Siber Güvenlik

Siber Güvenlik Rehberi

Kurumsal yapılarda siber güvenliği anlamak için temel kavramlar, tehditler, modern korunma yaklaşımları ve iş sürekliliği başlıklarını tek rehberde topladık.

12-15 dk okuma 12+ Bölüm NovatekCloud
IAM & Erişim Güvenliği
Bulut & Ağ Güvenliği
Yedekleme & İş Sürekliliği

Temel Kavramlar

Siber güvenliğin temelini anlamak için önce bilgi güvenliğinin prensiplerini bilmek gerekir.

CIA Triad

Bilgi güvenliğinin temelini oluşturan üç ana prensip: Gizlilik (Confidentiality), Bütünlük (Integrity) ve Erişilebilirlik (Availability).

Neden Önemli?

Bir güvenlik yatırımının gerçekten işe yarayıp yaramadığını anlamanın en temel çerçevesidir.

En Az Yetki Prensibi (Principle of Least Privilege)

Bir kullanıcıya veya sürece, yalnızca işini yapması için gereken minimum erişimin verilmesi yaklaşımıdır.

Neden Önemli?

Yetkisiz erişim, veri sızıntısı ve iç tehdit riskini azaltır.

Gölge BT (Shadow IT)

IT veya güvenlik ekiplerinin bilgisi dışında çalışanlar tarafından kullanılan yazılım, donanım veya bulut servisleridir.

Neden Önemli?

Kurumsal görünürlüğü azaltır, veri sızıntısı ve uyumluluk riski doğurur.

Yönetişim, Risk ve Uyumluluk

Teknik önlemler kadar yönetişim, risk yönetimi ve regülasyonlara uyum da kurumsal güvenlik stratejisinin temel parçalarıdır.

Risk

Bir tehdidin, var olan bir zafiyeti kullanarak zarar verme olasılığı ile etkisinin birleşimidir.

İş Etkisi:

Önceliklendirme yapmayı sağlar.

Uyumluluk (Compliance)

Kurumun yasal düzenlemelere, standartlara ve iç politikalara uygun hareket etmesidir.

İş Etkisi:

KVKK, ISO 27001 ve sektörel denetimler açısından kritiktir.

Sosyal Mühendislik (Social Engineering)

İnsan davranışlarını manipüle ederek bilgi sızdırma veya erişim elde etme yöntemidir.

İş Etkisi:

En güçlü teknik altyapılar bile insan zafiyeti nedeniyle aşılabilir.

Tedarik Zinciri Saldırısı (Supply Chain Attack)

Doğrudan kurumu hedef almak yerine, kurumun güvendiği bir tedarikçi veya yazılım bileşeni üzerinden içeri sızma saldırısıdır.

İş Etkisi:

Üçüncü parti risklerinin neden yönetilmesi gerektiğini gösterir.

Zafiyet ve Patch Yönetimi

Birçok siber olay, yeni değil; bilinen ama kapatılmamış güvenlik açıklarından kaynaklanır.

İş Etkisi Notu

Zafiyetler şu risklere yol açabilir: Servis kesintisi, yetkisiz erişim, veri ihlali, yanal hareket riski.

Zafiyet (Vulnerability)

İstismar edilebilecek güvenlik zayıflığıdır.

CVE – Ortak Güvenlik Açıkları

Halka açıklanmış güvenlik açıklarına verilen standart kimlik kodudur.

CVSS – Ortak Zafiyet Puanlama

Bir zafiyetin ciddiyetini 0–10 arası puanla ifade eden standart sistemdir.

KEV – Bilinen İstismar Edilmiş Zafiyetler

Gerçek dünyada aktif olarak kötüye kullanıldığı doğrulanmış zafiyetler listesidir.

Zero-Day – Sıfırıncı Gün Zafiyeti

Henüz yaması çıkmamış veya üreticinin yeni fark ettiği kritik açıkları ifade eder.

Kritik Risk Anında Müdahale Gerekli

Kimlik ve Erişim Güvenliği

Modern saldırıların büyük bölümü doğrudan kimlikleri ve erişim haklarını hedef alır.

Kimlik tabanlı saldırılar neden artıyor?

Çünkü bulut, SaaS ve uzaktan çalışma yapılarında çevre güvenliği yerine kimlik güvenliği belirleyici hale gelmiştir.

IAM – Kimlik ve Erişim Yönetimi

Doğru kişilerin doğru kaynaklara kontrollü biçimde erişmesini sağlayan yapı.

Yetki Yükseltme (Privilege Escalation)

Standart erişimden yönetici seviyesine çıkma saldırısı.

