard\u0131m uygulanmal\u0131d\u0131r. Ama\u00e7, sald\u0131rganlar\u0131n hareket alan\u0131n\u0131 daraltmak ve sistemin daha fazla zarar g\u00f6rmesini engellemektir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Iletisim-Planini-Baslatma-Ilgili-Ekiplerin-Bilgilendirilmesi\"><\/span>\u0130leti\u015fim Plan\u0131n\u0131 Ba\u015flatma: \u0130lgili Ekiplerin Bilgilendirilmesi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Etkili bir m\u00fcdahalenin temel ta\u015f\u0131 ileti\u015fimdir. \u00d6nceden haz\u0131rlanm\u0131\u015f bir olay m\u00fcdahale plan\u0131 \u00e7er\u00e7evesinde, ilgili t\u00fcm payda\u015flar derhal bilgilendirilmelidir. Bu payda\u015flar genellikle \u015funlar\u0131 i\u00e7erir:<\/p>\n<ul>\n<li><b>BT\/Siber G\u00fcvenlik Ekibi:<\/b> Teknik m\u00fcdahaleyi y\u00fcr\u00fctecek olan ana ekip.<\/li>\n<li><b>Sistem ve A\u011f Y\u00f6neticileri:<\/b> Sunucular, a\u011f cihazlar\u0131 ve altyap\u0131 \u00fczerinde de\u011fi\u015fiklik yapma yetkisine sahip ki\u015filer.<\/li>\n<li><b>Yaz\u0131l\u0131m Geli\u015ftirme Ekibi:<\/b> E\u011fer a\u00e7\u0131k \u00f6zel bir uygulamada ise, kodu analiz edip d\u00fczeltecek ekip.<\/li>\n<li><b>\u00dcst Y\u00f6netim ve Hukuk Departman\u0131:<\/b> Durumun ciddiyetine g\u00f6re, yasal ve ticari etkileri de\u011ferlendirmek \u00fczere bilgilendirilmelidirler.<\/li>\n<li><b>\u0130leti\u015fim\/Halkla \u0130li\u015fkiler Ekibi:<\/b> M\u00fc\u015fteri verileri etkilendiyse, d\u0131\u015f ileti\u015fimi y\u00f6netmek i\u00e7in haz\u0131r olmal\u0131d\u0131rlar.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Etkilenen-Sunucuyu-veya-Hizmeti-Izole-Etme\"><\/span>Etkilenen Sunucuyu veya Hizmeti \u0130zole Etme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Zafiyetin di\u011fer sistemlere yay\u0131lmas\u0131n\u0131 \u00f6nlemek i\u00e7in at\u0131lacak en \u00f6nemli ad\u0131mlardan biri, etkilenen sunucuyu veya hizmeti a\u011f\u0131n geri kalan\u0131ndan izole etmektir. Bu, sanal bir a\u011f segmentine ta\u015f\u0131mak, a\u011f ba\u011flant\u0131s\u0131n\u0131 tamamen kesmek veya belirli hizmetleri ge\u00e7ici olarak durdurmak anlam\u0131na gelebilir. \u0130zolasyon, sald\u0131rgan\u0131n yanal hareket (lateral movement) yaparak di\u011fer sunuculara s\u0131zmas\u0131n\u0131 engeller. Ancak bu i\u015flem, hizmet kesintisine neden olabilece\u011fi i\u00e7in i\u015f kritikli\u011fi g\u00f6z \u00f6n\u00fcnde bulundurularak dikkatli bir \u015fekilde yap\u0131lmal\u0131d\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Gecici-Telafi-Edici-Kontrolleri-Uygulama\"><\/span>Ge\u00e7ici Telafi Edici Kontrolleri Uygulama<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kal\u0131c\u0131 bir \u00e7\u00f6z\u00fcm (yama, kod d\u00fczeltmesi vb.) uygulanana kadar riski azaltmak i\u00e7in ge\u00e7ici \u00f6nlemler al\u0131nabilir. Bu kontroller, zafiyetin istismar edilmesini zorla\u015ft\u0131rmay\u0131 veya engellemeyi hedefler.<\/p>\n<h4>G\u00fcvenlik Duvar\u0131 (Firewall) Kurallar\u0131 Ekleme<\/h4>\n<p>E\u011fer zafiyet belirli bir port veya servisten kaynaklan\u0131yorsa, <a href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-nedir-ne-ise-yarar\/\" target=\"_blank\">g\u00fcvenlik duvar\u0131<\/a> (Firewall) veya Web Uygulama G\u00fcvenlik Duvar\u0131 (WAF) \u00fczerinde spesifik kurallar yaz\u0131larak bu zafiyeti hedef alan trafik engellenebilir. \u00d6rne\u011fin, belirli bir URL desenine veya zararl\u0131 bir veri y\u00fck\u00fcne (payload) y\u00f6nelik istekler bloklanabilir.<\/p>\n<h4>Eri\u015fimi K\u0131s\u0131tlama<\/h4>\n<p>Etkilenen hizmete veya sunucuya olan eri\u015fimi, yaln\u0131zca mutlak surette gerekli olan IP adresleri veya kullan\u0131c\u0131larla s\u0131n\u0131rlamak, potansiyel sald\u0131r\u0131 y\u00fczeyini \u00f6nemli \u00f6l\u00e7\u00fcde daralt\u0131r. \u00d6rne\u011fin, y\u00f6netim panellerine eri\u015fimin sadece ofis IP adreslerinden yap\u0131lmas\u0131na izin verilebilir.