{"id":3400,"date":"2025-12-26T16:18:46","date_gmt":"2025-12-26T13:18:46","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/pci-dss-uyumlu-e-ticaret-hosting-rehberi\/"},"modified":"2025-12-26T16:18:46","modified_gmt":"2025-12-26T13:18:46","slug":"pci-dss-uyumlu-e-ticaret-hosting-rehberi","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/pci-dss-uyumlu-e-ticaret-hosting-rehberi\/","title":{"rendered":"PCI DSS Uyumlu E\u2011Ticaret Hosting Rehberi"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#PCI_DSS_ve_ETicaret_Hosting_Iliskisini_Dogru_Kurmak\"><span class=\"toc_number toc_depth_1\">1<\/span> PCI DSS ve E\u2011Ticaret Hosting \u0130li\u015fkisini Do\u011fru Kurmak<\/a><\/li><li><a href=\"#PCI_DSS_Temelleri_Scope_SAQ_ve_Hostingin_Rolu\"><span class=\"toc_number toc_depth_1\">2<\/span> PCI DSS Temelleri: Scope, SAQ ve Hostingin Rol\u00fc<\/a><ul><li><a href=\"#Scope_Kapsam_Nedir\"><span class=\"toc_number toc_depth_2\">2.1<\/span> Scope (Kapsam) Nedir?<\/a><\/li><li><a href=\"#SAQ_Tipleri_ve_ETicaret\"><span class=\"toc_number toc_depth_2\">2.2<\/span> SAQ Tipleri ve E\u2011Ticaret<\/a><\/li><\/ul><\/li><li><a href=\"#PCI_DSS_Icin_Dogru_Hosting_Mimarisi_Paylasimli_VPS_Dedicated_Colocation\"><span class=\"toc_number toc_depth_1\">3<\/span> PCI DSS \u0130\u00e7in Do\u011fru Hosting Mimarisi: Payla\u015f\u0131ml\u0131, VPS, Dedicated, Colocation<\/a><ul><li><a href=\"#Paylasimli_Hosting_Ne_Zaman_Yeterli\"><span class=\"toc_number toc_depth_2\">3.1<\/span> Payla\u015f\u0131ml\u0131 Hosting Ne Zaman Yeterli?<\/a><\/li><li><a href=\"#VPS_ve_Dedicated_Sunucularin_Avantaji\"><span class=\"toc_number toc_depth_2\">3.2<\/span> VPS ve Dedicated Sunucular\u0131n Avantaj\u0131<\/a><\/li><\/ul><\/li><li><a href=\"#Sunucu_ve_Ag_Guvenligi_PCI_DSS_Gereksinimlerini_Somutlastirmak\"><span class=\"toc_number toc_depth_1\">4<\/span> Sunucu ve A\u011f G\u00fcvenli\u011fi: PCI DSS Gereksinimlerini Somutla\u015ft\u0131rmak<\/a><ul><li><a href=\"#Ag_Segmentasyonu_ve_Guvenlik_Duvari_Kurallari\"><span class=\"toc_number toc_depth_2\">4.1<\/span> A\u011f Segmentasyonu ve G\u00fcvenlik Duvar\u0131 Kurallar\u0131<\/a><\/li><li><a href=\"#Sunucu_Sertlestirme_Hardening\"><span class=\"toc_number toc_depth_2\">4.2<\/span> Sunucu Sertle\u015ftirme (Hardening)<\/a><\/li><li><a href=\"#Kullanici_ve_Erisim_Yonetimi\"><span class=\"toc_number toc_depth_2\">4.3<\/span> Kullan\u0131c\u0131 ve Eri\u015fim Y\u00f6netimi<\/a><\/li><li><a href=\"#Zafiyet_Yonetimi_ve_Dosya_Butunlugu_Izleme\"><span class=\"toc_number toc_depth_2\">4.4<\/span> Zafiyet Y\u00f6netimi ve Dosya B\u00fct\u00fcnl\u00fc\u011f\u00fc \u0130zleme<\/a><\/li><\/ul><\/li><li><a href=\"#SSLTLS_ve_Sifreleme_Sadece_Sertifika_Almak_Yetmez\"><span class=\"toc_number toc_depth_1\">5<\/span> SSL\/TLS ve \u015eifreleme: Sadece Sertifika Almak Yetmez<\/a><ul><li><a href=\"#TLS_Surumleri_ve_Sifre_Setleri\"><span class=\"toc_number toc_depth_2\">5.1<\/span> TLS S\u00fcr\u00fcmleri ve \u015eifre Setleri<\/a><\/li><li><a href=\"#Sertifika_Turu_DV_OV_EV_ve_Wildcard_Secimi\"><span class=\"toc_number toc_depth_2\">5.2<\/span> Sertifika T\u00fcr\u00fc: DV, OV, EV ve Wildcard Se\u00e7imi<\/a><\/li><li><a href=\"#HTTP_Guvenlik_Basliklari_ile_TLSi_Desteklemek\"><span class=\"toc_number toc_depth_2\">5.3<\/span> HTTP G\u00fcvenlik Ba\u015fl\u0131klar\u0131 ile TLS\u2019i Desteklemek<\/a><\/li><\/ul><\/li><li><a href=\"#Loglama_ve_Izleme_PCI_DSS_Madde_10u_Gercek_Hayata_Uygulamak\"><span class=\"toc_number toc_depth_1\">6<\/span> Loglama ve \u0130zleme: PCI DSS Madde 10\u2019u Ger\u00e7ek Hayata Uygulamak<\/a><ul><li><a href=\"#Hangi_Loglar_Tutulmali\"><span class=\"toc_number toc_depth_2\">6.1<\/span> Hangi Loglar Tutulmal\u0131?<\/a><\/li><li><a href=\"#Log_Saklama_Suresi_ve_Butunlugu\"><span class=\"toc_number toc_depth_2\">6.2<\/span> Log Saklama S\u00fcresi ve B\u00fct\u00fcnl\u00fc\u011f\u00fc<\/a><\/li><li><a href=\"#Merkezi_Loglama_ve_Alarm_Mekanizmalari\"><span class=\"toc_number toc_depth_2\">6.3<\/span> Merkezi Loglama ve Alarm Mekanizmalar\u0131<\/a><\/li><\/ul><\/li><li><a href=\"#Yedekleme_Sifreleme_ve_Felaket_Kurtarma_PCI_DSSin_Gormezden_Gelinmemesi_Gereken_Yuzu\"><span class=\"toc_number toc_depth_1\">7<\/span> Yedekleme, \u015eifreleme ve Felaket Kurtarma: PCI DSS\u2019in G\u00f6rmezden Gelinmemesi Gereken Y\u00fcz\u00fc<\/a><ul><li><a href=\"#321_Yedekleme_Stratejisinin_PCI_DSS_ile_Kesisimi\"><span class=\"toc_number toc_depth_2\">7.1<\/span> 3\u20112\u20111 Yedekleme Stratejisinin PCI DSS ile Kesi\u015fimi<\/a><\/li><li><a href=\"#Yedeklerin_Sifrelenmesi_ve_Erisim_Kontrolu\"><span class=\"toc_number toc_depth_2\">7.2<\/span> Yedeklerin \u015eifrelenmesi ve Eri\u015fim Kontrol\u00fc<\/a><\/li><li><a href=\"#RPO_RTO_ve_Felaket_Kurtarma_Senaryolari\"><span class=\"toc_number