Vebende Akademi - siber-guvenlik-nedir
Uzmanla Konuşun
Blog
MAKALE

Siber Güvenlik Nedir? — Temel Kavramlar, Mimari, Uygulamalar ve Gelecek

Yayınlayan: Vebende Akademi  |  Okuma süresi: ~60-90 dk

Siber Güvenlik Nedir? — Temel Kavramlar, Mimari, Uygulamalar ve Gelecek

Yayınlayan: Vebende Akademi  |  Okuma süresi: ~60-90 dk

1. GİRİŞ

Dijitalleşmenin hızla ilerlemesiyle birlikte bilgi teknolojileri altyapıları hem bireyler hem de kurumlar için merkezi bir rol oynuyor. Bu dönüşüm aynı zamanda yeni riskleri, saldırı yüzeylerini ve kötü niyetli aktörleri beraberinde getiriyor. "Siber güvenlik" (cyber security) bu dijital dünyada varlıkların gizliliğini, bütünlüğünü ve erişilebilirliğini korumaya yönelik disiplinler arası yapılardır. Günümüzde siber güvenlik yalnızca IT ekiplerinin sorumluluğu değil; iş yöneticilerinden ürün ekiplerine, hukuk departmanından üst yönetime kadar geniş bir paydaş setinin dahil olduğu stratejik bir konudur.

Bu konu neden bugün önemli?

  • Veri miktarı ve hassasiyeti arttı: Kişisel veriler, finansal bilgiler ve sağlık kayıtları dijital olarak saklanıyor.
  • Regülasyon baskısı yükseldi: GDPR, KVKK, PCI‑DSS ve benzeri düzenlemeler veri koruma yükümlülükleri getiriyor.
  • Saldırılar daha sofistike hâle geldi: Ransomware, supply‑chain attacks ve APT (Advanced Persistent Threat) gibi tehditler kritik altyapıyı hedef alıyor.

Kimler için önemli?

  • CTO, CISO ve üst yönetim: Risk yönetimi ve iş sürekliliği perspektifi
  • Geliştirme ve operasyon ekipleri: Güvenli yazılım geliştirme ve devops süreçleri
  • Hukuk ve uyum ekipleri: Regülasyon uyumu ve veri koruma
  • Tüm çalışanlar: Sosyal mühendislik ve farkındalık

Hangi problemleri çözüyor?

  • Veri sızıntılarını ve önemli hizmetlerin kesintiye uğramasını önlemeye yardımcı olur.
  • İş sürekliliğini sağlamak için saldırı ve olaylara karşı hazırlık, tespit ve müdahale mekanizmaları sunar.
  • Uyumluluk gereksinimlerini karşılayarak yasal riskleri azaltır.

2. KAVRAMSAL TEMELLER

Siber güvenlik disiplininin temel kavramlarını anlamak, doğru strateji ve uygulamalara ulaşmak için şarttır. Aşağıda en kritik terimler ve bileşenler açıklanmıştır.

2.1. Temel Tanımlar

  • Gizlilik (Confidentiality): Verilerin yalnızca yetkili kişilerce erişilebilir olmasını sağlama.
  • Bütünlük (Integrity): Verinin yetkisiz veya beklenmeyen değişikliklerden korunması; değişikliklerin tespit edilebilir olması.
  • Erişilebilirlik (Availability): Sistemlerin gerekli olduğunda kullanılabilir olması; DDoS ve altyapı problemleri bu alana etki eder.
  • Kimlik Doğrulama (Authentication): Kullanıcı veya servisin iddiasını doğrulama süreçleri (passwords, MFA, certificates).
  • Yetkilendirme (Authorization): Doğrulanmış kimliklerin hangi kaynaklara hangi izinlerle erişeceğini belirleme.
  • Threat (Tehdit): Sistem veya veri üzerinde olası olumsuz etki yaratabilecek olay veya aktör.
  • Vulnerability (Zafiyet): Sistemin istismar edilebilecek bir zayıflığı.
  • Risk: Bir tehdidin zafiyeti istismar etme olasılığı ile etkisinin birleşimi.

