Uyumluluk & Güvenlik

KVKK Teknik Önlemler Kontrol Listesi

2025 Güncel Rehber

NovatekCloud
10 Ocak 2025
15 dakika okuma
Futuristic neon shield with a checkmark on a digital background. Concept of cybersecurity, data protection, digital safety, privacy policy, compliance and secure technology.

TL;DR — Hızlı Özet

  • MFA ve güçlü parola politikalarını zorunlu hale getir.
  • "Minimum Yetki" (Least Privilege) ile erişimi sınırla, RBAC kullan.
  • Aylık yama yönetimi ve düzenli zafiyet taraması uygula.
  • NXLog → Oriana korelasyonu ile logları izle.
  • Yedeklemeyi 3-2-1 kuralına göre planla, test restore yap.
  • Verileri AES-256 ile şifrele; aktarımda TLS 1.2+.
  • DLP ve e-posta sınıflandırma politikalarını aktif et.
  • Tüm işlemler denetim loglarıyla kayıt altında olsun.
  • Süreçleri yılda en az bir kez denetimle test et.

KVKK (Kişisel Verilerin Korunması Kanunu) uyumluluğu, sadece hukuki bir zorunluluk değil, aynı zamanda kurumunuzun dijital güvenliğini ve müşteri güvenini sağlamanın temelidir. Bu rehberde, 2025 yılı güncel standartlarına göre uygulamanız gereken teknik önlemleri detaylı bir kontrol listesi olarak sunuyoruz.

1) Kimlik Doğrulama & Erişim Kontrolü

MFA (Çok Faktörlü Kimlik Doğrulama) tüm kritik sistemlerde zorunlu olmalıdır.

Parola değişim sıklığı: 90 gün (en az 10 karakter, karma yapı: büyük/küçük harf, rakam ve özel karakter).

Yönetici hesaplarında ayrı oturum politikası ve özel erişim kontrolü uygulanmalıdır.

RBAC (Role-Based Access Control) modeli ile rol bazlı yetkilendirme sistemi kurulmalıdır.

Parola kasası: KeePass veya 1Password kurumsal sürümü gibi güvenli parola yönetim araçları kullanılmalıdır.

SSH/RDP bağlantılarına IP kısıtlaması ve allow list (beyaz liste) uygulanmalıdır.

2) Loglama & İzlenebilirlik

NXLog ile Windows/Linux loglarını toplayın ve Oriana SIEM'e JSON formatında gönderin. En az 12 ay saklayın (ilk 6 ay sıcak erişim). Günlük rotasyon, hash imzalama ve erişim denetimi uygulayın.

Protecting digital assets with innovative security measures. A person holds a glowing shield icon symbolizing digital security and protection in a modern workspace.

Örnek Korelasyon Kuralları

User_Privilege_Escalation.json
{
  "name": "User_Privilege_Escalation",
  "source": "windows_security",
  "match": { 
    "EventID": 4672, 
    "PrivilegeList": "*SeDebugPrivilege*" 
  },
  "threshold": { 
    "count": 2, 
    "window_minutes": 10 
  },
  "actions": [{ 
    "type": "alert", 
    "notify": ["soc@novatekcloud.com"] 
  }]
}

Yetki yükseltme denemelerini tespit eder

BruteForce_RDP.json
{
  "name": "BruteForce_RDP",
  "source": "windows_security",
  "match": { 
    "EventID": 4625, 
    "LogonType": 3 
  },
  "aggregate_by": "IpAddress",
  "threshold": { 
    "count": 15, 
    "window_minutes": 10 
  },
  "actions": [
    { 
      "type": "block_ip", 
      "duration_minutes": 60 
    }, 
    { 
      "type": "alert", 
      "notify": ["soc@novatekcloud.com"] 
    }
  ]
}

RDP brute force saldırılarını engeller ve bildirim gönderir

USB_MassStorage_Detected.json
{
  "name": "USB_MassStorage_Detected",
  "source": "windows_system",
  "match": { 
    "EventID": 20001, 
    "ProviderName": "Kernel-PnP", 
    "DeviceClass": "USBSTOR" 
  },
  "threshold": { 
    "count": 1, 
    "window_minutes": 1 
  },
  "actions": [
    { 
      "type": "isolate_host" 
    }, 
    { 
      "type": "alert", 
      "notify": ["soc@novatekcloud.com"] 
    }
  ]
}

USB cihaz takılmasını tespit eder ve ana bilgisayarı izole eder

PII_Email_Exfil.json
{
  "name": "PII_Email_Exfil",
  "source": "mail_gateway",
  "match": { 
    "direction": "outbound", 
    "attachments": true, 
    "pattern": "(\\b\\d{11}\\b|TCKN:?)" 
  },
  "threshold": { 
    "count": 1, 
    "window_minutes": 5 
  },
  "actions": [
    { 
      "type": "quarantine_message" 
    }, 
    { 
      "type": "alert", 
      "notify": [
        "dpo@novatekcloud.com",
        "soc@novatekcloud.com"
      ] 
    }
  ]
}

