{"id":4187,"date":"2026-01-05T15:16:49","date_gmt":"2026-01-05T12:16:49","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/siber-guvenlik-tehditlerinde-artis-isletmeler-icin-somut-riskler-ve-korunma-adimlari\/"},"modified":"2026-01-05T15:16:49","modified_gmt":"2026-01-05T12:16:49","slug":"siber-guvenlik-tehditlerinde-artis-isletmeler-icin-somut-riskler-ve-korunma-adimlari","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/siber-guvenlik-tehditlerinde-artis-isletmeler-icin-somut-riskler-ve-korunma-adimlari\/","title":{"rendered":"Siber G\u00fcvenlik Tehditlerinde Art\u0131\u015f: \u0130\u015fletmeler \u0130\u00e7in Somut Riskler ve Korunma Ad\u0131mlar\u0131"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#Siber_guvenlik_tehditlerinde_artis_gercekte_ne_anlama_geliyor\"><span class=\"toc_number toc_depth_1\">1<\/span> Siber g\u00fcvenlik tehditlerinde art\u0131\u015f ger\u00e7ekte ne anlama geliyor?<\/a><\/li><li><a href=\"#Tehditlerin_neden_arttigini_gercekten_anlamak\"><span class=\"toc_number toc_depth_1\">2<\/span> Tehditlerin neden artt\u0131\u011f\u0131n\u0131 ger\u00e7ekten anlamak<\/a><ul><li><a href=\"#Dijitallesme_ve_genisleyen_saldiri_yuzeyi\"><span class=\"toc_number toc_depth_2\">2.1<\/span> Dijitalle\u015fme ve geni\u015fleyen sald\u0131r\u0131 y\u00fczeyi<\/a><\/li><li><a href=\"#Saldirilarin_bir_is_modeline_donusmesi\"><span class=\"toc_number toc_depth_2\">2.2<\/span> Sald\u0131r\u0131lar\u0131n bir i\u015f modeline d\u00f6n\u00fc\u015fmesi<\/a><\/li><li><a href=\"#Otomasyon_botlar_ve_tarama_trafigi\"><span class=\"toc_number toc_depth_2\">2.3<\/span> Otomasyon, botlar ve tarama trafi\u011fi<\/a><\/li><li><a href=\"#Insan_hatasinin_sabit_kalmasi\"><span class=\"toc_number toc_depth_2\">2.4<\/span> \u0130nsan hatas\u0131n\u0131n sabit kalmas\u0131<\/a><\/li><\/ul><\/li><li><a href=\"#Guncel_saldiri_turleri_En_sik_karsilasilan_riskler\"><span class=\"toc_number toc_depth_1\">3<\/span> G\u00fcncel sald\u0131r\u0131 t\u00fcrleri: En s\u0131k kar\u015f\u0131la\u015f\u0131lan riskler<\/a><ul><li><a href=\"#1_Kimlik_avi_phishing_ve_sosyal_muhendislik\"><span class=\"toc_number toc_depth_2\">3.1<\/span> 1. Kimlik av\u0131 (phishing) ve sosyal m\u00fchendislik<\/a><\/li><li><a href=\"#2_Ransomware_fidye_yazilimi_ve_dosya_sifreleme\"><span class=\"toc_number toc_depth_2\">3.2<\/span> 2. Ransomware (fidye yaz\u0131l\u0131m\u0131) ve dosya \u015fifreleme<\/a><\/li><li><a href=\"#3_DDoS_saldirilari\"><span class=\"toc_number toc_depth_2\">3.3<\/span> 3. DDoS sald\u0131r\u0131lar\u0131<\/a><\/li><li><a href=\"#4_Web_uygulama_saldirilari_SQL_injection_XSS_RCE_vb\"><span class=\"toc_number toc_depth_2\">3.4<\/span> 4. Web uygulama sald\u0131r\u0131lar\u0131 (SQL injection, XSS, RCE vb.)