2.2. Mimari Bileşenler

  • Network güvenlik (firewall, IDS/IPS, segmentation)
  • Endpoint güvenlik (EDR, endpoint hardening)
  • Identity & Access Management (IAM, SSO, MFA)
  • Application security (SAST, DAST, dependency scanning)
  • Data protection (encryption at rest/in transit, tokenization)
  • Security Operations (SIEM, SOAR, SOC)
  • Governance, Risk & Compliance (GRC)

3. NASIL ÇALIŞIR? — TEKNİK MİMARİ VE VERİ AKIŞI

Siber güvenlik çözümleri, bir sistemin yaşam döngüsünde çeşitli katmanlarda uygulanır: önleme, tespit, müdahale ve kurtarma. Bu katmanlar birlikte çalışarak riskleri azaltır ve olayların etkisini minimize eder.

3.1. Sistem Mimarisi Katmanları

  • Perimeter & Network Layer: Geleneksel ağ savunması — firewall, VPN, network segmentation, intrusion detection/prevention.
  • Platform & Infrastructure Layer: Bulut güvenliği, container güvenliği, altyapı konfigürasyonu (IaaC güvenliği).
  • Application Layer: Güvenli kod geliştirme, dependency management, input validation ve erişim kontrolü.
  • Data Layer: Veri sınıflandırma, encryption, key management ve data loss prevention (DLP) çözümleri.
  • Operational Layer: Monitoring, logging, SIEM, SOAR ve incident response süreçleri.

3.2. Veri Akışı ve Güvenlik Kontrolleri

Bir kullanıcı talebi tipik olarak şu akışı izler: istemci → ağ → uygulama → veri katmanı. Her adımda uygulanabilecek güvenlik kontrolleri vardır:

  • Trafik seviyesinde: TLS, network segmentation, access control lists (ACLs).
  • Uygulama seviyesinde: input validation, parameterized queries, content security policy.
  • Veri seviyesinde: encryption at rest, field‑level encryption, tokenization for PII.
  • Operasyonel: audit log, integrity checks, anomaly detection.

3.3. Güvenlik Süreçleri: Önleme → Tespit → Müdahale

  • Önleme: Hardening, patch management, secure coding, least privilege.
  • Tespit: SIEM, EDR, network telemetry, anomaly detection ve threat intelligence.
  • Müdahale: Incident response playbooks, containment, eradication ve recovery adımları.

4. GERÇEK DÜNYA KULLANIMLARI

Aşağıda siber güvenlik yaklaşımlarının gerçek dünyadaki önemli örnek uygulamaları ve sektörlere etkileri yer alıyor.

Finans (Bankacılık ve Ödeme Sistemleri)

Finans sektörü yüksek güvenlik ve regülasyon gereksinimleri sebebiyle siber güvenliğe yoğun yatırım yapar. Çok faktörlü kimlik doğrulama, transaction monitoring, fraud detection sistemleri ve immutable audit log'lar yaygındır. Ayrıca PCI‑DSS uyumu kart verisi işlemleri için zorunludur.

Sağlık

Sağlık sektörü yüksek hassasiyetli kişisel veri (PHI) içerir. HIPAA veya benzeri düzenlemeler hasta verisinin korunmasını zorunlu kılar. Encryption, access logging ve veri sınıflandırma kritik uygulamalardır.

Kamu ve Kritik Altyapılar

Enerji, ulaşım ve telekom gibi kritik altyapılar APT ve ulus‑ötesi tehditlere karşı korunmalıdır. Bu alanlarda OT/ICS güvenliği, segmentation ve izole yapıların kurulması gerekir.

Teknoloji ve Bulut Hizmet Sağlayıcıları

Bulut sağlayıcıları shared responsibility model uygular: altyapı güvenliğini sağlayan sağlayıcı, uygulama güvenliğini sağlayan müşteri sorumluluğu altındadır. Bu model, güvenlik sorumluluklarını netleştirir fakat yanlış anlaşılırsa açıklar oluşabilir.

5. AVANTAJLAR VE SINIRLAMALAR

Avantajlar

  • Kurumsal itibar ve müşteri güveni korunur.
  • Regülasyon uyumu ve cezaların önlenmesi sağlanır.
  • Sistemlerin sürekliliği ve iş operasyonlarına erişim korunur.