toc_depth_2\">7.3<\/span> RPO, RTO ve Felaket Kurtarma Senaryolar\u0131<\/a><\/li><\/ul><\/li><li><a href=\"#DCHost_ile_PCI_DSS_Uyumlu_ETicaret_Ortamini_Adim_Adim_Tasarlamak\"><span class=\"toc_number toc_depth_1\">8<\/span> DCHost ile PCI DSS Uyumlu E\u2011Ticaret Ortam\u0131n\u0131 Ad\u0131m Ad\u0131m Tasarlamak<\/a><\/li><li><a href=\"#Ozet_ve_Yol_Haritanizi_Netlestirmek\"><span class=\"toc_number toc_depth_1\">9<\/span> \u00d6zet ve Yol Haritan\u0131z\u0131 Netle\u015ftirmek<\/a><\/li><\/ul><\/div>\n<h2><span id=\"PCI_DSS_ve_ETicaret_Hosting_Iliskisini_Dogru_Kurmak\">PCI DSS ve E\u2011Ticaret Hosting \u0130li\u015fkisini Do\u011fru Kurmak<\/span><\/h2>\n<p>\u00d6deme sayfan\u0131zda kart bilgisi girildi\u011fi anda, sadece yaz\u0131l\u0131m\u0131n\u0131z de\u011fil, alt\u0131nda \u00e7al\u0131\u015fan sunucu, a\u011f, SSL ayarlar\u0131, loglama ve yedekleme mimariniz de denklemin par\u00e7as\u0131 olur. PCI DSS tam olarak bu noktada devreye girer. Standart, kart verisinin i\u015flendi\u011fi, iletildi\u011fi veya sakland\u0131\u011f\u0131 her bile\u015feni kapsar ve e\u2011ticaret sitenizin hosting katman\u0131 bu bile\u015fenlerin kalbidir.<\/p>\n<p>Bu rehberde, PCI DSS dok\u00fcman\u0131ndaki madde madde gereksinimleri ezberletmek yerine, pratikten yola \u00e7\u0131k\u0131yoruz: E\u2011ticaret projeniz i\u00e7in hangi hosting mimarisi daha g\u00fcvenli, hangi SSL\/TLS ayarlar\u0131 ger\u00e7ekten zorunlu, loglar\u0131 nas\u0131l tutmal\u0131 ve saklamal\u0131, yedekleri nas\u0131l planlamal\u0131s\u0131n\u0131z? DCHost taraf\u0131nda onlarca e\u2011ticaret m\u00fc\u015fterisiyle \u00e7al\u0131\u015f\u0131rken en s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz hatalar\u0131 ve i\u015fe yarayan \u00e7\u00f6z\u00fcmleri sahadaki deneyimle birle\u015ftirerek anlataca\u011f\u0131z.<\/p>\n<p>PCI DSS uyumu \u00e7o\u011fu zaman sadece bir denetim dosyas\u0131 gibi alg\u0131lan\u0131yor; oysa do\u011fru kuruldu\u011funda sald\u0131r\u0131 y\u00fczeyini k\u00fc\u00e7\u00fclt\u00fcr, veri ihlali riskini azalt\u0131r ve g\u00fcvenilir bir marka alg\u0131s\u0131 olu\u015fturur. Hedefimiz, e\u2011ticaret hosting ortam\u0131n\u0131z\u0131 hem performansl\u0131 hem de denetime haz\u0131r hale getirmek. Yaz\u0131da \u00f6zellikle d\u00f6rt ba\u015fl\u0131\u011fa odaklanaca\u011f\u0131z: sunucu ve a\u011f g\u00fcvenli\u011fi, SSL\/TLS yap\u0131land\u0131rmas\u0131, loglama stratejisi ve yedekleme ile felaket kurtarma mimarisi.<\/p>\n<h2><span id=\"PCI_DSS_Temelleri_Scope_SAQ_ve_Hostingin_Rolu\">PCI DSS Temelleri: Scope, SAQ ve Hostingin Rol\u00fc<\/span><\/h2>\n<p>PCI DSS, kartl\u0131 \u00f6deme alan t\u00fcm i\u015fletmeler i\u00e7in ge\u00e7erli bir g\u00fcvenlik standard\u0131d\u0131r. Ancak herkesin y\u00fck\u00fcml\u00fcl\u00fc\u011f\u00fc ayn\u0131 de\u011fildir. Hangi sorumluluklar\u0131n sizde, hangilerinin \u00f6deme sa\u011flay\u0131c\u0131s\u0131nda veya hosting taraf\u0131nda oldu\u011funu anlamak i\u00e7in iki temel kavram\u0131 netle\u015ftirmek gerekir: scope ve SAQ.<\/p>\n<h3><span id=\"Scope_Kapsam_Nedir\">Scope (Kapsam) Nedir?<\/span><\/h3>\n<p>Scope, kart verisi ile do\u011frudan veya dolayl\u0131 temas eden t\u00fcm sistemleri ifade eder. \u00d6rne\u011fin:<\/p>\n<ul>\n<li>\u00d6deme formunuz do\u011frudan sitenizde ve kart verisi sizin sunucunuzdan ge\u00e7iyorsa, web sunucusu, veritaban\u0131, loglama sistemi, yedekler ve hatta ilgili y\u00f6netim panelleri PCI scope i\u00e7indedir.<\/li>\n<li>Hosted payment page kullan\u0131yor, yani kullan\u0131c\u0131y\u0131 \u00f6deme sayfas\u0131 i\u00e7in \u00f6deme sa\u011flay\u0131c\u0131s\u0131na y\u00f6nlendiriyorsan\u0131z; scope daral\u0131r ama sunucunuzun ve loglar\u0131n\u0131z\u0131n tamamen kapsam d\u0131\u015f\u0131 oldu\u011fu anlam\u0131na gelmez.<\/li>\n<\/ul>\n<p>Scope\u2019u k\u00fc\u00e7\u00fcltmek; hem denetim maliyetini hem de teknik gereksinimleri azalt\u0131r. DCHost olarak e\u2011ticaret m\u00fc\u015fterileriyle \u00e7al\u0131\u015f\u0131rken ilk ad\u0131mda hosting mimarisi \u00fczerinden scope\u2019u olabildi\u011fince sadele\u015ftirmeye odaklan\u0131yoruz. Bu konuyu daha detayl\u0131 olarak <a href='https:\/\/www.dchost.com\/blog\/e%e2%80%91ticarette-pci-dssi-dert-etmeden-nasil-uyumlu-kalirsin-hosting-tarafinda-gercekten-ne-yapmak-gerekir\/' target='_blank'>e\u2011ticarette PCI DSS uyumu hakk\u0131nda detayl\u0131 rehberimizde<\/a> ad\u0131m ad\u0131m ele ald\u0131k.<\/p>\n<h3><span id=\"SAQ_Tipleri_ve_ETicaret\">SAQ Tipleri ve E\u2011Ticaret<\/span><\/h3>\n<p>PCI DSS \u00f6z de\u011ferlendirme formlar\u0131 (SAQ) t\u00fcrleri, teknik mimarinize g\u00f6re se\u00e7ilir. E\u2011ticaret taraf\u0131nda en s\u0131k g\u00f6r\u00fclenler:<\/p>\n<ul>\n<li><strong>SAQ A<\/strong>: Kart verisi tamamen \u00fc\u00e7\u00fcnc\u00fc taraf \u00f6deme sayfas\u0131nda i\u015flenir. Sitenizde g\u00f6m\u00fcl\u00fc iframe dahi yoktur ya da hassas k\u0131s\u0131m tam anlam\u0131yla sa\u011flay\u0131c\u0131ya aittir. Hosting taraf\u0131ndaki y\u00fck\u00fcml\u00fcl\u00fckler daha s\u0131n\u0131rl\u0131d\u0131r ama g\u00fcvenlik sorumlulu\u011fu bitmez.