İçindekiler
- CIS Benchmarks ile Linux ve Windows sunucularında güvenlik başlangıcı
- NIST güvenlik çerçeveleri ile risk yönetimi ve uyum
- DoD STIG uyumluluğu ve hangi durumlarda tercih edilmeli
- Linux ve Windows sunucularında uygulama farkları
- Senaryo bazlı güvenlik stratejileri
- Yapay zeka destekli güvenlik otomasyonu
- Gerçek dünya uygulamaları
- Tercih rehberi: hangi çerçeve hangi senaryoda en uygun
- Sıkça sorulan sorular
Güvenlik çerçeveleri, bir sunucunun kurulumundan günlük operasyonlarına kadar güvenlik odaklı bir yol haritası sunar. CIS Benchmarks, NIST ve DoD STIG gibi farklı çerçeveler, farklı operasyonel gereksinimler ve risk toleransları için tasarlanmıştır. Bu makalede Linux ve Windows sunucularında hangi çerçevenin hangi senaryoda tercih edildiğini, uygulanabilir adımları ve pratik ipuçlarını bulacaksınız. Özellikle sunucu kurulumu, güvenliği, log yönetimi ve performans dengesi konularında somut öneriler paylaşıyoruz.
CIS Benchmarks ile Linux ve Windows sunucularında güvenlik başlangıcı ve uygulanabilirliği
CIS Benchmarks, bilgisayar güvenliği için bilimsel olarak doğrulanmış en iyi uygulamaların derlenmiş bir kümesidir. Linux ve Windows sürümleri için ayrı kılavuzlar bulunur ve temel güvenlik yapılandırmalarını standartlaştırır. Deneyimlerimize göre CIS, özellikle orta ölçekli işletmeler için hızlı bir güvenlik tabanı kurmak adına idealdir. Bir kurum içindeki sunucu kurulumu sürecinde CIS ile başlamak, gereksiz riskleri minimize eden bir temel sağlar.
Uygulama ipuçları:
- Linux tarafında CIS-CAT veya OpenSCAP ile otomatik tarama yapmak, tüm kritik parametreleri hızlıca görünür kılar.
- Windows tarafında CIS Baseline for Windows Server paketlerini edinip, güvenli başlangıç senaryolarını otomatik olarak uygulatmak faydalıdır.
- İlk aşamada bazı kontroller sertleşme gerektirecek; performans etkisini izlemek için aşamalı uygulama tercih edin.
NIST güvenlik çerçeveleri ile risk yönetimi ve uyum
NIST çerçeveleri, risk odaklı yaklaşımın temelini oluşturur. NIST CSF (Cybersecurity Framework) Identify, Protect, Detect, Respond ve Recover aşamalarını kapsar. Bu yapı, özellikle geniş ölçekli işletmelerde uyum ve güvenlik operasyon merkezi (SOC) entegrasyonu için kullanışlıdır. Linux ve Windows sunucularında NIST’e bağlı kontroller, tehdit istihbaratı, konfigürasyon yönetimi ve varlık envanteri süreçlerini güçlendirir.
Yapılabilir adımlar:
- Varlık envanteri ve risk değerlendirmesi için basit bir IaC+CMDB entegrasyonu kurun.
- Protect ve Detect aşamalarında güvenli konfigürasyonlar ile birlikte log ve olay yönetimini güçlendirin.
- Uyum için SP 800-53 Rev. 5 gibi kontrollere göre haritalama yapın; gerektiğinde otomatik uyum raporları üretin.
DoD STIG uyumluluğu ve hangi durumlarda tercih edilmeli
DoD STIG, savunma ve savunmaya bağlı altyapılar için tasarlanmış katı bir güvenlik kümesidir. Linux ve Windows sunucular için STIG kontrolleri, hedeflenen kırılganlıkları azaltmak için sıkı baselines ve patch yönetimini zorunlu kılar. Uzaktan erişim, kimlik doğrulama ve kayıt tutma gibi alanlarda yüksek standartlar talep edilir. STIG, yüksek güvenlik gereksinimi olan kurumsal ve devlet/kamu projeleri için idealdir.
Kesinleşmiş uygulama stratejileri:
- DISA/STIG taramaları için SCAP tabanlı otomatik tarama araçları kullanın.
- Güncel STIG sürümlerine uygunluk için otomatik yamama ve konfigürasyon denetimleri kurun.
