2025 Güncel Rehber
KVKK (Kişisel Verilerin Korunması Kanunu) uyumluluğu, sadece hukuki bir zorunluluk değil, aynı zamanda kurumunuzun dijital güvenliğini ve müşteri güvenini sağlamanın temelidir. Bu rehberde, 2025 yılı güncel standartlarına göre uygulamanız gereken teknik önlemleri detaylı bir kontrol listesi olarak sunuyoruz.
MFA (Çok Faktörlü Kimlik Doğrulama) tüm kritik sistemlerde zorunlu olmalıdır.
Parola değişim sıklığı: 90 gün (en az 10 karakter, karma yapı: büyük/küçük harf, rakam ve özel karakter).
Yönetici hesaplarında ayrı oturum politikası ve özel erişim kontrolü uygulanmalıdır.
RBAC (Role-Based Access Control) modeli ile rol bazlı yetkilendirme sistemi kurulmalıdır.
Parola kasası: KeePass veya 1Password kurumsal sürümü gibi güvenli parola yönetim araçları kullanılmalıdır.
SSH/RDP bağlantılarına IP kısıtlaması ve allow list (beyaz liste) uygulanmalıdır.
NXLog ile Windows/Linux loglarını toplayın ve Oriana SIEM'e JSON formatında gönderin. En az 12 ay saklayın (ilk 6 ay sıcak erişim). Günlük rotasyon, hash imzalama ve erişim denetimi uygulayın.
{
"name": "User_Privilege_Escalation",
"source": "windows_security",
"match": {
"EventID": 4672,
"PrivilegeList": "*SeDebugPrivilege*"
},
"threshold": {
"count": 2,
"window_minutes": 10
},
"actions": [{
"type": "alert",
"notify": ["soc@novatekcloud.com"]
}]
}
Yetki yükseltme denemelerini tespit eder
{
"name": "BruteForce_RDP",
"source": "windows_security",
"match": {
"EventID": 4625,
"LogonType": 3
},
"aggregate_by": "IpAddress",
"threshold": {
"count": 15,
"window_minutes": 10
},
"actions": [
{
"type": "block_ip",
"duration_minutes": 60
},
{
"type": "alert",
"notify": ["soc@novatekcloud.com"]
}
]
}
RDP brute force saldırılarını engeller ve bildirim gönderir
{
"name": "USB_MassStorage_Detected",
"source": "windows_system",
"match": {
"EventID": 20001,
"ProviderName": "Kernel-PnP",
"DeviceClass": "USBSTOR"
},
"threshold": {
"count": 1,
"window_minutes": 1
},
"actions": [
{
"type": "isolate_host"
},
{
"type": "alert",
"notify": ["soc@novatekcloud.com"]
}
]
}
USB cihaz takılmasını tespit eder ve ana bilgisayarı izole eder
{
"name": "PII_Email_Exfil",
"source": "mail_gateway",
"match": {
"direction": "outbound",
"attachments": true,
"pattern": "(\\b\\d{11}\\b|TCKN:?)"
},
"threshold": {
"count": 1,
"window_minutes": 5
},
"actions": [
{
"type": "quarantine_message"
},
{
"type": "alert",
"notify": [
"dpo@novatekcloud.com",
"soc@novatekcloud.com"
]
}
]
}
TCKN içeren e-postaları karantinaya alır ve DPO'yu bilgilendirir
{
"name": "DLP_Policy_Blocked",
"source": "endpoint_dlp",
"match": {
"action": "blocked",
"channel": ["usb", "web_upload", "email"]
},
"threshold": {
"count": 3,
"window_minutes": 30
},
"actions": [
{
"type": "ticket",
"system": "JIRA",
"project": "SEC"
},
{
"type": "alert",
"notify": ["soc@novatekcloud.com"]
}
]
}
Tekrarlayan DLP engellemelerinde otomatik ticket oluşturur
3-2-1 kuralı: 3 kopya, 2 farklı ortam, 1 offsite (şifreli). Bu altın kural, veri kaybına karşı en güvenilir korumayı sağlar.
AES-256 şifreleme; anahtar yönetimi güvenli kasada saklanmalı ve düzenli olarak rotasyona tabi tutulmalıdır.
Günlük test restore ve aylık raporlama ile yedeklerin işlevselliği sürekli doğrulanmalıdır.
DRP (Disaster Recovery Plan) yılda en az 2 tatbikat ile doğrulanmalı ve sürekli güncellenmeli.
E-posta DLP: Kişisel veri içeren iletiler için otomatik sınıflandırma ve kurallar uygulanmalıdır.
Uç nokta DLP: USB, Bluetooth, e-posta ve web yükleme kontrolleri ile veri sızıntısı önlenmeli.
Veri sınıfları: "Kişisel Veri", "Gizli", "Kurumsal", "Kamu" gibi kategorizasyon uygulanmalı.
İhlaller Oriana üzerinden korele edilmeli ve merkezi dashboard'da izlenmeli.
WSUS/RMM ile aylık yama yönetimi otomasyonu kurulmalı ve patch compliance raporları düzenli olarak gözden geçirilmeli.
Nessus/OpenVAS/Sophos ile düzenli zafiyet taraması yapılmalı (en az aylık).
Kritik açıklar (CVSS ≥ 7) için 72 saat içinde yama uygulanmalı ve risk değerlendirmesi yapılmalı.
OWASP kontrol listeleri ile uygulama güvenliği periyodik olarak test edilmeli (OWASP Top 10).
Diskte AES-256 (BitLocker/LUKS), aktarımda TLS 1.2+ kullanılmalı. Eski TLS sürümleri devre dışı bırakılmalı.
FTP devre dışı, SFTP/HTTPS tercih edilmeli. Güvenli olmayan protokoller firewall seviyesinde engellenmelidir.
Public cloud erişimlerinde VPN tüneli (IPSec/SSL-VPN) ile ek güvenlik katmanı sağlanmalı.
Ortak dizinlerde rol bazlı yetkilendirme (RBAC) ve düzenli erişim denetimi uygulanmalı.
KVKK teknik önlemleri, sadece yasal bir zorunluluk değil, aynı zamanda kurumunuzun dijital varlıklarını korumanın ve müşteri güvenini kazanmanın temelidir. Bu kontrol listesindeki her madde, kapsamlı bir güvenlik stratejisinin parçasıdır.
NovatekCloud ekibi olarak, KVKK teknik önlemlerinin uygulanması ve sürekli izlenmesi konusunda size yardımcı olabiliriz.
Bizimle İletişime Geçin