İçindekiler
- OWASP ASVS ile Linux Sunucu Güvenliği Baseline: Adım Adım Kontrol Listesi
- OWASP ASVS ile Windows Sunucu Güvenliği Baseline: Adım Adım Kontrol Listesi
- Sunucu Kurulumu ve Sertifikalar: Güvenli Başlangıç
- Sunucu Logları ve İzleme: ASVS Uyumlu Yöntemler
- Yapay Zeka Entegrasyonu ve Güvenlik Olayı Müdahale Stratejileri
- Checklist ve En İyi Uygulama Önerileri
Günümüz sunucu mimarileri, hızla büyüyen tehditler ve çoklu işletim sistemi seçenekleriyle karmaşık bir güvenlik zeminine sahip. Bu makalede, OWASP ASVS (Application Security Verification Standard) çerçevesini temel alarak Linux ve Windows için uygulanabilir bir baseline kontrol listesi sunuyoruz. Amacımız, güvenliği artırırken operasyonel verimliliği bozmadan adım adım ilerlemek. İçerik, sunucu kurulumu, log yönetimi, sertifika kullanımı ve yapay zekâ destekli izleme gibi konuları kapsıyor. Peki ya Kis aylarında güvenliği nasıl sürdürürsünüz? Basitleştirilmiş kontroller ile yola çıkmak çoğu durumda işe yarıyor.
OWASP ASVS ile Linux Sunucu Güvenliği Baseline: Adım Adım Kontrol Listesi
Linux üzerinde sağlam bir baseline kurmak için önce ASVS’nin kategorilerini kendi ortamınıza uyarlayın. Başlangıçta basit güvenlik önlemleriyle başlamak, ileride daha sofistike kontroller için alan açar. Aşağıdaki adımlar, modern bir Linux sunucusunun güvenli temelini oluşturur ve 1. seviye kontrollerle uyum sağlamak için tasarlanmıştır.
1. Erişim ve kimlik doğrulama – SSH konfigürasyonunu sıkılaştırın; kök kullanıcı ile SSH erişimini devre dışı bırakın ve kimlik doğrulama için anahtar tabanlı oturum açmayı zorunlu kılın. Parola login kapalı olsun; MFA (çok faktörlü kimlik doğrulama) mümkünse entegrasyonunu düşünün. Uzmanlarin belirttigine göre, bu basamak %60’a varan güvenlik artışı sağlayabilir.
2. Paket ve hizmet minimizasyonu – Gereksiz paketleri ve aktif olmayan hizmetleri sistemden kaldırın. Servisleri yalnızca ihtiyaç duyulanlar ile sınırlayın; her servisin güncel bir sürümde olduğundan emin olun. Bu yaklaşım, sunucu güvenliğini önemli ölçüde sadeleştirir ve ihlal yüzeyini daraltır.
3. Güvenli konfigürasyon ve çekirdek güvenlik – Kernel ayarları (sysctl), güvenlik modülleri (SELinux veya AppArmor) ve güvenli zaman aşımı politikaları ile uygun konfigürasyonlar uygulayın. SSH üzerinden yönlendirme ve port kullanımı gibi konfigürasyonlar, sadece gerekli olanlarla sınırlandırılmalıdır.
4. Güncelleme ve zafiyet yönetimi – Otomatik güvenlik güncellemeleri mümkünse etkinleştirin ve düzenli olarak zafiyet taramaları gerçekleştirin. Lastik uretici ekipmanları veya açık kaynak paketler için güvenlik tarama araçlarına yatırım yapmak, ihlal riskini azaltır.
5. Log yönetimi ve saldırı tespiti – Sistem logları, erişim kayıtları ve güvenlik olayları için merkezi bir depolama stratejisi belirleyin. Rotasyon ve uzun süreli saklama politikasıyla olay geçmişini korunabilir kılın. Bu sayede anormallikler hızla tespit edilir ve müdahale süresi kısalır.
6. Yedekleme ve kurtarma – Kritik verilerin periyodik yedeklenmesini sağlayın; test kurtarma süreçlerini düzenli olarak gerçekleştirin. Yedeklerin güvenli olduğu ve kilitli saklandığı bir mimari, felaket anında hayati rol oynar.