- Windows Server ve Linux dağıtımları için STIG paketi ile özel policy setleri oluşturun.

Linux ve Windows sunucularında uygulama farkları
Linux ile Windows arasında sertleştirme yaklaşımı bazı temel farklar taşır. Linux tarafında SELinux veya AppArmor gibi güvenlik modülleri, iptables/nftables ile ağ güvenliğini güçlendirir; Windows tarafında ise Defender for Endpoint, WDAC ve AppLocker gibi çözümler daha entegre bir güvenlik deneyimi sunar. Ayrıca log yönetimi açısından Linux auditd ile Windows Event Forwarding veya SIEM entegrasyonu arasındaki farklar, operasyonel iş yüklerini değiştirir.
Sertleştirme için pratik farklar:
- Linux: paket yönetim sistemleri (apt, dnf) üzerinden güvenlik paketleriyle baseline kurulumlar yapılır; SELinux yapılandırması kritik bir unsur olabilir.
- Windows: güvenlik politika merkezi üzerinden uçtan uca policy oluşturulur; Group Policy ile topyekün uyumluluk sağlanır.
- İzleme ve kayıtlar: Linux için audit loglar merkezi bir SIEM ile toplanırken Windows için ETW tabanlı çözümler daha sık kullanılır.
Senaryo bazlı güvenlik stratejileri
İşletme büyüklüğüne ve sektörüne göre güvenlik stratejileri farklılaşır. Aşağıda üç temel senaryo ve uygulanabilir adımlar yer alıyor.
-
Küçük ve orta ölçekli işletme (SMB) – CIS temelli başlangıç
- Linux ve Windows için CIS baseline’ları etkinleştirin ve otomatik tarama kurun.
- Basit log merkezi kurun; günlük logları en az 90 gün saklayın.
- Yamaları düzenli olarak uygulayın; kritik güvenlik yamalarını hızla devreye alın.
-
Kamu/kurumsal altyapı – NIST CSF eşleştirmeli uyum
- Varlık envanteri ve risk tablosu çıkarın; Identify ve Protect aşamalarını güçlendirin.
- Detaylı log analizleri için SIEM entegrasyonu kurun; olay müdahale süreçlerini netleştirin.
- İdame için güvenlik politikalarını kod olarak yönetin; değişiklikleri izleyin.
-
Yüksek güvenlik gerektiren endüstriyel uygulama – STIG uyumlu ileri sertleştirme
- STIG’e göre katı baseline’lar ve otomatik tarama sıklığını artırın.
- Patch yönetimini sıkı süreçlerle yönetin; patch window’ları minimize edin.
- İzleme ve olay müdahale ekiplerini güçlendirin; eğitimler periyodik olarak yapılmalıdır.

Yapay zeka destekli güvenlik otomasyonu
Yapay zeka ve otomasyon, güvenlik çerçevelerinin bir adım ötesine geçmenizi sağlar. AI tabanlı analizler, anomali tespiti ve risk skorlaması ile insan müdahalesini hızlandırır. Ancak unutmayın ki güvenlik yapay zekaya bağlı kalmamalı; insan gözetimi hâlâ kritik bir unsurdur. Özellikle konfigürasyon hataları, yetkisiz değişiklikler ve davranışsal tehditler için otomatik uyarılar ve otomatik düzeltme senaryoları kurulabilir.
Uygulama önerisi:
- Policy as code yaklaşımıyla konfigürasyonları güvenlik politikalarına dönüştürün; IaC araçları ile sürümlenebilir hale getirin.
- Olayları gerçek zamanlı olarak analiz etmek için uç birim izleme (EDR/EDR+SIEM) entegrasyonunu düşünün.
- Güncel tehdit modellerini kullanarak baseline ve otomatik düzeltmeleri periyodik olarak güncelleyin.
Gerçek dünya uygulamaları: 3 örnek senaryo ve adım adım rehber
Aşağıdaki örnekler, farklı kurumların güvenlik çerçevelerini nasıl uyguladığını somut olarak gösterir.