<\/li>\n<li><strong>SAQ A\u2011EP<\/strong>: \u00d6deme sayfas\u0131 \u00fc\u00e7\u00fcnc\u00fc tarafta olsa bile, sizin siteniz \u00f6deme ak\u0131\u015f\u0131n\u0131 etkileyebilen bir rol oynuyorsa (\u00f6rne\u011fin g\u00f6m\u00fcl\u00fc form, JavaScript vb.). Sunucu, SSL, loglama ve yedekleme taraf\u0131nda daha s\u0131k\u0131 PCI DSS gereksinimleri devreye girer.<\/li>\n<\/ul>\n<p>WooCommerce ve benzeri platformlarda neredeyse her zaman SAQ A\u2011EP senaryolar\u0131 ile kar\u015f\u0131la\u015f\u0131yoruz. Bu tip kurulumlar i\u00e7in haz\u0131rlad\u0131\u011f\u0131m\u0131z <a href='https:\/\/www.dchost.com\/blog\/pci-dss-uyumlu-woocommerce-hosting-kontrol-listesi-saq-a-mi-a%e2%80%91ep-mi-tlste-nereden-baslamaliyiz\/' target='_blank'>PCI DSS uyumlu WooCommerce hosting kontrol listesi<\/a> yaz\u0131s\u0131n\u0131 da mutlaka g\u00f6zden ge\u00e7irmenizi \u00f6neririz.<\/p>\n<h2><span id=\"PCI_DSS_Icin_Dogru_Hosting_Mimarisi_Paylasimli_VPS_Dedicated_Colocation\">PCI DSS \u0130\u00e7in Do\u011fru Hosting Mimarisi: Payla\u015f\u0131ml\u0131, <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a>, Dedicated, Colocation<\/span><\/h2>\n<p>PCI DSS taraf\u0131nda kulland\u0131\u011f\u0131n\u0131z altyap\u0131 t\u00fcr\u00fc, kar\u015f\u0131n\u0131za \u00e7\u0131kacak gereksinimleri ve esnekli\u011fi do\u011frudan etkiler. DCHost portf\u00f6y\u00fcnde yer alan <a href=\"https:\/\/www.dchost.com\/tr\/web-hosting\">payla\u015f\u0131ml\u0131 hosting<\/a>, VPS, <a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a> ve colocation \u00e7\u00f6z\u00fcmlerinin her biri e\u2011ticaret i\u00e7in kullan\u0131labilir; ancak PCI kapsam\u0131 d\u00fc\u015f\u00fcn\u00fcld\u00fc\u011f\u00fcnde tercihler de\u011fi\u015fir.<\/p>\n<h3><span id=\"Paylasimli_Hosting_Ne_Zaman_Yeterli\">Payla\u015f\u0131ml\u0131 Hosting Ne Zaman Yeterli?<\/span><\/h3>\n<p>Scope\u2019u maksimum d\u00fczeyde k\u00fc\u00e7\u00fcltebildi\u011finiz, kart verisinin hi\u00e7bir a\u015famada sunucunuzdan ge\u00e7medi\u011fi SAQ A senaryolar\u0131nda, s\u0131k\u0131 izole edilmi\u015f ve g\u00fcvenlik kontrolleri iyi yap\u0131land\u0131r\u0131lm\u0131\u015f payla\u015f\u0131ml\u0131 hosting kullan\u0131labilir. Ancak:<\/p>\n<ul>\n<li>Sunucu seviyesinde \u00f6zelle\u015ftirilmi\u015f g\u00fcvenlik duvar\u0131 kurallar\u0131<\/li>\n<li>Dosya b\u00fct\u00fcnl\u00fc\u011f\u00fc izleme (FIM) ajanlar\u0131<\/li>\n<li>\u00d6zel log saklama politikalar\u0131 ve merkezi loglama<\/li>\n<\/ul>\n<p>gibi PCI DSS\u2019in daha ileri gereksinimlerini uygulamak istedi\u011finizde payla\u015f\u0131ml\u0131 hosting ka\u00e7\u0131n\u0131lmaz olarak s\u0131n\u0131rl\u0131 kal\u0131r.<\/p>\n<h3><span id=\"VPS_ve_Dedicated_Sunucularin_Avantaji\">VPS ve Dedicated Sunucular\u0131n Avantaj\u0131<\/span><\/h3>\n<p><strong>VPS<\/strong> veya <strong>dedicated sunucu<\/strong>, PCI DSS uyumlu bir e\u2011ticaret altyap\u0131s\u0131 kurarken en s\u0131k tercih etti\u011fimiz iki modeldir. \u00c7\u00fcnk\u00fc:<\/p>\n<ul>\n<li>\u0130\u015fletim sistemi ve g\u00fcvenlik duvar\u0131 kurallar\u0131n\u0131 tamamen kontrol edebilirsiniz.<\/li>\n<li>Loglar\u0131 merkezi bir sisteme (\u00f6rn. ELK, Loki, syslog) g\u00fcvenli \u015fekilde ak\u0131tabilirsiniz.<\/li>\n<li>Disk \u015fifreleme, dosya izinleri, yedekleme ajanlar\u0131 gibi mekanizmalar\u0131 kendinize g\u00f6re \u015fekillendirebilirsiniz.<\/li>\n<\/ul>\n<p>Daha y\u00fcksek trafik ve kritik i\u015f y\u00fcklerinde, PCI scope i\u00e7indeki sistemlerin fiziksel olarak da izole olmas\u0131 isteniyorsa dedicated sunucu veya <strong>colocation<\/strong> tercih edilir. Burada \u00f6nemli olan, se\u00e7ti\u011finiz model ne olursa olsun g\u00fcvenlik ve uyumluluk sorumlulu\u011funun \u00f6nemli k\u0131sm\u0131n\u0131n sizde oldu\u011funun fark\u0131nda olman\u0131zd\u0131r. Bu sorumlulu\u011fu pratik ve uygulanabilir \u015fekilde ele almak i\u00e7in <a href='https:\/\/www.dchost.com\/blog\/vps-sunucu-guvenligi-pratik-olceklenebilir-ve-dogrulanabilir-yaklasimlar\/' target='_blank'>VPS sunucu g\u00fcvenli\u011fi i\u00e7in pratik yakla\u015f\u0131mlar<\/a> ba\u015fl\u0131kl\u0131 rehberimizden de yararlanabilirsiniz.<\/p>\n<h2><span id=\"Sunucu_ve_Ag_Guvenligi_PCI_DSS_Gereksinimlerini_Somutlastirmak\">Sunucu ve A\u011f G\u00fcvenli\u011fi: PCI DSS Gereksinimlerini Somutla\u015ft\u0131rmak<\/span><\/h2>\n<p>PCI DSS d\u00f6k\u00fcman\u0131ndaki 1, 2, 6, 7 ve 8 numaral\u0131 maddeler a\u011f\u0131rl\u0131kl\u0131 olarak a\u011f ve sunucu g\u00fcvenli\u011fini ilgilendirir. Bunlar\u0131 e\u2011ticaret hosting ba\u011flam\u0131nda daha elle tutulur hale getirelim.