UAC Atlatma

Windows sistemlerde yönetici onay mekanizmasının saldırgan tarafından aşılması.

PAM – Ayrıcalıklı Erişim Yönetimi

Yüksek yetkili hesapların korunması, izlenmesi ve denetlenmesi.

MFA – Çok Faktörlü Kimlik Doğrulama

Şifreye ek kimlik doğrulama katmanı.

Credential Stuffing

Ele geçirilmiş kullanıcı adı/şifre listelerinin birçok sistemde otomatik denenmesi.

Ağ Güvenliği

Ağ katmanı, saldırıların yayılmasını önlemek ve kritik varlıkları izole etmek için hâlâ merkezi önemdedir.

Ağ Bölümlendirme (Network Segmentation)

Ağı mantıksal segmentlere ayırarak saldırının yayılmasını sınırlandırma yaklaşımıdır.

ZTNA – Sıfır Güven Ağ Erişimi

"Güvenme, her zaman doğrula" prensibiyle çalışan kimlik ve cihaz tabanlı ağ erişim modelidir.

DDoS – Dağıtık Hizmet Engelleme Saldırısı

Sistemleri aşırı trafikle erişilmez hale getiren saldırı türüdür.

IDS / IPS – Saldırı Tespit ve Önleme Sistemleri

Ağ trafiğini izleyerek şüpheli aktiviteleri tespit eden (IDS) veya otomatik engelleyen (IPS) sistemlerdir.

Bulut Güvenliği

Bulut ortamları esneklik sunar; ancak yanlış yapılandırma, fazla yetki ve görünürlük eksikliği ciddi riskler yaratabilir.

Kurumsal Not

Bulut güvenliği, sadece sağlayıcının sorumluluğu değildir. Kimlik, konfigürasyon, veri erişimi ve politika yönetimi kurum tarafında doğru kurgulanmalıdır.

Paylaşılan Sorumluluk Modeli

Bulut sağlayıcı ve müşteri arasında güvenlik sorumluluklarının paylaşıldığı modeldir.

CSPM – Bulut Güvenliği Duruş Yönetimi

Bulut konfigürasyonlarını sürekli izleyen ve güvenlik açıklarını otomatik düzelten çözümlerdir.

CASB – Bulut Erişim Güvenlik Aracısı

Kurumların SaaS uygulamalarını görünür hale getiren ve veri kaybını önleyen araçlardır.

SASE – Güvenli Erişim Hizmet Ucu

Ağ ve güvenlik fonksiyonlarını bulut tabanlı tek bir hizmet olarak sunan mimaridir.

Uygulama Güvenliği (AppSec)

Yazılım ve web uygulamaları, saldırı yüzeyinin önemli bir bölümünü oluşturur.

Pratik Not

Güvenlik testleri, yalnızca canlıya çıkmadan önce değil; geliştirme yaşam döngüsünün her aşamasında ele alınmalıdır.

SAST – Statik Uygulama Güvenlik Testi

Kaynak kodu analiz ederek güvenlik açıklarını geliştirme aşamasında tespit eden test yöntemidir.

DAST – Dinamik Uygulama Güvenlik Testi

Çalışan uygulamayı test ederek güvenlik açıklarını tespit eden test yöntemidir.

RCE – Uzaktan Kod Çalıştırma

Saldırganın hedef sistemde uzaktan kod çalıştırmasına olanak tanıyan kritik güvenlik açıklarıdır.

CSRF – Siteler Arası İstek Sahteciliği

Kullanıcının oturumunu kötüye kullanarak yetkisiz işlem yaptırma saldırısıdır.

SSRF – Sunucu Taraflı İstek Sahteciliği

Saldırganın sunucuyu kullanarak dahili sistemlere erişmesini sağlayan güvenlik açığıdır.

OT / ICS Güvenliği

Endüstriyel ağlar, üretim, enerji ve altyapı sistemleri için kritik olduğu için klasik IT mantığından farklı güvenlik ihtiyaçlarına sahiptir.

SCADA – Merkezi Denetim ve Veri Toplama

Endüstriyel süreçleri uzaktan izleme ve kontrol etmek için kullanılan sistemlerdir.

Purdue Modeli

Endüstriyel kontrol sistemlerini güvenlik katmanlarına ayıran referans mimari modelidir.

SIEM / SOC ve Operasyonlar

Güvenlik operasyonları, tehditleri yalnızca önlemek değil; tespit etmek, analiz etmek ve hızla yanıtlamak üzerine kuruludur.

Profesyonel Not

Kurumsal güvenlik olgunluğu, yalnızca cihaz yatırımıyla değil; operasyonel görünürlük ve olay müdahale disipliniyle ölçülür.