-
Finans sektörü – STIG uyumlu güvenlik mühendisliği
Bir banka veya fintech firmasının Linux tabanlı sunucuları için STIG’e uygunluk temel alınır. Adımlar: STIG taramaları için SCAP aracı kurulur; kritik servisler kapatılır; gereksiz açılan portlar kapatılır; güvenlik logları merkezi SIEM’e yönlendirilir. Patch yönetimi sıkı tutulur; kimlik doğrulama için MFA zorunlu hale getirilir.
-
Kamu kurumu – NIST CSF uyumlu operasyonlar
Varlık envanteri ve risk tablosu çıkarılır; Identify ve Protect aşamaları güçlendirilir. Windows ve Linux için ortak kontrol tabloları oluşturulur; olay müdahale planları test edilir; güvenli konfigürasyonlar otomatik olarak uygulanır.
-
Girişimci işletme – CIS ile hızlı başlangıç
Bir startup, hızlı bir güvenlik tabanı kurmak için CIS baseline’ı uygular. Ağ segmentasyonu ve log yönetimi basitçe kurulur; güvenlik politikaları kod olarak yönetilir; süreçler otomatikleştirilir ve maliyet etkin kalır.
Tercih rehberi: hangi çerçeve hangi senaryoda en uygun
Bir güvenlik çerçevesi seçerken mevcut yasal gereksinimler, operasyonel kapasiteler ve risk toleransı düşünülmelidir. Genel bir yol haritas şu şekilde olabilir:
- Defansif denetimler ve hızlı başlangıç için CIS genelde en uygun başlangıç noktasıdır.
- Kamu ve kritik altyapılar için NIST CSF ile uyum ve risk yönetimi ana ekseni olmalıdır.
- DoD/STIG, savunma ve savunmaya bağlı kamu projeleri için en katı güvenlik gereksinimlerini sunar; bu tür projelerde tercih edilmelidir.
- Hybrid yaklaşımlar yaygındır: CIS baseline ile başla ve gerektiğinde STIG veya NIST kontrollere kademeli olarak geçiş yap.
Bir sonraki adım olarak, mevcut altyapınız için bir uyum haritası çıkarıp, hangi çerçeveyle hangi kontrolün uygulanacağını netleştirmek en iyi başlangıçtır. Bu süreçte sunucu logları ve sunucu kurulumu konularına odaklanmak, uzun vadeli güvenlik başarısının anahtarıdır.
Sıkça sorulan sorular
Linux sunucularda CIS Benchmarks ile DoD STIG arasındaki farklar nelerdir?
CIS Benchmarks, hızlı başlangıç ve standartlaştırılmış temel güvenlik kontrolleri sunar; STIG ise daha katı ve kapsamlı uyumluluk gereksinimlerini içerir. STIG genellikle savunma ve güvenlik kritik sektörlerde kullanılırken, CIS daha geniş kurumsal kullanıma uygundur. Deneyimimiz, STIG’in yüksek uyum baskısı gerektirdiğini ve sürekli güncel kalmanın zor olabileceğini gösteriyor; oysa CIS ile temel güvenlik adımları hızlıca uygulanabilir ve ileriye dönük genişletilebilir.
NIST CSF ile Linux ve Windows sunucularında güvenlik stratejisi nasıl belirlenir?
NIST CSF, Identify–Protect–Detect–Respond–Recover adımlarını içerir. Linux ve Windows için risk tablosu oluşturarak hangi varlıkların korunacağını belirlemek, ardından güvenli yapılandırmalar ve olay yönetimini kurmak mantıklı bir yaklaşımdır. Özellikle log analitiği ve otomasyon ile güvenlik operasyonlarını güçlendirmek gerekir.
Hangi durumda hangi çerçeve tercih edilmelidir?
Regülasyon gereksinimi yüksek sektörlerde STIG veya NIST ile uyum en uygunudur. Hızlı bir başlangıç ve maliyet etkinliği arıyorsanız CIS, daha katı uyum ve kurumsal güvenlik ihtiyacı varsa NIST/STIG kombinasyonları tercih edilmelidir. Sonuçta çoğu kurumdaki gerçek dünya yaklaşımı, esnek ve aşamalı bir uyum yoludur.
İsterseniz profesyonel destek için bize ulaşın. Sunucu kurulumu ve güvenliği için özel bir uyum planı çıkaralım, hangi çerçeveyle başlayacağınızı birlikte karar verelim ve adım adım uygulama rehberi sunalım. Zaman kaybetmeden güvenli bir altyapıya geçiş için bugün harekete geçin.