<\/p>\n<h3><span id=\"Ag_Segmentasyonu_ve_Guvenlik_Duvari_Kurallari\">A\u011f Segmentasyonu ve G\u00fcvenlik Duvar\u0131 Kurallar\u0131<\/span><\/h3>\n<p>\u0130yi bir PCI DSS mimarisinin temelinde a\u011f segmentasyonu vard\u0131r. T\u00fcm servisleri tek bir d\u00fcz a\u011fda ko\u015fturmak, hem performans hem de g\u00fcvenlik a\u00e7\u0131s\u0131ndan zay\u0131f bir yakla\u015f\u0131md\u0131r.<\/p>\n<ul>\n<li><strong>DMZ katman\u0131<\/strong>: \u0130nternete a\u00e7\u0131k web sunucular\u0131n\u0131z bu zoneda \u00e7al\u0131\u015f\u0131r. Sadece HTTP(S) ve ger\u00e7ekten gerekli az say\u0131da port d\u0131\u015f d\u00fcnyaya a\u00e7\u0131l\u0131r.<\/li>\n<li><strong>Uygulama ve veritaban\u0131 katman\u0131<\/strong>: Bu sunucular yaln\u0131zca DMZ i\u00e7inden gelen belirli portlara (\u00f6rn. 3306, 5432) izin verir. D\u0131\u015far\u0131ya do\u011frudan a\u00e7\u0131k olmaz.<\/li>\n<li><strong>Y\u00f6netim ve yedekleme a\u011f\u0131<\/strong>: SSH, RDP, yedekleme ajanlar\u0131, izleme sistemleri gibi y\u00f6netsel trafi\u011fi m\u00fcmk\u00fcnse ayr\u0131 bir a\u011fda veya en az\u0131ndan ayr\u0131 g\u00fcvenlik politikalar\u0131 ile y\u00f6netirsiniz.<\/li>\n<\/ul>\n<p>G\u00fcvenlik duvar\u0131 kurallar\u0131 minimum eri\u015fim prensibi ile yaz\u0131lmal\u0131d\u0131r. \u00d6rne\u011fin, veritaban\u0131na sadece belirli uygulama sunucular\u0131 eri\u015febilmeli, ayn\u0131 VLAN\u2019daki di\u011fer makineler bile eri\u015fememelidir.<\/p>\n<h3><span id=\"Sunucu_Sertlestirme_Hardening\">Sunucu Sertle\u015ftirme (Hardening)<\/span><\/h3>\n<p>Sunucu sertle\u015ftirme, i\u015fletim sistemini gereksiz servislerden ve zay\u0131f ayarlardan ar\u0131nd\u0131rmak anlam\u0131na gelir. PCI DSS\u2019in konfig\u00fcrasyon y\u00f6netimi maddeleri pratikte \u015funlar\u0131 gerektirir:<\/p>\n<ul>\n<li>Gereksiz servislerin kapat\u0131lmas\u0131 (\u00f6rne\u011fin kullan\u0131lmayan FTP, Telnet, eski HTTP protokolleri).<\/li>\n<li>\u015eifreleme d\u0131\u015f\u0131 protokollerin (\u00f6rn. d\u00fcz FTP) SFTP veya HTTPS ile de\u011fi\u015ftirilmesi.<\/li>\n<li>D\u00fczenli g\u00fcvenlik g\u00fcncellemeleri ve kernel yamalar\u0131n\u0131n planl\u0131 \u015fekilde uygulanmas\u0131.<\/li>\n<li>SSH eri\u015fiminin sadece anahtar tabanl\u0131 kimlik do\u011frulama ile s\u0131n\u0131rland\u0131r\u0131lmas\u0131, root ile do\u011frudan giri\u015fin kapat\u0131lmas\u0131.<\/li>\n<li>Dosya izinlerinin minimum yetki prensibine g\u00f6re d\u00fczenlenmesi, \u00f6zellikle web k\u00f6k dizini, konfig\u00fcrasyon dosyalar\u0131 ve loglar i\u00e7in.<\/li>\n<\/ul>\n<p>Dosya izinleri taraf\u0131nda nereden ba\u015flayaca\u011f\u0131n\u0131z\u0131 bilmiyorsan\u0131z, \u00f6zellikle PHP tabanl\u0131 sitelerde <a href='https:\/\/www.dchost.com\/blog\/linux-dosya-izinleri-644-755-777-paylasimli-hosting-ve-vps-icin-guvenli-ayarlar\/' target='_blank'>Linux dosya izinleri i\u00e7in g\u00fcvenli ayar rehberimiz<\/a> iyi bir referans olacakt\u0131r.<\/p>\n<h3><span id=\"Kullanici_ve_Erisim_Yonetimi\">Kullan\u0131c\u0131 ve Eri\u015fim Y\u00f6netimi<\/span><\/h3>\n<p>PCI DSS, her kullan\u0131c\u0131 i\u00e7in benzersiz kimlik, yetkilerin i\u015f ihtiyac\u0131na g\u00f6re s\u0131n\u0131rland\u0131r\u0131lmas\u0131 ve eri\u015fimlerin kaydedilmesini \u015fart ko\u015far:<\/p>\n<ul>\n<li>Payla\u015f\u0131lan hesaplar (tek kullan\u0131c\u0131 ad\u0131 ile t\u00fcm ekibin giri\u015f yapmas\u0131) kabul edilemez; her geli\u015ftirici, sistem y\u00f6neticisi ve destek personeli i\u00e7in ayr\u0131 hesap tan\u0131mlay\u0131n.<\/li>\n<li>\u00dcretim ortam\u0131na eri\u015fimi ger\u00e7ekten ihtiyac\u0131 olanlarla s\u0131n\u0131rland\u0131r\u0131n; staging ve test ortamlar\u0131 \u00fczerinden \u00e7al\u0131\u015fmay\u0131 te\u015fvik edin.<\/li>\n<li>SSH, panel, veritaban\u0131 ve y\u00f6netim ara\u00e7lar\u0131 i\u00e7in \u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulama (MFA\/2FA) kullan\u0131n.<\/li>\n<li>\u0130\u015ften ayr\u0131lan veya g\u00f6rev de\u011fi\u015fikli\u011fi yapan personelin eri\u015fimlerini belirli bir s\u00fcre\u00e7 i\u00e7inde kald\u0131ran, dok\u00fcmante bir prosed\u00fcr\u00fcn\u00fcz olsun.<\/li>\n<\/ul>\n<h3><span id=\"Zafiyet_Yonetimi_ve_Dosya_Butunlugu_Izleme\">Zafiyet Y\u00f6netimi ve Dosya B\u00fct\u00fcnl\u00fc\u011f\u00fc \u0130zleme<\/span><\/h3>\n<p>PCI DSS, d\u00fczenli zafiyet taramalar\u0131 ve kritik yamalar\u0131n belirli s\u00fcreler i\u00e7inde uygulanmas\u0131n\u0131 ister. Pratikte:<\/p>\n<ul>\n<li>\u0130\u015fletim sistemi ve yaz\u0131l\u0131m bile\u015fenleri i\u00e7in d\u00fczenli otomatik g\u00fcncelleme veya onayl\u0131 yama s\u00fcre\u00e7leri kurun.