SIEM – Güvenlik Bilgi ve Olay Yönetimi

Log verilerini toplayan, korele eden ve güvenlik olaylarını tespit eden sistemlerdir.

SOAR – Güvenlik Orkestrasyonu

Güvenlik operasyonlarını otomatikleştiren ve farklı araçları entegre eden platformlardır.

NDR – Ağ Tespit ve Yanıt

Ağ trafiği analiziyle tehditleri tespit eden ve otomatik yanıt veren sistemlerdir.

Tabletop Exercise

Olası güvenlik olaylarına karşı ekibi masalarda senaryo üzerinden çalıştırma tatbikatıdır.

Tehdit İstihbaratı ve Zararlılar

Tehdit aktörlerini, saldırı modellerini ve zararlı davranışlarını anlamak savunma stratejilerini güçlendirir.

APT – Gelişmiş Sürekli Tehdit

Uzun süreli, hedefli ve tespit edilmesi zor olan tehdit aktörlerinin saldırılarıdır.

Rootkit – Kök Kullanıcı Takımı

Sistemde kalıcılık sağlayan ve varlığını gizleyen zararlı yazılım türüdür.

Botnet – Zombi Ağı

Ele geçirilmiş cihazların uzaktan kontrol edilerek oluşturduğu ağlardır.

Cyber Kill Chain

Siber saldırıların aşamalarını tanımlayan model; keşif, silahlanma, teslimat, istismar, kurulum, komut-kontrol ve eylem aşamalarından oluşur.

Kriptografi ve Veri Güvenliği

Veri güvenliği, yalnızca erişim kontrolü değil; verinin şifreleme, kimlik doğrulama ve güvenli saklama mekanizmalarıyla korunmasını da içerir.

PKI – Açık Anahtar Altyapısı

Dijital sertifikalar ve açık anahtar şifrelemesi ile güvenli iletişimi sağlayan sistemdir.

Salt – Şifre Tuzlama

Şifrelerin kırılmasını zorlaştırmak için rastgele veriler eklenerek hashlenmesi işlemidir.

Yedekleme ve İş Sürekliliği

Siber dayanıklılık yalnızca saldırıları önlemekle değil, olay sonrası ayağa kalkabilmekle mümkündür.

İş Notu

Yedekleme ve iş sürekliliği stratejileri, teknik ekiplerin değil doğrudan iş sürekliliği planının konusudur.

3-2-1 Yedekleme Kuralı

Verinin 3 kopyası, 2 farklı ortam, 1 kopya offsite olacak şekilde kurgulanması.

3 Kopya 2 Ortam 1 Offsite

RTO / RPO

Kurtarma Süresi (RTO) ve Kurtarma Noktası (RPO) hedefleri: kriz anında ne kadar sürede ayağa kalkılması gerektiği ve ne kadar veri kaybının kabul edilebilir olduğu.

RTO
Kurtarma Süresi
RPO
Kurtarma Noktası

Kurumsal Yapılarda Siber Güvenlik Neden Bütünsel Ele Alınmalı?

Siber güvenlik; firewall, antivirüs veya birkaç teknik kontrolden ibaret değildir. Kimlik yönetimi, zafiyet takibi, ağ segmentasyonu, bulut görünürlüğü, uygulama güvenliği, log yönetimi, tehdit istihbaratı ve yedekleme stratejileri birbirini tamamlayan parçalardır.

Görünürlük

Tüm varlıkların ve tehditlerin görünür olması

Kontrol

Erişim ve operasyonların kontrollü yönetimi

Süreklilik

Olay sonrası hızlı toparlanma kapasitesi

Uyum

Yasal ve standart gereksinimlere uyum

Güçlü bir güvenlik yaklaşımı, yalnızca saldırıyı engellemeyi değil; olayı erken tespit etmeyi, etkisini sınırlamayı ve operasyonu sürdürebilmeyi hedefler.

Siber Güvenlik Yolculuğunuzu Daha Sağlam Planlayın

Bulut altyapısı, erişim güvenliği, yedekleme, uyumluluk ve kurumsal güvenlik mimarisi alanlarında NovatekCloud uzmanlığıyla daha güvenli ve sürdürülebilir bir yapı kurabilirsiniz.

İlgili Rehberler

Siber güvenlik yolculuğunuzda size yardımcı olabilecek diğer kaynaklar

NovatekCloud

İstanbul merkezli 24+ yıllık tecrübeli yönetilen bulut hizmetleri sağlayıcısı. KVKK ve ISO 27001 sertifikalı.

Hizmetler

Kurumsal

İletişim

© 2025 NovatekCloud. Tüm hakları saklıdır.