<\/p>\n<h4>\u015e\u00fcpheli IP Adreslerini Engelleme<\/h4>\n<p>Log analizleri s\u0131ras\u0131nda sald\u0131r\u0131 denemelerinin geldi\u011fi tespit edilen \u015f\u00fcpheli IP adresleri, a\u011f seviyesinde (g\u00fcvenlik duvar\u0131, IPS) derhal engellenmelidir. Bu, devam eden sald\u0131r\u0131lar\u0131 durdurmak i\u00e7in h\u0131zl\u0131 ve etkili bir y\u00f6ntemdir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kanit-Toplama-ve-Mevcut-Durumu-Kayit-Altina-Alma-SnapshotBackup\"><\/span>Kan\u0131t Toplama ve Mevcut Durumu Kay\u0131t Alt\u0131na Alma (Snapshot\/Backup)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Herhangi bir kal\u0131c\u0131 de\u011fi\u015fiklik yapmadan \u00f6nce, adli analiz (forensics) i\u00e7in kan\u0131t toplamak hayati \u00f6nem ta\u015f\u0131r. Etkilenen <a href=\"https:\/\/www.ihs.com.tr\/sunucu-kiralama\/\" target=\"_blank\">sunucu<\/a> sisteminin anl\u0131k bir kopyas\u0131n\u0131 (snapshot) almak, RAM imaj\u0131n\u0131 (memory dump) \u00e7\u0131karmak ve ilgili log dosyalar\u0131n\u0131 g\u00fcvenli bir ortama kopyalamak gerekir. Bu veriler, sald\u0131r\u0131n\u0131n nas\u0131l ger\u00e7ekle\u015fti\u011fini, sald\u0131rgan\u0131n sistemde ne yapt\u0131\u011f\u0131n\u0131 ve hangi verilerin s\u0131zd\u0131r\u0131lm\u0131\u015f olabilece\u011fini anlamak i\u00e7in paha bi\u00e7ilmezdir. Ayr\u0131ca, i\u015fler daha da k\u00f6t\u00fcye giderse, sistemi bu noktaya geri y\u00fcklemek i\u00e7in g\u00fcvenli bir dayanak olu\u015fturur.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Kok-Neden-Analizi-ve-Etki-Alaninin-Belirlenmesi\"><\/span>K\u00f6k Neden Analizi ve Etki Alan\u0131n\u0131n Belirlenmesi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Acil m\u00fcdahale ile durum kontrol alt\u0131na al\u0131nd\u0131ktan sonra, sorunun temeline inme zaman\u0131 gelmi\u015ftir. K\u00f6k neden analizi, sadece semptomlar\u0131 tedavi etmek yerine hastal\u0131\u011f\u0131n kendisini ortadan kald\u0131rmay\u0131 hedefler. Bu a\u015famada, g\u00fcvenlik a\u00e7\u0131\u011f\u0131n\u0131n teknik detaylar\u0131 derinlemesine incelenir, zafiyetin ne kadar yay\u0131ld\u0131\u011f\u0131 tespit edilir ve sald\u0131rganlar\u0131n bu a\u00e7\u0131ktan faydalan\u0131p faydalanmad\u0131\u011f\u0131 kesin olarak belirlenir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guvenlik-Aciginin-Teknik-Detaylarini-Derinlemesine-Inceleme\"><\/span>G\u00fcvenlik A\u00e7\u0131\u011f\u0131n\u0131n Teknik Detaylar\u0131n\u0131 Derinlemesine \u0130nceleme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bu ad\u0131mda, g\u00fcvenlik a\u00e7\u0131\u011f\u0131n\u0131n tam olarak ne oldu\u011fu, neden kaynakland\u0131\u011f\u0131 ve nas\u0131l istismar edilebildi\u011fi anla\u015f\u0131lmaya \u00e7al\u0131\u015f\u0131l\u0131r. Bu, zafiyet raporlar\u0131n\u0131 (CVE detaylar\u0131, \u00fcretici b\u00fcltenleri), s\u0131zma testi sonu\u00e7lar\u0131n\u0131 veya g\u00fcvenlik ara\u015ft\u0131rmac\u0131s\u0131n\u0131n sa\u011flad\u0131\u011f\u0131 bilgileri dikkatlice incelemeyi gerektirir. E\u011fer a\u00e7\u0131k \u00f6zel geli\u015ftirilmi\u015f bir yaz\u0131l\u0131mda ise, kodun ilgili b\u00f6l\u00fcm\u00fc sat\u0131r sat\u0131r analiz edilmelidir. Ama\u00e7, &#8220;Neden bu oldu?&#8221; ve &#8220;Bu nas\u0131l m\u00fcmk\u00fcn oldu?&#8221; sorular\u0131na net cevaplar bulmakt\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Etkilenen-Diger-Sistemlerin-ve-Verilerin-Kapsamini-Belirleme\"><\/span>Etkilenen Di\u011fer Sistemlerin ve Verilerin Kapsam\u0131n\u0131 Belirleme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bir zafiyet nadiren tek bir sistemle s\u0131n\u0131rl\u0131 kal\u0131r. Ayn\u0131 yaz\u0131l\u0131m\u0131, ayn\u0131 i\u015fletim sistemini veya ayn\u0131 g\u00fcvensiz yap\u0131land\u0131rmay\u0131 kullanan ba\u015fka sunucular veya sistemler olup olmad\u0131\u011f\u0131n\u0131 belirlemek kritik \u00f6neme sahiptir. Varl\u0131k y\u00f6netim (asset management) sistemleri ve yap\u0131land\u0131rma y\u00f6netimi veritabanlar\u0131 (CMDB) bu s\u00fcre\u00e7te \u00e7ok yard\u0131mc\u0131 olur. Ayr\u0131ca, bu zafiyet \u00fczerinden hangi verilere (m\u00fc\u015fteri bilgileri, finansal kay\u0131tlar, fikri m\u00fclkiyet vb.) eri\u015filebildi\u011fini veya eri\u015filmi\u015f olabilece\u011fini net bir \u015fekilde tan\u0131mlamak gerekir. Bu, olay\u0131n potansiyel i\u015f etkisini ve yasal sorumluluklar\u0131 anlamak i\u00e7in zorunludur.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Saldirganlarin-Bu-Aciktan-Faydalanip-Faydalanmadigini-Kontrol-Etme\"><\/span>Sald\u0131rganlar\u0131n Bu A\u00e7\u0131ktan Faydalan\u0131p Faydalanmad\u0131\u011f\u0131n\u0131 Kontrol Etme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bir zafiyetin var olmas\u0131, her zaman istismar edildi\u011fi anlam\u0131na gelmez. Ancak bunu varsaymak ve aksini kan\u0131tlamak en g\u00fcvenli yakla\u015f\u0131md\u0131r. Sald\u0131rganlar\u0131n bu a\u00e7\u0131ktan faydalan\u0131p faydalanmad\u0131\u011f\u0131n\u0131 anlamak i\u00e7in, &#8220;sald\u0131r\u0131 belirtileri&#8221; (Indicators of Compromise &#8211; IoC) aran\u0131r. Bu belirtiler \u015funlar\u0131 i\u00e7erebilir:<\/p>\n<ul>\n<li>Sistemde olu\u015fturulmu\u015f \u015f\u00fcpheli dosyalar veya dizinler.