<\/li>\n<li>Web sunucusu, PHP, veritaban\u0131, panel yaz\u0131l\u0131mlar\u0131 gibi bile\u015fenler i\u00e7in minimum desteklenen s\u00fcr\u00fcmleri politikaya ba\u011flay\u0131n.<\/li>\n<li>Dosya b\u00fct\u00fcnl\u00fc\u011f\u00fc izleme (FIM) \u00e7\u00f6z\u00fcm\u00fc ile web k\u00f6k dizininde ve kritik konfig\u00fcrasyonlarda beklenmedik de\u011fi\u015fiklikleri tespit edin.<\/li>\n<\/ul>\n<h2><span id=\"SSLTLS_ve_Sifreleme_Sadece_Sertifika_Almak_Yetmez\">SSL\/TLS ve \u015eifreleme: Sadece Sertifika Almak Yetmez<\/span><\/h2>\n<p>PCI DSS, kart verisinin iletimi s\u0131ras\u0131nda g\u00fc\u00e7l\u00fc \u015fifreleme kullan\u0131lmas\u0131n\u0131 zorunlu k\u0131lar. Bu da do\u011frudan SSL\/TLS yap\u0131land\u0131rmas\u0131na dokunur. Sadece herhangi bir sertifikay\u0131 kurmak yeterli de\u011fildir; kullan\u0131lan protokol ve \u015fifre setleri de \u00f6nemlidir.<\/p>\n<h3><span id=\"TLS_Surumleri_ve_Sifre_Setleri\">TLS S\u00fcr\u00fcmleri ve \u015eifre Setleri<\/span><\/h3>\n<p>PCI DSS\u2019e g\u00f6re:<\/p>\n<ul>\n<li>TLS 1.0 ve SSLv3 kesinlikle devre d\u0131\u015f\u0131 b\u0131rak\u0131lmal\u0131d\u0131r.<\/li>\n<li>Yeni kurulumlarda en az TLS 1.2, tercihen TLS 1.3 etkin olmal\u0131d\u0131r.<\/li>\n<li>Zay\u0131f \u015fifre setleri (RC4, 3DES, anonim key exchange i\u00e7erenler) kapat\u0131lmal\u0131; modern, ileri gizlilik sa\u011flayan (PFS) \u015fifreler tercih edilmelidir.<\/li>\n<\/ul>\n<p>Mevcut sitenizde hangi protokollerin a\u00e7\u0131k oldu\u011funu ve hangilerinin kapat\u0131lmas\u0131 gerekti\u011fini g\u00f6rmek i\u00e7in ayr\u0131nt\u0131l\u0131 bir yol haritas\u0131n\u0131 <a href='https:\/\/www.dchost.com\/blog\/ssl-tls-guvenlik-guncellemeleri-net-ve-uygulanabilir-rehber\/' target='_blank'>SSL\/TLS g\u00fcvenlik g\u00fcncellemeleri rehberimizde<\/a> bulabilirsiniz.<\/p>\n<h3><span id=\"Sertifika_Turu_DV_OV_EV_ve_Wildcard_Secimi\">Sertifika T\u00fcr\u00fc: DV, OV, EV ve Wildcard Se\u00e7imi<\/span><\/h3>\n<p>PCI DSS do\u011frudan sertifika t\u00fcr\u00fc dayatmaz; ancak g\u00fcven alg\u0131s\u0131, taray\u0131c\u0131 uyumlulu\u011fu ve operasyonel s\u00fcre\u00e7ler a\u00e7\u0131s\u0131ndan do\u011fru se\u00e7imi yapmak \u00f6nemlidir.<\/p>\n<ul>\n<li><strong>DV SSL<\/strong>: Teknik olarak kart verisini TLS ile korumak i\u00e7in yeterlidir. K\u00fc\u00e7\u00fck ve orta \u00f6l\u00e7ekli e\u2011ticaret sitelerinde s\u0131k\u00e7a kullan\u0131l\u0131r.<\/li>\n<li><strong>OV\/EV SSL<\/strong>: Organizasyon do\u011frulamas\u0131 sa\u011flar, marka g\u00fcvenini art\u0131rabilir. Baz\u0131 bankalar veya entegrat\u00f6rler bu seviyeyi tercih edebilir.<\/li>\n<li><strong>Wildcard SSL<\/strong>: Ayn\u0131 alan ad\u0131n\u0131n birden \u00e7ok alt alan\u0131 i\u00e7in tek sertifika. Y\u00f6netimi kolayla\u015ft\u0131r\u0131r ama \u00f6zel anahtar\u0131n korunmas\u0131 daha kritik hale gelir.<\/li>\n<\/ul>\n<p>Farkl\u0131 sertifika t\u00fcrlerini hem g\u00fcvenlik hem operasyonel a\u00e7\u0131dan k\u0131yaslamak i\u00e7in <a href='https:\/\/www.dchost.com\/blog\/dv-ov-ev-ve-wildcard-ssl-arasinda-kaybolmadan-e%e2%80%91ticaret-ve-saaste-hangi-sertifika-ne-zaman\/' target='_blank'>DV, OV, EV ve wildcard SSL kar\u015f\u0131la\u015ft\u0131rma rehberimize<\/a> de g\u00f6z atabilirsiniz.<\/p>\n<h3><span id=\"HTTP_Guvenlik_Basliklari_ile_TLSi_Desteklemek\">HTTP G\u00fcvenlik Ba\u015fl\u0131klar\u0131 ile TLS\u2019i Desteklemek<\/span><\/h3>\n<p>TLS katman\u0131n\u0131 do\u011fru kurduktan sonra, taray\u0131c\u0131ya bu g\u00fcvenlik politikas\u0131n\u0131 nas\u0131l uygulayaca\u011f\u0131n\u0131 s\u00f6ylemek i\u00e7in HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131n\u0131 kullanmal\u0131s\u0131n\u0131z:<\/p>\n<ul>\n<li><strong>Strict-Transport-Security (HSTS)<\/strong>: Taray\u0131c\u0131ya sitenize her zaman HTTPS \u00fczerinden ba\u011flanmas\u0131n\u0131 s\u00f6yler.<\/li>\n<li><strong>Content-Security-Policy (CSP)<\/strong>: XSS ve veri s\u0131zd\u0131rma risklerini ciddi oranda azalt\u0131r.<\/li>\n<li><strong>X-Frame-Options, X-Content-Type-Options, Referrer-Policy<\/strong> gibi ek ba\u015fl\u0131klar, phishing ve t\u0131klama ka\u00e7\u0131rma sald\u0131r\u0131lar\u0131na kar\u015f\u0131 koruma sa\u011flar.<\/li>\n<\/ul>\n<p>Bu ba\u015fl\u0131klar\u0131n nas\u0131l ayarlanaca\u011f\u0131 ve hangi senaryoda ne kadar agresif olman\u0131z gerekti\u011fi konusunda, <a href='https:\/\/www.dchost.com\/blog\/http-guvenlik-basliklari-rehberi-hsts-csp-x-frame-options-ve-referrer-policy-dogru-nasil-kurulur\/' target='_blank'>HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 rehberimiz<\/a> size ayr\u0131nt\u0131l\u0131 bir uygulama k\u0131lavuzu sunar.