<\/a><\/li><li><a href=\"#5_Kimlik_ve_oturum_saldirilari_brute-force_credential_stuffing\"><span class=\"toc_number toc_depth_2\">3.5<\/span> 5. Kimlik ve oturum sald\u0131r\u0131lar\u0131 (brute-force, credential stuffing)<\/a><\/li><li><a href=\"#6_Tedarik_zinciri_ve_ucuncu_taraf_bilesen_riskleri\"><span class=\"toc_number toc_depth_2\">3.6<\/span> 6. Tedarik zinciri ve \u00fc\u00e7\u00fcnc\u00fc taraf bile\u015fen riskleri<\/a><\/li><\/ul><\/li><li><a href=\"#Sunucu_ve_hosting_tarafinda_en_sik_yapilan_guvenlik_hatalari\"><span class=\"toc_number toc_depth_1\">4<\/span> Sunucu ve hosting taraf\u0131nda en s\u0131k yap\u0131lan g\u00fcvenlik hatalar\u0131<\/a><ul><li><a href=\"#Zayif_parolalar_ve_2FA_eksikligi\"><span class=\"toc_number toc_depth_2\">4.1<\/span> Zay\u0131f parolalar ve 2FA eksikli\u011fi<\/a><\/li><li><a href=\"#Guncelleme_ve_yamalarin_ertelenmesi\"><span class=\"toc_number toc_depth_2\">4.2<\/span> G\u00fcncelleme ve yamalar\u0131n ertelenmesi<\/a><\/li><li><a href=\"#Hatali_veya_eksik_guvenlik_duvari_firewall_kurallari\"><span class=\"toc_number toc_depth_2\">4.3<\/span> Hatal\u0131 veya eksik g\u00fcvenlik duvar\u0131 (firewall) kurallar\u0131<\/a><\/li><li><a href=\"#Izleme_loglama_ve_alarm_eksikligi\"><span class=\"toc_number toc_depth_2\">4.4<\/span> \u0130zleme, loglama ve alarm eksikli\u011fi<\/a><\/li><li><a href=\"#Yedeksiz_veya_test_edilmemis_yedekli_calisma\"><span class=\"toc_number toc_depth_2\">4.5<\/span> Yedeksiz veya test edilmemi\u015f yedekli \u00e7al\u0131\u015fma<\/a><\/li><\/ul><\/li><li><a href=\"#Katmanli_guvenlik_yaklasimi_Tek_duvar_degil_coklu_savunma_hatti\"><span class=\"toc_number toc_depth_1\">5<\/span> Katmanl\u0131 g\u00fcvenlik yakla\u015f\u0131m\u0131: Tek duvar de\u011fil, \u00e7oklu savunma hatt\u0131<\/a><ul><li><a href=\"#Ag_ve_erisim_kontrolu_Ilk_savunma_hatti\"><span class=\"toc_number toc_depth_2\">5.1<\/span> A\u011f ve eri\u015fim kontrol\u00fc: \u0130lk savunma hatt\u0131<\/a><\/li><li><a href=\"#Sunucu_sertlestirme_VPS_ve_dedicated_sunucular_icin_temel_gereksinimler\"><span class=\"toc_number toc_depth_2\">5.2<\/span> Sunucu sertle\u015ftirme: VPS ve dedicated sunucular i\u00e7in temel gereksinimler<\/a><\/li><li><a href=\"#WAF_HTTP_guvenlik_basliklari_ve_uygulama_katmani_korumasi\"><span class=\"toc_number toc_depth_2\">5.3<\/span> WAF, HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 ve uygulama katman\u0131 korumas\u0131<\/a><\/li><li><a href=\"#Yedekleme_ve_felaket_kurtarma_Son_savunma_hatti\"><span class=\"toc_number toc_depth_2\">5.4<\/span> Yedekleme ve felaket kurtarma: Son savunma hatt\u0131<\/a><\/li><li><a href=\"#Izleme_loglama_ve_olay_mudahale_sureci\"><span class=\"toc_number toc_depth_2\">5.5<\/span> \u0130zleme, loglama ve olay m\u00fcdahale s\u00fcreci<\/a><\/li><li><a href=\"#Kullanici_egitimi_ve_surecler\"><span class=\"toc_number toc_depth_2\">5.6<\/span> Kullan\u0131c\u0131 e\u011fitimi ve s\u00fcre\u00e7ler<\/a><\/li><\/ul><\/li><li><a href=\"#Isletmenizin_olgunluk_seviyesine_gore_gercekci_yol_haritasi\"><span class=\"toc_number toc_depth_1\">6<\/span> \u0130\u015fletmenizin olgunluk seviyesine g\u00f6re