<\/li>\n<li>Yetkisiz kullan\u0131c\u0131 hesaplar\u0131n\u0131n olu\u015fturulmas\u0131.<\/li>\n<li>Sistem ba\u015flang\u0131c\u0131nda \u00e7al\u0131\u015facak \u015fekilde ayarlanm\u0131\u015f bilinmeyen programlar (persistence).<\/li>\n<li>Normal d\u0131\u015f\u0131 a\u011f ba\u011flant\u0131lar\u0131 veya veri \u00e7\u0131k\u0131\u015flar\u0131.<\/li>\n<li>De\u011fi\u015ftirilmi\u015f sistem dosyalar\u0131 veya yap\u0131land\u0131rmalar.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Log-Dosyalarini-ve-Sistem-Kayitlarini-Analiz-Etme\"><\/span>Log Dosyalar\u0131n\u0131 ve Sistem Kay\u0131tlar\u0131n\u0131 Analiz Etme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>K\u00f6k neden analizinin ve sald\u0131r\u0131 tespitinin en \u00f6nemli arac\u0131 log dosyalar\u0131d\u0131r. Web sunucusu (Apache, Nginx) loglar\u0131, i\u015fletim sistemi olay g\u00fcnl\u00fckleri (Windows Event Logs, Linux syslog), uygulama loglar\u0131, veritaban\u0131 loglar\u0131 ve g\u00fcvenlik duvar\u0131 loglar\u0131 gibi t\u00fcm ilgili kay\u0131tlar merkezi bir yerde toplanmal\u0131 ve korelasyon analizi yap\u0131lmal\u0131d\u0131r. Analiz s\u0131ras\u0131nda, zafiyetin duyuruldu\u011fu veya ke\u015ffedildi\u011fi tarihten geriye d\u00f6n\u00fck olarak, zafiyeti istismar etmeye y\u00f6nelik bilinen desenlere (sald\u0131r\u0131 imzalar\u0131) uyan kay\u0131tlar aran\u0131r. Bu derinlemesine analiz, sald\u0131r\u0131n\u0131n zaman \u00e7izelgesini, sald\u0131rgan\u0131n IP adresini ve sistemde ger\u00e7ekle\u015ftirdi\u011fi eylemleri ortaya \u00e7\u0131karabilir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Kalici-Cozum-ve-Iyilestirme-Remediation-Adimlari\"><\/span>Kal\u0131c\u0131 \u00c7\u00f6z\u00fcm ve \u0130yile\u015ftirme (Remediation) Ad\u0131mlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Tehdit kontrol alt\u0131na al\u0131n\u0131p k\u00f6k neden anla\u015f\u0131ld\u0131ktan sonra, g\u00fcvenlik a\u00e7\u0131\u011f\u0131n\u0131 kal\u0131c\u0131 olarak ortadan kald\u0131rma ve sistemleri normale d\u00f6nd\u00fcrme a\u015famas\u0131na ge\u00e7ilir. \u0130yile\u015ftirme (remediation), sadece mevcut zafiyeti kapatmay\u0131 de\u011fil, ayn\u0131 zamanda benzer sorunlar\u0131n gelecekte tekrarlanmas\u0131n\u0131 \u00f6nleyecek ad\u0131mlar\u0131 atmay\u0131 da i\u00e7erir. Bu a\u015fama, sistemin dayan\u0131kl\u0131l\u0131\u011f\u0131n\u0131 art\u0131rmak i\u00e7in bir f\u0131rsatt\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Yama-Yonetimi-Ureticinin-Sagladigi-Guvenlik-Guncellemesini-Uygulama\"><\/span>Yama Y\u00f6netimi: \u00dcreticinin Sa\u011flad\u0131\u011f\u0131 G\u00fcvenlik G\u00fcncellemesini Uygulama<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Ticari veya a\u00e7\u0131k kaynakl\u0131 bir yaz\u0131l\u0131mda (i\u015fletim sistemi, veritaban\u0131, web sunucusu vb.) bulunan zafiyetler i\u00e7in en yayg\u0131n ve etkili \u00e7\u00f6z\u00fcm, yaz\u0131l\u0131m \u00fcreticisinin yay\u0131nlad\u0131\u011f\u0131 g\u00fcvenlik yamas\u0131n\u0131 veya g\u00fcncellemesini uygulamakt\u0131r. Yama y\u00f6netimi, bir organizasyonun g\u00fcvenlik duru\u015funun temel ta\u015flar\u0131ndan biridir. Yamalar, \u00f6ncelikle bir test ortam\u0131nda uygulanarak mevcut sistemlerle uyumlulu\u011fu ve olas\u0131 yan etkileri kontrol edilmeli, ard\u0131ndan dikkatli bir \u015fekilde \u00fcretim ortam\u0131ndaki t\u00fcm etkilenen sistemlere da\u011f\u0131t\u0131lmal\u0131d\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guvenli-Olmayan-Yapilandirmalari-Misconfiguration-Duzeltme\"><\/span>G\u00fcvenli Olmayan Yap\u0131land\u0131rmalar\u0131 (Misconfiguration) D\u00fczeltme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bazen g\u00fcvenlik a\u00e7\u0131\u011f\u0131, yaz\u0131l\u0131m\u0131n kendisinden ziyade onun g\u00fcvensiz bir \u015fekilde yap\u0131land\u0131r\u0131lmas\u0131ndan kaynaklan\u0131r. Varsay\u0131lan parolalar\u0131n de\u011fi\u015ftirilmemesi, gereksiz servislerin veya portlar\u0131n a\u00e7\u0131k b\u0131rak\u0131lmas\u0131, dosya ve dizin izinlerinin \u00e7ok geni\u015f tutulmas\u0131 gibi yayg\u0131n yap\u0131land\u0131rma hatalar\u0131 (misconfiguration) sald\u0131rganlar i\u00e7in a\u00e7\u0131k kap\u0131 b\u0131rak\u0131r. Bu hatalar tespit edilip g\u00fcvenlik en iyi pratiklerine (best practices) uygun olarak d\u00fczeltilmelidir. \u00d6rne\u011fin, y\u00f6netim aray\u00fczlerine eri\u015fim k\u0131s\u0131tlanmal\u0131, g\u00fc\u00e7l\u00fc parola politikalar\u0131 zorunlu k\u0131l\u0131nmal\u0131 ve gereksiz t\u00fcm mod\u00fcller devre d\u0131\u015f\u0131 