<\/p>\n<h2><span id=\"Loglama_ve_Izleme_PCI_DSS_Madde_10u_Gercek_Hayata_Uygulamak\">Loglama ve \u0130zleme: PCI DSS Madde 10\u2019u Ger\u00e7ek Hayata Uygulamak<\/span><\/h2>\n<p>PCI DSS, kullan\u0131c\u0131 aktivitelerinin, g\u00fcvenlik olaylar\u0131n\u0131n ve sistem eri\u015fimlerinin kaydedilmesini ve bu loglar\u0131n manip\u00fclasyona kar\u015f\u0131 korunmas\u0131n\u0131 zorunlu k\u0131lar. E\u2011ticaret hosting taraf\u0131nda bu, yaln\u0131zca web sunucusu eri\u015fim loglar\u0131n\u0131 aktifle\u015ftirmekten \u00e7ok daha fazlas\u0131n\u0131 gerektirir.<\/p>\n<h3><span id=\"Hangi_Loglar_Tutulmali\">Hangi Loglar Tutulmal\u0131?<\/span><\/h3>\n<p>Minimum seviyede \u015fu loglar\u0131 toplaman\u0131z\u0131 \u00f6neririz:<\/p>\n<ul>\n<li><strong>Web sunucusu loglar\u0131<\/strong>: Nginx\/Apache eri\u015fim ve hata loglar\u0131, \u00f6zellikle 4xx ve 5xx hatalar\u0131 ile login, sepet, \u00f6deme ad\u0131mlar\u0131n\u0131n takibi.<\/li>\n<li><strong>Uygulama loglar\u0131<\/strong>: \u00d6deme ak\u0131\u015f\u0131, kullan\u0131c\u0131 oturumlar\u0131, kritik konfig\u00fcrasyon de\u011fi\u015fiklikleri.<\/li>\n<li><strong>Veritaban\u0131 loglar\u0131<\/strong>: Yetkisiz sorgular, \u015fema de\u011fi\u015fiklikleri, ba\u015far\u0131s\u0131z login denemeleri.<\/li>\n<li><strong>Sunucu ve sistem loglar\u0131<\/strong>: SSH giri\u015fleri, sudo kullan\u0131m\u0131, servis yeniden ba\u015flatmalar\u0131, paket kurulumlar\u0131.<\/li>\n<li><strong>G\u00fcvenlik cihaz\u0131 loglar\u0131<\/strong>: WAF, IDS\/IPS, g\u00fcvenlik duvar\u0131, DDoS koruma sistemleri.<\/li>\n<\/ul>\n<p>Bu loglar\u0131 anlamland\u0131rmak i\u00e7in \u00f6ncelikle temel okuma prati\u011fi kazanmak faydal\u0131d\u0131r. Ba\u015flang\u0131\u00e7 i\u00e7in <a href='https:\/\/www.dchost.com\/blog\/hosting-sunucu-loglarini-okumayi-ogrenin-apache-ve-nginx-ile-4xx-5xx-hatalarini-teshis-rehberi\/' target='_blank'>hosting sunucu loglar\u0131n\u0131 okumay\u0131 \u00f6\u011frenin rehberi<\/a> iyi bir referans noktas\u0131d\u0131r.<\/p>\n<h3><span id=\"Log_Saklama_Suresi_ve_Butunlugu\">Log Saklama S\u00fcresi ve B\u00fct\u00fcnl\u00fc\u011f\u00fc<\/span><\/h3>\n<p>PCI DSS, loglar\u0131n en az bir y\u0131l eri\u015filebilir ve ilk \u00fc\u00e7 ay\u0131n\u0131n h\u0131zl\u0131 eri\u015filebilir olmas\u0131n\u0131 ister. Bu, sadece disk alan\u0131 ay\u0131rmak anlam\u0131na gelmez; ayn\u0131 zamanda:<\/p>\n<ul>\n<li>Loglar\u0131n b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc korumak i\u00e7in salt okunur depolama veya WORM benzeri \u00e7\u00f6z\u00fcmler kullanmay\u0131,<\/li>\n<li>Loglara eri\u015fimin kimler taraf\u0131ndan ve ne zaman yap\u0131ld\u0131\u011f\u0131n\u0131n da kaydedilmesini,<\/li>\n<li>Log d\u00f6nd\u00fcrme (rotation) ve ar\u015fiv s\u00fcre\u00e7lerinin dok\u00fcmante edilmesini<\/li>\n<\/ul>\n<p>gerektirir. Farkl\u0131 sistemler i\u00e7in hangi loglar\u0131n ne kadar s\u00fcre saklanmas\u0131n\u0131n mant\u0131kl\u0131 oldu\u011fu konusunda daha detayl\u0131 yakla\u015f\u0131m\u0131 <a href='https:\/\/www.dchost.com\/blog\/hosting-ve-e-posta-altyapisinda-log-saklama-sureleri\/' target='_blank'>hosting ve e\u2011posta altyap\u0131s\u0131nda log saklama s\u00fcreleri rehberimizde<\/a> anlatt\u0131k.<\/p>\n<h3><span id=\"Merkezi_Loglama_ve_Alarm_Mekanizmalari\">Merkezi Loglama ve Alarm Mekanizmalar\u0131<\/span><\/h3>\n<p>Birden \u00e7ok sunucu veya servis kullan\u0131yorsan\u0131z, PCI DSS a\u00e7\u0131s\u0131ndan loglar\u0131 tek tek sunucularda tutmak yeterli de\u011fildir. Merkezi loglama \u00e7\u00f6z\u00fcmleri (syslog, ELK, Loki vb.) kullanarak:<\/p>\n<ul>\n<li>T\u00fcm loglar\u0131 tek noktada toplayabilir,<\/li>\n<li>Yetkisiz eri\u015fimler, ba\u015far\u0131s\u0131z oturum a\u00e7ma denemeleri, web sald\u0131r\u0131 kal\u0131plar\u0131 gibi olaylar i\u00e7in alarm kurallar\u0131 yazabilir,<\/li>\n<li>Denetim an\u0131nda ilgili zaman aral\u0131\u011f\u0131ndaki kay\u0131tlar\u0131 h\u0131zl\u0131ca \u00e7\u0131karabilirsiniz.<\/li>\n<\/ul>\n<p>DCHost altyap\u0131s\u0131nda, PCI DSS hedefi olan projelerde genellikle merkezi loglama ve olay y\u00f6netimini en ba\u015ftan mimarinin bir par\u00e7as\u0131 olarak ele al\u0131yoruz. B\u00f6ylece hem operasyonel g\u00f6r\u00fcn\u00fcrl\u00fck art\u0131yor hem de denetim s\u00fcrecinde loglarla ilgili sorulara h\u0131zl\u0131 yan\u0131t verebiliyorsunuz.<\/p>\n<h2><span id=\"Yedekleme_Sifreleme_ve_Felaket_Kurtarma_PCI_DSSin_Gormezden_Gelinmemesi_Gereken_Yuzu\">Yedekleme, \u015eifreleme ve Felaket Kurtarma: PCI DSS\u2019in G\u00f6rmezden Gelinmemesi Gereken Y\u00fcz\u00fc<\/span><\/h2>\n<p>PCI DSS, kart verisini koruman\u0131z\u0131 ister; bu, yedeklerdeki veriyi de kapsar. \u00c7o\u011fu e\u2011ticaret projesinde canl\u0131 veritaban\u0131 i\u00e7in \u015fifreleme planlan\u0131rken, yedeklerin d\u00fcz metin olarak bir yerlerde sakland\u0131\u011f\u0131n\u0131 g\u00f6rmek ne yaz\u0131k ki \u00e7ok yayg\u0131n.