TCKN içeren e-postaları karantinaya alır ve DPO'yu bilgilendirir

DLP_Policy_Blocked.json
{
  "name": "DLP_Policy_Blocked",
  "source": "endpoint_dlp",
  "match": { 
    "action": "blocked", 
    "channel": ["usb", "web_upload", "email"] 
  },
  "threshold": { 
    "count": 3, 
    "window_minutes": 30 
  },
  "actions": [
    { 
      "type": "ticket", 
      "system": "JIRA", 
      "project": "SEC" 
    }, 
    { 
      "type": "alert", 
      "notify": ["soc@novatekcloud.com"] 
    }
  ]
}

Tekrarlayan DLP engellemelerinde otomatik ticket oluşturur

3) Yedekleme & Felaket Kurtarma

3-2-1 kuralı: 3 kopya, 2 farklı ortam, 1 offsite (şifreli). Bu altın kural, veri kaybına karşı en güvenilir korumayı sağlar.

AES-256 şifreleme; anahtar yönetimi güvenli kasada saklanmalı ve düzenli olarak rotasyona tabi tutulmalıdır.

Günlük test restore ve aylık raporlama ile yedeklerin işlevselliği sürekli doğrulanmalıdır.

DRP (Disaster Recovery Plan) yılda en az 2 tatbikat ile doğrulanmalı ve sürekli güncellenmeli.

4) DLP & Veri Sınıflandırma

E-posta DLP: Kişisel veri içeren iletiler için otomatik sınıflandırma ve kurallar uygulanmalıdır.

Uç nokta DLP: USB, Bluetooth, e-posta ve web yükleme kontrolleri ile veri sızıntısı önlenmeli.

Veri sınıfları: "Kişisel Veri", "Gizli", "Kurumsal", "Kamu" gibi kategorizasyon uygulanmalı.

İhlaller Oriana üzerinden korele edilmeli ve merkezi dashboard'da izlenmeli.

5) Güncelleme & Zafiyet Yönetimi

WSUS/RMM ile aylık yama yönetimi otomasyonu kurulmalı ve patch compliance raporları düzenli olarak gözden geçirilmeli.

Nessus/OpenVAS/Sophos ile düzenli zafiyet taraması yapılmalı (en az aylık).

Kritik açıklar (CVSS ≥ 7) için 72 saat içinde yama uygulanmalı ve risk değerlendirmesi yapılmalı.

OWASP kontrol listeleri ile uygulama güvenliği periyodik olarak test edilmeli (OWASP Top 10).

6) Şifreleme & Depolama Güvenliği

Diskte AES-256 (BitLocker/LUKS), aktarımda TLS 1.2+ kullanılmalı. Eski TLS sürümleri devre dışı bırakılmalı.

FTP devre dışı, SFTP/HTTPS tercih edilmeli. Güvenli olmayan protokoller firewall seviyesinde engellenmelidir.

Public cloud erişimlerinde VPN tüneli (IPSec/SSL-VPN) ile ek güvenlik katmanı sağlanmalı.

Ortak dizinlerde rol bazlı yetkilendirme (RBAC) ve düzenli erişim denetimi uygulanmalı.

Internet Security. Secure Global Data Connection. Secure Data and Network Protection. A Man Uses Computer with Security System and Encrypted Data.

Sonuç

KVKK teknik önlemleri, sadece yasal bir zorunluluk değil, aynı zamanda kurumunuzun dijital varlıklarını korumanın ve müşteri güvenini kazanmanın temelidir. Bu kontrol listesindeki her madde, kapsamlı bir güvenlik stratejisinin parçasıdır.

Önemli Hatırlatmalar

  • Tüm önlemler düzenli olarak gözden geçirilmeli ve güncellenmelidir.
  • Personel eğitimleri teknik önlemlerin etkinliği için kritiktir.
  • Dokümantasyon ve denetim kayıtları eksiksiz tutulmalıdır.
  • Süreçler yılda en az bir kez bağımsız denetimden geçirilmelidir.

KVKK Uyumluluğunda Yardıma mı İhtiyacınız Var?

NovatekCloud ekibi olarak, KVKK teknik önlemlerinin uygulanması ve sürekli izlenmesi konusunda size yardımcı olabiliriz.

Bizimle İletişime Geçin

Bu makaleyi paylaşın:

Etiketler:

#KVKK #Güvenlik #Uyumluluk #DLP #SIEM