b\u0131rak\u0131lmal\u0131d\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guvenlik-Acigina-Neden-Olan-Kod-Parcasini-Duzeltme-Ozel-Yazilimlar-Icin\"><\/span>G\u00fcvenlik A\u00e7\u0131\u011f\u0131na Neden Olan Kod Par\u00e7as\u0131n\u0131 D\u00fczeltme (\u00d6zel Yaz\u0131l\u0131mlar \u0130\u00e7in)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>E\u011fer g\u00fcvenlik a\u00e7\u0131\u011f\u0131, kurum i\u00e7inde geli\u015ftirilen \u00f6zel bir uygulamada veya web sitesinde ise, \u00e7\u00f6z\u00fcm yaz\u0131l\u0131m geli\u015ftirme ekibinin sorumlulu\u011fundad\u0131r. G\u00fcvenlik a\u00e7\u0131\u011f\u0131na neden olan kod par\u00e7as\u0131 (\u00f6rne\u011fin, bir SQL Injection veya Cross-Site Scripting (XSS) zafiyetine yol a\u00e7an sat\u0131rlar) g\u00fcvenli kodlama standartlar\u0131na uygun olarak yeniden yaz\u0131lmal\u0131d\u0131r. Bu s\u00fcre\u00e7, genellikle girdi do\u011frulama (input validation), \u00e7\u0131kt\u0131 kodlama (output encoding) ve parametreli sorgular (prepared statements) gibi tekniklerin kullan\u0131lmas\u0131n\u0131 i\u00e7erir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Parola-ve-Erisim-Anahtarlarini-Degistirme\"><\/span>Parola ve Eri\u015fim Anahtarlar\u0131n\u0131 De\u011fi\u015ftirme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sald\u0131rgan\u0131n zafiyetten faydalanarak sisteme s\u0131zd\u0131\u011f\u0131 veya s\u0131zma ihtimalinin oldu\u011fu durumlarda, o sistemdeki ve ba\u011flant\u0131l\u0131 di\u011fer sistemlerdeki t\u00fcm parolalar\u0131n, API anahtarlar\u0131n\u0131n, <a href=\"https:\/\/www.ihs.com.tr\/blog\/ssh-nedir\/\" target=\"_blank\">SSH<\/a> anahtarlar\u0131n\u0131n ve di\u011fer eri\u015fim kimlik bilgilerinin derhal de\u011fi\u015ftirilmesi zorunludur. Sald\u0131rgan\u0131n, \u00e7ald\u0131\u011f\u0131 kimlik bilgileriyle daha sonra geri gelmesini (persistence) \u00f6nlemek i\u00e7in bu ad\u0131m atlanmamal\u0131d\u0131r. \u00d6zellikle y\u00f6netici (root, administrator) seviyesindeki hesaplar\u0131n parolalar\u0131 en y\u00fcksek \u00f6ncelikle de\u011fi\u015ftirilmelidir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Gerekirse-Sistemi-Guvenli-Bir-Yedekten-Geri-Yukleme\"><\/span>Gerekirse Sistemi G\u00fcvenli Bir Yedekten Geri Y\u00fckleme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>E\u011fer sald\u0131rgan\u0131n sisteme ne kadar derinlemesine s\u0131zd\u0131\u011f\u0131 tam olarak tespit edilemiyorsa veya sistemde temizlenmesi m\u00fcmk\u00fcn olmayan rootkit gibi kal\u0131c\u0131 zararl\u0131lar b\u0131rakt\u0131\u011f\u0131ndan \u015f\u00fcpheleniliyorsa, en g\u00fcvenli se\u00e7enek sistemi sald\u0131r\u0131 \u00f6ncesi bir tarihe ait temiz ve g\u00fcvenli bir yedekten tamamen geri y\u00fcklemektir. Bu, &#8220;yak\u0131p yeniden kurma&#8221; (nuke and pave) yakla\u015f\u0131m\u0131d\u0131r ve sald\u0131rgan\u0131n b\u0131rakt\u0131\u011f\u0131 t\u00fcm izlerin ortadan kald\u0131r\u0131lmas\u0131n\u0131 garanti eder. Ancak bu i\u015flem veri kayb\u0131na neden olabilece\u011fi i\u00e7in, yedekleme stratejisinin sa\u011flaml\u0131\u011f\u0131na ve son yede\u011fin al\u0131nd\u0131\u011f\u0131 tarihe ba\u011fl\u0131d\u0131r.<\/p>\n<div class=\"karsilastirma\">\n<table>\n<thead>\n<tr>\n<th>\u0130yile\u015ftirme Stratejisi<\/th>\n<th>Avantajlar\u0131<\/th>\n<th>Dezavantajlar\u0131<\/th>\n<th>Uygulanaca\u011f\u0131 Durum<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Yama Y\u00f6netimi<\/strong><\/td>\n<td>H\u0131zl\u0131, standart ve \u00fcretici taraf\u0131ndan desteklenen \u00e7\u00f6z\u00fcm.<\/td>\n<td>Uygulama uyumsuzluklar\u0131na veya hizmet kesintisine neden olabilir.<\/td>\n<td>Ticari\/a\u00e7\u0131k kaynakl\u0131 yaz\u0131l\u0131mlardaki bilinen zafiyetler.<\/td>\n<\/tr>\n<tr>\n<td><strong>Yap\u0131land\u0131rma D\u00fczeltme<\/strong><\/td>\n<td>Genellikle h\u0131zl\u0131d\u0131r ve sisteme temelden g\u00fcvenlik kazand\u0131r\u0131r.<\/td>\n<td>Hatan\u0131n k\u00f6k nedenini tam anlamay\u0131 gerektirir.<\/td>\n<td>Gereksiz a\u00e7\u0131k portlar, zay\u0131f parolalar, yanl\u0131\u015f izinler.<\/td>\n<\/tr>\n<tr>\n<td><strong>Kod D\u00fczeltme<\/strong><\/td>\n<td>Zafiyeti kayna\u011f\u0131nda kal\u0131c\u0131 olarak \u00e7\u00f6zer.<\/td>\n<td>Zaman al\u0131c\u0131 olabilir, uzmanl\u0131k gerektirir ve test s\u00fcreci uzundur.<\/td>\n<td>\u00d6zel geli\u015ftirilmi\u015f uygulamalardaki programlama hatalar\u0131.<\/td>\n<\/tr>\n<tr>\n<td><strong>Yedekten Geri Y\u00fckleme<\/strong><\/td>\n<td>Sistemin tamamen temizlendi\u011finden emin olman\u0131n en garantili yoludur.<\/td>\n<td>Son yedekten bu yana olan veri kayb\u0131na neden olur, hizmet kesintisi uzundur.