<\/p>\n<h3><span id=\"321_Yedekleme_Stratejisinin_PCI_DSS_ile_Kesisimi\">3\u20112\u20111 Yedekleme Stratejisinin PCI DSS ile Kesi\u015fimi<\/span><\/h3>\n<p>Sa\u011flam bir PCI DSS uyumlu e\u2011ticaret ortam\u0131nda, yedekleme stratejinizin en az\u0131ndan 3\u20112\u20111 prensibini kar\u015f\u0131lamas\u0131n\u0131 \u00f6neriyoruz:<\/p>\n<ul>\n<li>En az 3 kopya (canl\u0131 veri dahil),<\/li>\n<li>En az 2 farkl\u0131 ortamda (\u00f6rne\u011fin lokal disk + uzak depolama),<\/li>\n<li>En az 1 tanesi farkl\u0131 lokasyonda (offsite).<\/li>\n<\/ul>\n<p>Bu yakla\u015f\u0131m\u0131 hem teknik hem operasyonel a\u00e7\u0131dan nas\u0131l kuraca\u011f\u0131n\u0131z\u0131 ad\u0131m ad\u0131m anlatt\u0131\u011f\u0131m\u0131z <a href='https:\/\/www.dchost.com\/blog\/3-2-1-yedekleme-stratejisi-neden-ise-yariyor-cpanel-plesk-ve-vpste-otomatik-yedekleri-nasil-kurarsin\/' target='_blank'>3\u20112\u20111 yedekleme stratejisi rehberimiz<\/a>, PCI DSS uyumlu projelerde de do\u011frudan uygulanabilir.<\/p>\n<h3><span id=\"Yedeklerin_Sifrelenmesi_ve_Erisim_Kontrolu\">Yedeklerin \u015eifrelenmesi ve Eri\u015fim Kontrol\u00fc<\/span><\/h3>\n<p>Yedekler, genellikle en \u00e7ok ihmal edilen ama en kritik varl\u0131klard\u0131r. PCI DSS a\u00e7\u0131s\u0131ndan bak\u0131ld\u0131\u011f\u0131nda:<\/p>\n<ul>\n<li>Yedeklerde kart verisi bulunuyorsa, bu veriler g\u00fc\u00e7l\u00fc algoritmalarla (AES\u2011256 gibi) \u015fifrelenmelidir.<\/li>\n<li>\u015eifreleme anahtarlar\u0131, yedeklerden ayr\u0131 tutulmal\u0131; eri\u015fim haklar\u0131 s\u0131k\u0131 \u015fekilde s\u0131n\u0131rlanmal\u0131d\u0131r.<\/li>\n<li>Yedeklere eri\u015fen kullan\u0131c\u0131lar ve i\u015flemler loglanmal\u0131; d\u00fczenli olarak g\u00f6zden ge\u00e7irilmelidir.<\/li>\n<\/ul>\n<p>Ayr\u0131ca, veritaban\u0131 veya dosya sisteminin yedek alma an\u0131nda tutarl\u0131 olmas\u0131 \u00f6nemlidir. \u00d6zellikle b\u00fcy\u00fck veritabanlar\u0131nda uygulama\u2011tutarl\u0131 yedeklerin nas\u0131l al\u0131naca\u011f\u0131n\u0131 merak ediyorsan\u0131z, <a href='https:\/\/www.dchost.com\/blog\/uygulama%e2%80%91tutarli-yedekler-nasil-alinir-lvm-snapshot-ve-fsfreeze-ile-mysql-postgresqli-usutmeden-dondurmak\/' target='_blank'>uygulama tutarl\u0131 yedekler i\u00e7in haz\u0131rlad\u0131\u011f\u0131m\u0131z rehber<\/a> size teknik bir yol haritas\u0131 sunar.<\/p>\n<h3><span id=\"RPO_RTO_ve_Felaket_Kurtarma_Senaryolari\">RPO, RTO ve Felaket Kurtarma Senaryolar\u0131<\/span><\/h3>\n<p>PCI DSS, felaket kurtarma planlar\u0131n\u0131 do\u011frudan detayland\u0131rmaz; ancak i\u015f s\u00fcreklili\u011fi ve veri b\u00fct\u00fcnl\u00fc\u011f\u00fc gereksinimleri nedeniyle bu planlar\u0131n var olmas\u0131n\u0131 ve test edilmesini bekler. Burada iki kavram kritik:<\/p>\n<ul>\n<li><strong>RPO (Recovery Point Objective)<\/strong>: En fazla ne kadar veri kayb\u0131na tahamm\u00fcl edebilirsiniz? \u00d6rne\u011fin 15 dakikal\u0131k sipari\u015f verisi kayb\u0131 kabul edilebilir mi?<\/li>\n<li><strong>RTO (Recovery Time Objective)<\/strong>: Bir felaket an\u0131nda sistemi ne kadar s\u00fcrede aya\u011fa kald\u0131rman\u0131z gerekiyor?<\/li>\n<\/ul>\n<p>E\u2011ticaret siteleri i\u00e7in RPO ve RTO hedeflerini belirleme ve buna g\u00f6re yedekleme ile felaket kurtarma stratejisi kurma konusunu, \u00f6rnek senaryolarla <a href='https:\/\/www.dchost.com\/blog\/yedekleme-stratejisi-nasil-planlanir-blog-e-ticaret-ve-saas-siteleri-icin-rpo-rto-rehberi\/' target='_blank'>RPO\/RTO odakl\u0131 yedekleme stratejisi rehberimizde<\/a> detayl\u0131ca anlatt\u0131k.<\/p>\n<h2><span id=\"DCHost_ile_PCI_DSS_Uyumlu_ETicaret_Ortamini_Adim_Adim_Tasarlamak\">DCHost ile PCI DSS Uyumlu E\u2011Ticaret Ortam\u0131n\u0131 Ad\u0131m Ad\u0131m Tasarlamak<\/span><\/h2>\n<p>Teoriyi pratikle birle\u015ftirelim. DCHost taraf\u0131nda tipik bir PCI DSS hedefli e\u2011ticaret projesinde a\u015fa\u011f\u0131 yukar\u0131 \u015fu ad\u0131mlarla ilerliyoruz:<\/p>\n<ol>\n<li><strong>Scope ve SAQ tipini netle\u015ftirme<\/strong><br \/>\u00d6deme sa\u011flay\u0131c\u0131n\u0131z, entegrasyon \u015fekliniz (redirect, iframe, API), kart verisinin nereden ge\u00e7ti\u011fi ve hangi sistemlerin bu ak\u0131\u015f\u0131 etkiledi\u011fini birlikte analiz ediyoruz. B\u00f6ylece SAQ A m\u0131, SAQ A\u2011EP mi gibi temel sorulara net bir yan\u0131t \u00e7\u0131k\u0131yor.<\/li>\n<li><strong>Altyap\u0131 se\u00e7imi ve segmentasyon<\/strong><br \/>Trafik, b\u00fcy\u00fcme tahmini ve g\u00fcvenlik gereksinimlerine g\u00f6re payla\u015f\u0131ml\u0131 hosting, VPS, dedicated veya colocation aras\u0131ndan se\u00e7im yap\u0131yoruz. PCI scope i\u00e7indeki sistemleri m\u00fcmk\u00fcn oldu\u011funca ayr\u0131 a\u011f segmentlerinde konumland\u0131r\u0131yoruz.