SQL veritabanı ve benzeri kritik servisler için ek kalkanlar kurun: güvenli bağlantılar, yetkilendirme kontrolleri, ve tetikleyici olaylar üzerinde net politikalar. Unutmayın, bir Linux sunucusunda güvenlik mimarisi, fiziki güvenlikten ağ güvenliğine kadar geniş bir yelpazeyi kapsar.
OWASP ASVS ile Windows Sunucu Güvenliği Baseline: Adım Adım Kontrol Listesi
Windows tabanlı sunucular için de benzer bir yaklaşım benimsenir; ancak araçlar farklıdır. Windows güvenliği için önerilen adımlar şu şekilde sıralanabilir: Windows Defender ve güvenlik duvarının temel ayarlarını güçlendirmekten başlayın. Uzun vadede AppLocker veya WDAC ile uygulama güvenlik politikaları kurun ve güvenli başlangıç için UEFI ve Secure Boot desteğini etkinleştirin.
1. Güncelleme ve tehdit yönetimi – Windows Update ciddiyetle uygulanmalı; kritik güncellemeler kaçırılmamalı. Ayrıca güvenlik merkezleri üzerinden tehdit istihbaratı takip edilmelidir. Güncel olması, şu anki tehditlerle başa çıkmada hayati bir fark yaratır.
2. Erişim ve oturum yönetimi – Yerel ve alan adı hesapları için minimum yetkilendirme prensibi uygulanmalı. RDP erişimi mümkün olduğunca kısıtlanmalı ve güvenli bir VPN/zerotrust yaklaşımı benimsenmelidir. MFA entegrasyonu, kimlik hırsızlıklarına karşı en etkili savunmalardan biridir.
3. Kayıt ve olay yönetimi – Güvenlik olaylarını kaydeden politikalar oluşturun; güvenlik ve uygulama logları merkezi olarak toplanmalı ve belirli bir saklama süresiyle korunmalı. Windows olay günlüğü, güvenlik ve uygulama günlüklerinin bir araya getirilmesi, anormal davranışları farketmeyi kolaylaştırır.
4. Ağ güvenliği ve paylaşım – SMB protokol sürümlerini güncelleyin, SMB1’i devre dışı bırakın ve ağ paylaşımı konusunda sıkı politikalar uygulayın. Ağ üzerinde least privilege ilkesinin uygulanması, yaygın güvenlik açıklarını azaltır.
5. Hizmetlerin güvenlik durumu – Gereksiz hizmetleri kapatın, güvenlik ayarlarını güvenli varsayılanlarla yapılandırın. WDAC/Applocker ile beklenen uygulama setini tanımlayıp dışarıdan gelen tehditleri azaltın.
Windows için log merkezi ve olay cevap süreçleri, güvenlik operasyon merkezlerinin (SOC) temellerinden biridir. Bu sayede güvenlik olayları hızlıca tespit edilir ve müdahale süresi kısalır.

Sunucu Kurulumu ve Sertifikalar: Güvenli Başlangıç
Güvenli bir başlangıç için kurulum aşaması büyük önem taşır. Linux ve Windows için ortak ilkeler şunlardır: minimal ve temiz bir kurulum, güvenli kimlik doğrulama altyapısı, zaman senkronizasyonu ve TLS sertifikalarıyla güvenli iletişim. Sertifika yönetiminde otomasyon kullanılırsa, manuel hatalar önemli ölçüde azalır. Ayrıca sertifikaların süresinin yaklaşması halinde yenileme uyarılarının aktif olması gerekir.
Şifreleme anahtarlarının güvenli depolanması, cronjob veya hizmet hesaplarının ayrıştırılması ve loglama altyapısının güvenli konfigürasyonu, güvenli bir başlangıca işaret eder. Bu adımlar, işletim sistemi tercihlerine bakılmaksızın temel, uygulanabilir bir baseline oluşturur.
Sunucu Logları ve İzleme: ASVS Uyumlu Yöntemler
ASVS uyumlu bir izleme yaklaşımı, olay kaydı, anomali tespiti ve olay müdahalesini kapsar. Merkezi bir log akışı kurun; loglar güvenli bir depolama alanında saklanmalı ve gerektiğinde geri yüklenebilir olmalıdır. Ayrıca şu noktalar özellikle önemlidir:
– Logları zaman damgası ile güvenli şekilde toplayın.
– Yetkisiz erişim veya anormal oturum aktivitelerini tetikleyen kuralları devreye alın.
– Log rotasyonunu ve saklama süresini politika olarak belirleyin.