<\/td>\n<td>Sistemin b\u00fct\u00fcnl\u00fc\u011f\u00fcnden \u015f\u00fcphe duyuldu\u011fu ciddi s\u0131zma vakalar\u0131.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h2><span class=\"ez-toc-section\" id=\"Dogrulama-Kurtarma-ve-Normal-Operasyona-Donus\"><\/span>Do\u011frulama, Kurtarma ve Normal Operasyona D\u00f6n\u00fc\u015f<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kal\u0131c\u0131 \u00e7\u00f6z\u00fcm ad\u0131mlar\u0131 uyguland\u0131ktan sonra, s\u00fcrecin hen\u00fcz bitmedi\u011fini unutmamak gerekir. Yap\u0131lan d\u00fczeltmelerin ger\u00e7ekten i\u015fe yarad\u0131\u011f\u0131ndan emin olmak, sistemleri g\u00fcvenli ve kontroll\u00fc bir \u015fekilde tekrar devreye almak ve her \u015feyin normale d\u00f6nd\u00fc\u011f\u00fcn\u00fc teyit etmek, olay m\u00fcdahale d\u00f6ng\u00fcs\u00fcn\u00fcn kritik bir par\u00e7as\u0131d\u0131r. Bu a\u015fama, yap\u0131lan i\u015fin kalitesini garanti alt\u0131na al\u0131r ve aceleci bir geri d\u00f6n\u00fc\u015f\u00fcn yaratabilece\u011fi riskleri ortadan kald\u0131r\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uygulanan-Cozumun-Basarisini-Test-Etme\"><\/span>Uygulanan \u00c7\u00f6z\u00fcm\u00fcn Ba\u015far\u0131s\u0131n\u0131 Test Etme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bir yamay\u0131 y\u00fcklemek veya bir kodu d\u00fczeltmek, zafiyetin kapand\u0131\u011f\u0131 anlam\u0131na gelmez. Mutlaka bir do\u011frulama ad\u0131m\u0131 gereklidir. Bu, yap\u0131lan iyile\u015ftirmenin zafiyeti tamamen ortadan kald\u0131rd\u0131\u011f\u0131ndan ve bu s\u00fcre\u00e7te yeni bir zafiyet yaratmad\u0131\u011f\u0131ndan emin olmak i\u00e7in yap\u0131l\u0131r.<\/p>\n<h4>Zafiyet Tarama Ara\u00e7lar\u0131yla Tekrar Tarama<\/h4>\n<p>\u0130yile\u015ftirme sonras\u0131 yap\u0131lmas\u0131 gereken ilk i\u015flerden biri, ilk tespiti yapan otomatik zafiyet tarama arac\u0131n\u0131 sistem \u00fczerinde tekrar \u00e7al\u0131\u015ft\u0131rmakt\u0131r. Tarama raporunda art\u0131k ilgili g\u00fcvenlik a\u00e7\u0131\u011f\u0131n\u0131n listelenmemesi, yaman\u0131n veya yap\u0131land\u0131rma d\u00fczeltmesinin teknik olarak ba\u015far\u0131l\u0131 oldu\u011funu g\u00f6steren ilk olumlu i\u015farettir.<\/p>\n<h4>Manuel Kontroller<\/h4>\n<p>\u00d6zellikle karma\u015f\u0131k veya mant\u0131ksal zafiyetler i\u00e7in, bir g\u00fcvenlik uzman\u0131n\u0131n d\u00fczeltmeyi manuel olarak test etmesi \u00f6nerilir. Bu, s\u0131zma testinin bir mini versiyonu gibi d\u00fc\u015f\u00fcn\u00fclebilir. Uzman, zafiyeti istismar etmek i\u00e7in kullan\u0131lan orijinal y\u00f6ntemi tekrar deneyerek d\u00fczeltmenin atlat\u0131l\u0131p atlat\u0131lamayaca\u011f\u0131n\u0131 kontrol eder. Bu, otomatik taray\u0131c\u0131lar\u0131n g\u00f6zden ka\u00e7\u0131rabilece\u011fi n\u00fcanslar\u0131 yakalamak i\u00e7in \u00f6nemlidir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sistemleri-ve-Hizmetleri-Kontrollu-Bir-Sekilde-Tekrar-Devreye-Alma\"><\/span>Sistemleri ve Hizmetleri Kontroll\u00fc Bir \u015eekilde Tekrar Devreye Alma<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>D\u00fczeltmenin ba\u015far\u0131l\u0131 oldu\u011fu do\u011fruland\u0131ktan sonra, izole edilen veya durdurulan sunucular ve hizmetler tekrar normal operasyona d\u00f6nd\u00fcr\u00fcl\u00fcr. Bu i\u015flem aceleye getirilmemelidir. Hizmetler kademeli olarak ve dikkatli bir \u015fekilde devreye al\u0131nmal\u0131, sistemin performans\u0131 ve kararl\u0131l\u0131\u011f\u0131 yak\u0131ndan izlenmelidir. \u00d6rne\u011fin, \u00f6nce sunucunun a\u011f ba\u011flant\u0131s\u0131 tekrar sa\u011flan\u0131r, ard\u0131ndan veritaban\u0131 hizmeti ba\u015flat\u0131l\u0131r ve son olarak web uygulamas\u0131 trafi\u011fe a\u00e7\u0131l\u0131r. Her ad\u0131mda sistemin beklendi\u011fi gibi \u00e7al\u0131\u015ft\u0131\u011f\u0131ndan emin olunur.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Artirilmis-Gozetim-ve-Izleme-Faaliyetlerini-Baslatma\"><\/span>Art\u0131r\u0131lm\u0131\u015f G\u00f6zetim ve \u0130zleme Faaliyetlerini Ba\u015flatma<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sistemler normale d\u00f6nd\u00fckten hemen sonraki d\u00f6nem, en kritik zaman dilimlerinden biridir. Bu s\u00fcre\u00e7te, etkilenen sistemler \u00fczerindeki izleme (monitoring) ve loglama seviyeleri art\u0131r\u0131lmal\u0131d\u0131r. Olas\u0131 yan etkileri, performans sorunlar\u0131n\u0131 veya sald\u0131rganlar\u0131n geri gelme denemelerini an\u0131nda tespit edebilmek i\u00e7in sistem kaynak kullan\u0131m\u0131 (CPU, RAM), a\u011f trafi\u011fi ve hata loglar\u0131 normalden daha s\u0131k\u0131 bir \u015fekilde g\u00f6zlemlenmelidir. Bu &#8220;y\u00fcksek alarm&#8221; durumu, genellikle olaydan sonraki 24 ila 72 saat boyunca devam eder.