<\/li>\n<li><strong>Sunucu sertle\u015ftirme ve eri\u015fim politikalar\u0131<\/strong><br \/>\u0130\u015fletim sistemi bazl\u0131 hardening, g\u00fcvenlik duvar\u0131 kurallar\u0131, SSH ve panel eri\u015fimi, yetki y\u00f6netimi ve MFA kurulumunu yap\u0131yoruz. Bu a\u015famada loglama ve izleme ajanlar\u0131 da devreye giriyor.<\/li>\n<li><strong>SSL\/TLS ve HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131<\/strong><br \/>Do\u011fru sertifika t\u00fcr\u00fc, TLS s\u00fcr\u00fcmleri, \u015fifre setleri ve HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 ile hem taray\u0131c\u0131 taraf\u0131n\u0131 hem de denetim taraf\u0131n\u0131 tatmin eden bir HTTPS politikas\u0131 olu\u015fturuyoruz.<\/li>\n<li><strong>Loglama, saklama ve alarm kurallar\u0131<\/strong><br \/>Web, uygulama, veritaban\u0131, sistem ve g\u00fcvenlik loglar\u0131n\u0131 PCI DSS gereksinimlerine uygun \u015fekilde topluyor, saklama s\u00fcrelerini ve eri\u015fim politikalar\u0131n\u0131 belirliyoruz. Kritik olaylar i\u00e7in alarm senaryolar\u0131 yaz\u0131yoruz.<\/li>\n<li><strong>Yedekleme ve felaket kurtarma plan\u0131<\/strong><br \/>RPO\/RTO hedeflerine g\u00f6re yedekleme periyotlar\u0131, \u015fifreleme politikalar\u0131, offsite kopyalar ve d\u00fczenli geri y\u00fckleme testleri i\u00e7eren bir plan haz\u0131rl\u0131yoruz. Plan\u0131 belgeleyip sorumlu ki\u015fileri netle\u015ftiriyoruz.<\/li>\n<\/ol>\n<p>Bu ad\u0131mlar\u0131n her biri, PCI DSS dok\u00fcman\u0131ndaki onlarca madde ve alt maddeyi daha y\u00f6netilebilir par\u00e7alara b\u00f6lmemizi sa\u011fl\u0131yor. Sonu\u00e7ta ortaya \u00e7\u0131kan \u015fey, sadece bir denetimi ge\u00e7mek i\u00e7in kurulmu\u015f bir ortam de\u011fil; ger\u00e7ekten g\u00fcvenli, izlenebilir ve felaketlere kar\u015f\u0131 haz\u0131rl\u0131kl\u0131 bir e\u2011ticaret altyap\u0131s\u0131 oluyor.<\/p>\n<h2><span id=\"Ozet_ve_Yol_Haritanizi_Netlestirmek\">\u00d6zet ve Yol Haritan\u0131z\u0131 Netle\u015ftirmek<\/span><\/h2>\n<p>PCI DSS uyumlu e\u2011ticaret hosting, salt bir sertifika veya tek bir g\u00fcvenlik \u00fcr\u00fcn\u00fc ile \u00e7\u00f6z\u00fclecek bir konu de\u011fil. Sunucu mimariniz, a\u011f segmentasyonunuz, SSL\/TLS yap\u0131land\u0131rman\u0131z, log ve yedek stratejiniz; hepsi bir arada d\u00fc\u015f\u00fcn\u00fclmesi gereken bile\u015fenler. \u00dcstelik bu bile\u015fenlerin her biri hem g\u00fcnl\u00fck operasyonu hem de olas\u0131 bir denetimi do\u011frudan etkiliyor.<\/p>\n<p>E\u011fer \u015fu anda \u00e7al\u0131\u015fan bir e\u2011ticaret siteniz varsa, ilk ad\u0131m olarak mevcut hosting ortam\u0131n\u0131z\u0131 bu yaz\u0131da anlatt\u0131\u011f\u0131m\u0131z d\u00f6rt ba\u015fl\u0131k \u00fczerinden basit bir checklist ile de\u011ferlendirebilirsiniz: sunucu ve a\u011f g\u00fcvenli\u011fi, SSL\/TLS ve HTTP ba\u015fl\u0131klar\u0131, loglama ve log saklama, yedekleme ve felaket kurtarma. Eksikleri g\u00f6rd\u00fck\u00e7e, \u00f6nceliklendirilmi\u015f k\u00fc\u00e7\u00fck ad\u0131mlarla ilerlemek en sa\u011fl\u0131kl\u0131 yakla\u015f\u0131m olur.<\/p>\n<p>Yeni bir proje planl\u0131yorsan\u0131z, mimari tasar\u0131m a\u015famas\u0131nda PCI DSS gereksinimlerini hesaba katmak, ileride geri d\u00f6n\u00fc\u015f maliyetlerini ciddi bi\u00e7imde azalt\u0131r. DCHost ekibi olarak, ister mevcut altyap\u0131n\u0131z\u0131 g\u00fc\u00e7lendirmek, ister s\u0131f\u0131rdan PCI DSS hedefli bir e\u2011ticaret ortam\u0131 kurmak isteyin, hem teknik hem stratejik tarafta yan\u0131n\u0131zda olabiliriz. Sorular\u0131n\u0131z\u0131 ve senaryolar\u0131n\u0131z\u0131 netle\u015ftirmek i\u00e7in dchost.com \u00fczerinden bize ula\u015fman\u0131z yeterli.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 PCI DSS ve E\u2011Ticaret Hosting \u0130li\u015fkisini Do\u011fru Kurmak2 PCI DSS Temelleri: Scope, SAQ ve Hostingin Rol\u00fc2.1 Scope (Kapsam) Nedir?2.2 SAQ Tipleri ve E\u2011Ticaret3 PCI DSS \u0130\u00e7in Do\u011fru Hosting Mimarisi: Payla\u015f\u0131ml\u0131, VPS, Dedicated, Colocation3.1 Payla\u015f\u0131ml\u0131 Hosting Ne Zaman Yeterli?3.2 VPS ve Dedicated Sunucular\u0131n Avantaj\u01314 Sunucu ve A\u011f G\u00fcvenli\u011fi: PCI DSS Gereksinimlerini Somutla\u015ft\u0131rmak4.1 A\u011f Segmentasyonu ve [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3401,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-3400","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-teknoloji"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/3400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=3400"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/3400\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/3401"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=3400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=3400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=3400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}