– Olay müdahale süreçlerini (IR) net olarak tanımlayın ve ekipler arası iletişimi hızlandırın.
Sunucu logları, uzun vadeli performans analizleri için de değerli veriler sağlar. Bu nedenle, log veri kalitesi ve bütünlük kontrolleri ihmal edilmemelidir. Ayrıca log analitiği araçlarıyla trendleri izlemek, güvenlik olaylarını erken aşamada fark etmek için etkilidir.

Yapay Zeka Entegrasyonu ve Güvenlik Olayı Müdahale Stratejileri
Günümüz güvenlik stratejileri arasında yapay zekâ, anomali tespiti ve olay müdahalesini hızlandıran bir rol oynar. Makine öğrenimi modelleri, normal davranış örüntülerini öğrenerek olağan dışı aktiviteleri sinyalleştirir. Bunun için önce temiz bir veri seti gerekir; aksi halde yanlış pozitiflerle boğuşabiliriz. Deneyimlerimize göre, yapay zekâ destekli izleme, özellikle çok sayıda sunucunun yönetildiği ortamlarda değerli bir yatırım. Ancak şu noktayı da akılda tutmak gerekir: AI, bir asistan olarak düşünülmeli; tek başına güvenliği garanti etmez.
Pratik öneriler:
- ISO/IEC güvenlik standartlarına uygun bir veri yönetimi stratejisi kurun ve AI modellerini bu çerçevede kullanın.
- Olay müdahale süreçlerini otomatik uyarı ile entegre edin; ancak kritik kararlar için insan onayı gereksinimini sürdürülebilir kılın.
- Yapay zekâ tabanlı analizleri, düzenli güvenlik tatbikatları ile test edin ve gerçek dünya tehdit senaryolarına karşı güncelleyin.
Yapay zeka entegrasyonu, özellikle sunucu performansı üzerinde de etkili olabilir. Yaka-yan hatlar, kaynak tüketimi ve anomali tetikleyicileri dikkatli bir denge ile kullanılırsa, operasyonel verimlilik artar ve güvenlik olaylarına yanıt süresi kısalır.
Checklist ve En İyi Uygulama Önerileri
Aşağıdaki kontrol listesi, Linux ve Windows için ortak iyi uygulamaları içerir. Her madde, günlük operasyonlara uygulanabilir ve 20-30 dakikalık bir çalışma ile hayata geçirilebilir.
- Güvenli başlangıç için temel kurulum, ihtiyaca göre bölümlere ayrılan diskler ve düzenli güncellemeler.
- Kullanıcı hesapları için least privilege ve MFA entegrasyonu.
- Güvenli konfigürasyon şablonları ve otomatik denetimler (cincilik olmadan uygulanan basit kontroller).
- Log merkezi ve güvenli depolama ile uzun vadeli saklama planı.
- Olay müdahale planı ve tatbikat planı ile güvenli bir operasyon ekibi.
- Yapay zekâ destekli izleme ve anomali tespit sistemi entegrasyonu.
Kesin olmamakla birlikte, bu basit liste, çoğu orta ölçekli sunucu ortamında önemli bir güvenlik katmanı sağlar. Cogu surucu gibi siz de, bu adımları kendi altyapınıza göre modifiye ederek kullanabilirsiniz. Sonuç olarak, güvenliği sürekli olarak iyileştirmek için düzenli gözden geçirme ve güncelleme şarttır.
FAQ
OWASP ASVS Linux için nasıl uygulanır? – Linux üzerinde ASVS temasında, kimlik doğrulama, güvenli yapılandırma ve log yönetimi gibi temel kontrol setlerini kullanmaya odaklanın; her adımı otomatik denetimlerle pekiştirmek etkili olur.
Windows sunucuda güvenlik baseline oluşturmanın en kritik adımları nelerdir? – Güncellemeler, MFA ile kimlik doğrulama, güvenli konfigürasyonlar ve log yönetimi ile olay müdahalesi en kritik adımlardır. Özellikle RDP güvenliğini mümkün olduğunca kısıtlamak büyük fark yaratır.
Sunucu logları nasıl etkili bir şekilde analiz edilir? – Merkezileştirilmiş log depolama, zaman damgası doğrulaması, ve anomali tetikleyici kurallar ile log analizi iyileştirilir. Ayrıca düzenli olarak log rotasyonu ve saklama politikaları uygulanmalıdır.