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tam-Islevselligin-Saglandigindan-Emin-Olma\"><\/span>Tam \u0130\u015flevselli\u011fin Sa\u011fland\u0131\u011f\u0131ndan Emin Olma<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Son ad\u0131m, t\u00fcm sistemlerin ve i\u015f s\u00fcre\u00e7lerinin eskisi gibi tam i\u015flevsellikle \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 do\u011frulamakt\u0131r. BT ekibi, son kullan\u0131c\u0131lar veya ilgili departmanlarla ileti\u015fime ge\u00e7erek uygulamalar\u0131n d\u00fczg\u00fcn \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131, veri ak\u0131\u015flar\u0131nda bir sorun olmad\u0131\u011f\u0131n\u0131 ve m\u00fc\u015fterilere sunulan hizmetlerde herhangi bir aksama ya\u015fanmad\u0131\u011f\u0131n\u0131 teyit etmelidir. Bu, olay\u0131n tamamen kapand\u0131\u011f\u0131n\u0131 ve normal i\u015f operasyonlar\u0131na tam olarak d\u00f6n\u00fcld\u00fc\u011f\u00fcn\u00fc g\u00f6sterir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Olay-Sonrasi-Faaliyetler-ve-Gelecege-Yonelik-Onlemler\"><\/span>Olay Sonras\u0131 Faaliyetler ve Gelece\u011fe Y\u00f6nelik \u00d6nlemler<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bir g\u00fcvenlik olay\u0131n\u0131 ba\u015far\u0131yla \u00e7\u00f6zmek, sadece o anki krizi atlatmak de\u011fildir. As\u0131l de\u011fer, bu deneyimden dersler \u00e7\u0131karmak ve gelecekte benzer olaylar\u0131n ya\u015fanmas\u0131n\u0131 \u00f6nlemek i\u00e7in organizasyonun g\u00fcvenlik duru\u015funu g\u00fc\u00e7lendirmektir. Olay sonras\u0131 faaliyetler, reaktif bir m\u00fcdahaleden proaktif bir savunma stratejisine ge\u00e7i\u015fin temelini olu\u015fturur. Bu a\u015fama, kurumsal haf\u0131zay\u0131 olu\u015fturur ve s\u00fcrekli iyile\u015ftirme d\u00f6ng\u00fcs\u00fcn\u00fc besler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kapsamli-Bir-Olay-Raporu-Hazirlama\"><\/span>Kapsaml\u0131 Bir Olay Raporu Haz\u0131rlama<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Olay tamamen kapand\u0131ktan sonra, t\u00fcm s\u00fcreci detayland\u0131ran kapsaml\u0131 bir rapor haz\u0131rlanmal\u0131d\u0131r. Bu rapor, gelecekteki referanslar i\u00e7in hayati \u00f6nem ta\u015f\u0131r ve genellikle \u015fu bilgileri i\u00e7erir:<\/p>\n<ul>\n<li><b>Olay\u0131n \u00d6zeti:<\/b> Ne oldu, ne zaman oldu, ne etkilendi?<\/li>\n<li><b>Tespit ve Bildirim:<\/b> Zafiyet nas\u0131l ve kim taraf\u0131ndan ke\u015ffedildi?<\/li>\n<li><b>M\u00fcdahale Zaman \u00c7izelgesi:<\/b> Hangi ad\u0131mlar, kim taraf\u0131ndan ve ne zaman at\u0131ld\u0131?<\/li>\n<li><b>K\u00f6k Neden Analizi:<\/b> Zafiyetin temel nedeni neydi?<\/li>\n<li><b>Uygulanan \u00c7\u00f6z\u00fcm:<\/b> Zafiyeti gidermek i\u00e7in ne yap\u0131ld\u0131?<\/li>\n<li><b>\u0130\u015f Etkisi:<\/b> Olay\u0131n finansal, operasyonel ve itibar a\u00e7\u0131s\u0131ndan etkileri nelerdi?<\/li>\n<li><b>\u00d6\u011frenilen Dersler:<\/b> S\u00fcre\u00e7te ne iyi gitti, nelerin iyile\u015ftirilmesi gerekiyor?<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Ogrenilen-Dersler-Sureclerdeki-Iyilestirme-Alanlarini-Belirleme\"><\/span>\u00d6\u011frenilen Dersler: S\u00fcre\u00e7lerdeki \u0130yile\u015ftirme Alanlar\u0131n\u0131 Belirleme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Olay raporu, &#8220;\u00f6\u011frenilen dersler&#8221; (lessons learned) oturumu i\u00e7in bir temel olu\u015fturur. Olay m\u00fcdahale ekibi ve ilgili di\u011fer payda\u015flar bir araya gelerek s\u00fcreci d\u00fcr\u00fcst\u00e7e de\u011ferlendirir. &#8220;\u0130leti\u015fimde aksakl\u0131klar ya\u015fand\u0131 m\u0131?&#8221;, &#8220;M\u00fcdahale s\u00fcremiz yeterince h\u0131zl\u0131 m\u0131yd\u0131?&#8221;, &#8220;Do\u011fru ara\u00e7lara ve yetkilere sahip miydik?&#8221; gibi sorular sorulur. Bu toplant\u0131n\u0131n amac\u0131 su\u00e7lu aramak de\u011fil, olay m\u00fcdahale plan\u0131ndaki, teknik yeteneklerdeki veya organizasyonel s\u00fcre\u00e7lerdeki zay\u0131fl\u0131klar\u0131 tespit edip iyile\u015ftirme f\u0131rsatlar\u0131 yaratmakt\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guvenlik-Politikalarini-ve-Prosedurlerini-Guncelleme\"><\/span>G\u00fcvenlik Politikalar\u0131n\u0131 ve Prosed\u00fcrlerini G\u00fcncelleme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u00d6\u011frenilen dersler \u0131\u015f\u0131\u011f\u0131nda, mevcut g\u00fcvenlik politikalar\u0131 ve prosed\u00fcrleri g\u00f6zden ge\u00e7irilerek