Sınırlamalar

  • Güvenlik yatırımları maliyetlidir ve yetkin personel gerektirir.
  • Tam kusursuz güvenlik mümkün değildir — risk yönetimi gereklidir.
  • Hatalı konfigürasyonlar veya insan hatası, en güçlü teknolojileri bile etkisiz kılabilir.

6. ALTERNATİFLER VE KARŞILAŞTIRMA

Siber güvenlik çözümlerinin farklı yaklaşımlarını karşılaştırmak, hangi yöntemin hangi senaryoda uygun olduğunu seçmeye yardımcı olur.

YaklaşımAvantajDezavantaj
On‑premise GüvenlikTam kontrol, hassas veri izolasyonuYüksek başlangıç maliyeti, ölçeklendirme zorluğu
Cloud‑based Security (SECaaS)Hızlı entegrasyon, ölçeklenebilirlik, sürekli güncellemelerVendor bağımlılığı, doğru konfigürasyon gereksinimi
Managed SOC24/7 izleme ve uzman operasyonSürekli maliyet, veri paylaşımı gereksinimi
Self‑managed Securityİç kontrol ve özelleştirmePersonel ve operasyonel yük

7. EN İYİ PRATİKLER

Aşağıdaki en iyi pratikler kurumsal siber güvenlik programlarının temel taşlarıdır. Bu öneriler teknik ve organizasyonel boyutu kapsar.

Production Kullanımı

  • Least privilege: Kullanıcılara ve servislere sadece ihtiyaç duydukları yetkileri verin.
  • Multi‑Factor Authentication (MFA): Özellikle yönetici ve kritik sistem erişimleri için zorunlu kılın.
  • Patch management: Sistem ve bağımlılıkları düzenli olarak güncelleyin.

Performans ve Operasyon

  • Monitoring ve logging: Merkezi loglama, dağıtık tracing ve metriklerle anomali tespiti.
  • Red team / blue team: Gerçekçi tatbikatlarla savunma kapasitesini test edin.
  • Automation: IaC ile konfigürasyon yönetimi, otomatik güvenlik testleri ve CI/CD kapıları.

Güvenlik Tasarımı

  • Security‑by‑design: Uygulama yaşam döngüsüne güvenlik kontrollerini entegre edin (SAST, DAST, dependency scanning).
  • Threat modeling: Tasarım aşamasında tehditleri ve zafiyetleri belirleyin.
  • Encryption & Key Management: End‑to‑end encryption stratejileri ve güvenli anahtar yönetimi.

8. SIK YAPILAN HATALAR

  • Güvenliği sadece teknoloji olarak görmek: İnsan faktörü ve süreçler eşit derecede önemlidir.
  • Regülasyon uyumunu güvenliğin tamamı zannetmek: Uyum gereksinimleri güvenliğin parçası olsa da operasyonel riskleri tamamen kapsamaz.
  • Tek bir çözümle her şeyi çözmeye çalışma: Çok katmanlı savunma (defense‑in‑depth) gereklidir.
  • Loglama ve gözlemlenebilirlik eksikliği: Olay sonrası analiz imkansızlaşır.

9. GELECEK TRENDLER

AI ve Otomasyonun Rolü

Yapay zekâ tehdit tespit, anomaly detection ve otomatik müdahale kapasitelerini artırıyor. Ancak AI tabanlı güvenlik sistemleri de adversarial saldırılara maruz kalabilir; explainability ve doğrulanabilirlik önem kazanacak.

Zero Trust ve Identity‑First Yaklaşımlar

Zero Trust mimarisi "içeride güven" varsayımını reddeder; her erişim talebi sürekli doğrulanır. Identity‑centric security ve continuous authentication gelecekte standart hale gelecek.

Supply‑Chain Security

Yazılım tedarik zincirine yönelik saldırılar arttı; SBOM (Software Bill of Materials), secure build pipelines ve third‑party risk management ön plana çıkacak.

Sürdürülebilir ve Privacy‑Preserving Güvenlik

Veri minimizasyonu, privacy by design ve enerji verimliliği gibi konular güvenlik stratejilerinde daha fazla ağırlık kazanacak.