g\u00fcncellenmelidir. \u00d6rne\u011fin, bu olay bir yama y\u00f6netimi zafiyetinden kaynakland\u0131ysa, yama uygulama politikas\u0131 daha s\u0131k\u0131 hale getirilebilir. E\u011fer sorun g\u00fcvensiz kodlamadan kaynaklan\u0131yorsa, yaz\u0131l\u0131m geli\u015ftirme ya\u015fam d\u00f6ng\u00fcs\u00fcne (SDLC) zorunlu g\u00fcvenlik kontrolleri eklenebilir. Bu g\u00fcncellemeler, benzer bir hatan\u0131n tekrar ya\u015fanma olas\u0131l\u0131\u011f\u0131n\u0131 azalt\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Proaktif-Guvenlik-Onlemlerini-Artirma\"><\/span>Proaktif G\u00fcvenlik \u00d6nlemlerini Art\u0131rma<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Son olarak, en \u00f6nemli ad\u0131m gelece\u011fe y\u00f6nelik proaktif bir savunma stratejisi olu\u015fturmakt\u0131r. Bu, sadece bir sonraki sald\u0131r\u0131y\u0131 beklemek yerine, sald\u0131r\u0131 y\u00fczeyini s\u00fcrekli olarak azaltmay\u0131 ve potansiyel zafiyetleri sald\u0131rganlardan \u00f6nce bulup kapatmay\u0131 hedefler.<\/p>\n<h4>D\u00fczenli Zafiyet Taramalar\u0131 Planlama<\/h4>\n<p>Otomatik zafiyet taramalar\u0131 tek seferlik bir faaliyet olmamal\u0131d\u0131r. \u0130\u00e7 ve d\u0131\u015f a\u011fdaki t\u00fcm sistemlerin haftal\u0131k veya ayl\u0131k gibi d\u00fczenli periyotlarla taranmas\u0131 ve \u00e7\u0131kan sonu\u00e7lar\u0131n takip edilmesi bir standart haline getirilmelidir.<\/p>\n<h4>S\u0131zma Testi Takvimini Olu\u015fturma<\/h4>\n<p>Kritik sistemler ve uygulamalar i\u00e7in y\u0131ll\u0131k veya alt\u0131 ayl\u0131k periyotlarla d\u00fczenli manuel s\u0131zma testleri planlanmal\u0131d\u0131r. Bu testler, otomatik ara\u00e7lar\u0131n g\u00f6zden ka\u00e7\u0131rd\u0131\u011f\u0131 riskleri ortaya \u00e7\u0131kararak savunman\u0131n derinli\u011fini art\u0131r\u0131r.<\/p>\n<h4>Personel \u0130\u00e7in G\u00fcvenlik Fark\u0131ndal\u0131k E\u011fitimleri D\u00fczenleme<\/h4>\n<p>En g\u00fc\u00e7l\u00fc teknik kontroller bile, bilin\u00e7siz bir kullan\u0131c\u0131 taraf\u0131ndan etkisiz hale getirilebilir. T\u00fcm personele, \u00f6zellikle yaz\u0131l\u0131m geli\u015ftiricilere ve sistem y\u00f6neticilerine, g\u00fcvenli kodlama, g\u00fcvenli yap\u0131land\u0131rma, oltalama (phishing) sald\u0131r\u0131lar\u0131n\u0131 tan\u0131ma gibi konularda d\u00fczenli olarak g\u00fcvenlik fark\u0131ndal\u0131k e\u011fitimleri verilmelidir. Unutmay\u0131n, g\u00fcvenlik herkesin sorumlulu\u011fundad\u0131r ve en g\u00fc\u00e7l\u00fc savunma hatt\u0131 bilgili ve dikkatli personelden olu\u015fur.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Guvenli-Sunucu-Yonetimi-ve-Zafiyet-Tespiti-Icin-Neden-IHS-Telekomu-Tercih-Etmelisiniz\"><\/span>G\u00fcvenli Sunucu Y\u00f6netimi ve Zafiyet Tespiti \u0130\u00e7in Neden \u0130HS Telekom&#8217;u Tercih Etmelisiniz?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131yla ba\u015fa \u00e7\u0131kmak, uzmanl\u0131k, h\u0131z ve do\u011fru ara\u00e7lar gerektiren stresli bir s\u00fcre\u00e7tir. Dijital varl\u0131klar\u0131n\u0131z\u0131n g\u00fcvenli\u011fini \u015fansa b\u0131rakmak yerine, bu alanda kan\u0131tlanm\u0131\u015f bir uzmanl\u0131\u011fa sahip bir i\u015f orta\u011f\u0131yla \u00e7al\u0131\u015fmak, risklerinizi en aza indirir ve i\u015f s\u00fcreklili\u011finizi g\u00fcvence alt\u0131na al\u0131r. \u0130HS Telekom, sunucu g\u00fcvenli\u011fi ve y\u00f6netimi konusunda sundu\u011fu kapsaml\u0131 hizmetlerle i\u015fletmenizin dijital kalesini korumak i\u00e7in yan\u0131n\u0131zdad\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Proaktif-Zafiyet-Tarama-ve-Yonetim-Hizmetleri\"><\/span>Proaktif Zafiyet Tarama ve Y\u00f6netim Hizmetleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u0130HS Telekom, reaktif m\u00fcdahalenin \u00f6tesine ge\u00e7erek proaktif bir g\u00fcvenlik yakla\u015f\u0131m\u0131 benimser. Sunucular\u0131n\u0131z\u0131 d\u00fczenli olarak geli\u015fmi\u015f zafiyet tarama ara\u00e7lar\u0131yla tarayarak potansiyel g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 sald\u0131rganlardan \u00f6nce tespit ederiz. Tespit edilen zafiyetlerin kritiklik seviyesini de\u011ferlendirir, size detayl\u0131 raporlar sunar ve yama y\u00f6netimi s\u00fcre\u00e7lerinizde size yol g\u00f6stererek sistemlerinizi s\u00fcrekli g\u00fcncel ve g\u00fcvende tutman\u0131za yard\u0131mc\u0131 oluruz.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"724-Uzman-Teknik-Destek-ve-Acil-Mudahale-Ekibi\"><\/span>7\/24 Uzman Teknik Destek ve Acil M\u00fcdahale Ekibi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bir g\u00fcvenlik olay\u0131 ya\u015fand\u0131\u011f\u0131nda her saniye \u00f6nemlidir. \u0130HS Telekom&#8217;un 7\/24 g\u00f6rev ba\u015f\u0131nda olan uzman siber g\u00fcvenlik ve sistem y\u00f6netimi ekibi, olas\u0131 bir ihlal durumunda an\u0131nda m\u00fcdahale etmek i\u00e7in haz\u0131rd\u0131r. Olay\u0131n tespiti, hasar\u0131n s\u0131n\u0131rland\u0131r\u0131lmas\u0131, k\u00f6k neden analizi ve iyile\u015ftirme ad\u0131mlar\u0131nda size profesyonel destek sunarak kriz an\u0131n\u0131 so\u011fukkanl\u0131l\u0131kla y\u00f6netmenizi ve en k\u0131sa s\u00fcrede normal operasyonlar\u0131n\u0131za d\u00f6nmenizi sa\u011flar\u0131z.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Yonetilen-Guvenlik-Duvari-Firewall-ve-Saldiri-Onleme-IPS-Cozumleri\"><\/span>Y\u00f6netilen G\u00fcvenlik Duvar\u0131 (Firewall) ve Sald\u0131r\u0131 \u00d6nleme (IPS) \u00c7\u00f6z\u00fcmleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>G\u00fcvenli\u011fin ilk katman\u0131 a\u011f seviyesinde ba\u015flar. Sundu\u011fumuz y\u00f6netilen g\u00fcvenlik duvar\u0131 (Managed Firewall) ve sald\u0131r\u0131 tespit\/\u00f6nleme sistemleri (IDS\/IPS) hizmetleri ile sunucular\u0131n\u0131za gelen ve giden trafi\u011fi s\u00fcrekli izleriz. Bilinen sald\u0131r\u0131 t\u00fcrlerini, zararl\u0131 yaz\u0131l\u0131m bula\u015ft\u0131rma giri\u015fimlerini ve yetkisiz eri\u015fim denemelerini a\u011f\u0131n\u0131za ula\u015fmadan engelleyerek sunucular\u0131n\u0131z i\u00e7in sa\u011flam bir koruma kalkan\u0131 olu\u015ftururuz. Bir <a href=\"https:\/\/www.ihs.com.tr\/web-hosting\/\" target=\"_blank\">hosting<\/a> hizmetinin yan\u0131 s\u0131ra g\u00fcvenli\u011finiz de bizim i\u00e7in \u00f6nemlidir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sunucu-Guclendirme-Hardening-ve-Guvenli-Yapilandirma-Destegi\"><\/span>Sunucu G\u00fc\u00e7lendirme (Hardening) ve G\u00fcvenli Yap\u0131land\u0131rma Deste\u011fi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bir sunucunun g\u00fcvenli\u011fi, sadece yamalar\u0131 uygulamaktan ibaret de\u011fildir. \u0130HS Telekom olarak, sunucular\u0131n\u0131z\u0131n kurulum a\u015famas\u0131ndan itibaren g\u00fcvenlik en iyi pratiklerini (best practices) uygular\u0131z. \u0130\u015fletim sistemini g\u00fc\u00e7lendirme (hardening), gereksiz port ve servisleri kapatma, eri\u015fim kontrollerini s\u0131k\u0131la\u015ft\u0131rma ve g\u00fcvenli yap\u0131land\u0131rma standartlar\u0131n\u0131 uygulama konular\u0131nda size destek oluruz. \u0130ster bir <a href=\"https:\/\/www.ihs.com.tr\/sunucu-kiralama\/vps-server.html\" target=\"_blank\">VPS<\/a>, ister bir <a href=\"https:\/\/www.ihs.com.tr\/sunucu-kiralama\/vds-sunucu.html\" target=\"_blank\">VDS<\/a>, isterseniz de fiziksel bir sunucu kullan\u0131n, altyap\u0131n\u0131z\u0131n en ba\u015f\u0131ndan itibaren g\u00fcvenli temeller \u00fczerine in\u015fa edilmesini sa\u011flar\u0131z. Ayr\u0131ca, sitenizin g\u00fcvenli\u011fini bir \u00fcst seviyeye ta\u015f\u0131mak i\u00e7in g\u00fc\u00e7l\u00fc bir <a href=\"https:\/\/www.ihs.com.tr\/ssl\/\" target=\"_blank\">SSL sertifikas\u0131<\/a> kullan\u0131m\u0131 da kritik \u00f6neme sahiptir. \u00d6zellikle <a href=\"https:\/\/www.ihs.com.tr\/web-hosting\/wordpress-hosting.html\" target=\"_blank\">wordpress hosting<\/a> gibi pop\u00fcler platformlarda bu t\u00fcr g\u00fc\u00e7lendirmeler hayati rol oynar. M\u00fckemmel bir <a href=\"https:\/\/www.ihs.com.tr\/domain\/alan-adi-domain-tescili.html\" target=\"_blank\">alan ad\u0131<\/a> ile ba\u015flayan dijital yolculu\u011funuzda, g\u00fcvenli\u011fi bize b\u0131rak\u0131n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dijital d\u00fcnyada varl\u0131k g\u00f6steren her kurum ve birey i\u00e7in sunucu g\u00fcvenli\u011fi, en kritik \u00f6nceliklerden biridir. T\u00fcm verilerin, uygulamalar\u0131n ve hizmetlerin kalbi olan&hellip;<\/p>\n","protected":false},"author":3,"featured_media":15548,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[414],"tags":[],"class_list":["post-15547","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sunucu"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=15547"}],"version-history":[{"count":1,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15547\/revisions"}],"predecessor-version":[{"id":15549,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15547\/revisions\/15549"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media\/15548"}],"wp:attachment":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=15547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=15547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=15547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}