ger\u00e7ek\u00e7i yol haritas\u0131<\/a><ul><li><a href=\"#1_Yeni_baslayan_kucuk_isletmeler_ve_kisisel_projeler\"><span class=\"toc_number toc_depth_2\">6.1<\/span> 1. Yeni ba\u015flayan k\u00fc\u00e7\u00fck i\u015fletmeler ve ki\u015fisel projeler<\/a><\/li><li><a href=\"#2_Buyuyen_e-ticaret_SaaS_veya_ajans_yapilari\"><span class=\"toc_number toc_depth_2\">6.2<\/span> 2. B\u00fcy\u00fcyen e-ticaret, SaaS veya ajans yap\u0131lar\u0131<\/a><\/li><li><a href=\"#3_Kritik_veriye_sahip_kurumlar_ve_duzenlemeye_tabi_sektorler\"><span class=\"toc_number toc_depth_2\">6.3<\/span> 3. Kritik veriye sahip kurumlar ve d\u00fczenlemeye tabi sekt\u00f6rler<\/a><\/li><\/ul><\/li><li><a href=\"#DCHost_olarak_siber_tehditlere_yaklasimimiz\"><span class=\"toc_number toc_depth_1\">7<\/span> DCHost olarak siber tehditlere yakla\u015f\u0131m\u0131m\u0131z<\/a><\/li><li><a href=\"#Sonuc_Tehditler_artiyor_ama_kontrol_sizin_elinizde\"><span class=\"toc_number toc_depth_1\">8<\/span> Sonu\u00e7: Tehditler art\u0131yor ama kontrol sizin elinizde<\/a><\/li><\/ul><\/div>\n<h2><span id=\"Siber_guvenlik_tehditlerinde_artis_gercekte_ne_anlama_geliyor\">Siber g\u00fcvenlik tehditlerinde art\u0131\u015f ger\u00e7ekte ne anlama geliyor?<\/span><\/h2>\n<p>Son birka\u00e7 y\u0131lda yapt\u0131\u011f\u0131m\u0131z her kapasite planlama toplant\u0131s\u0131nda ayn\u0131 tabloyu g\u00f6r\u00fcyoruz: Trafik art\u0131yor, veri hacmi b\u00fcy\u00fcyor, sistemler karma\u015f\u0131kla\u015f\u0131yor ve siber sald\u0131r\u0131 denemeleri neredeyse istisnas\u0131z \u015fekilde yukar\u0131 do\u011fru t\u0131rman\u0131yor. Sadece b\u00fcy\u00fck kurumlar de\u011fil, k\u00fc\u00e7\u00fck i\u015fletmeler ve hatta tek web sitesi olan giri\u015fimler bile art\u0131k d\u00fczenli olarak bot taramalar\u0131, brute-force denemeleri, spam ve DDoS sald\u0131r\u0131lar\u0131yla kar\u015f\u0131la\u015f\u0131yor. \u201cSiber g\u00fcvenlik tehditlerinde art\u0131\u015f\u201d ifadesi, raporlarda kuru bir istatistik gibi g\u00f6r\u00fcnse de pratikte; kesintiye u\u011frayan web siteleri, \u015fifrelenmi\u015f veritabanlar\u0131, \u00e7al\u0131nan m\u00fc\u015fteri bilgileri ve itibar kayb\u0131 anlam\u0131na geliyor.<\/p>\n<p>Biz DCHost olarak hem kendi altyap\u0131m\u0131z hem de m\u00fc\u015fterilerimizin sistemi \u00fczerinde her g\u00fcn ger\u00e7ek sald\u0131r\u0131 trafi\u011fi g\u00f6r\u00fcyoruz. Bu yaz\u0131da, tehditlerin neden artt\u0131\u011f\u0131n\u0131, hangi sald\u0131r\u0131 t\u00fcrlerinin \u00f6ne \u00e7\u0131kt\u0131\u011f\u0131n\u0131, sunucu ve hosting taraf\u0131nda en s\u0131k yap\u0131lan hatalar\u0131 ve pratik olarak neler yapman\u0131z gerekti\u011fini net \u015fekilde ortaya koymak istiyoruz. Amac\u0131m\u0131z panik yaratmak de\u011fil; riskleri somutla\u015ft\u0131rmak, \u00f6nceliklendirmek ve uygulanabilir bir yol haritas\u0131 sunmak.<\/p>\n<h2><span id=\"Tehditlerin_neden_arttigini_gercekten_anlamak\">Tehditlerin neden artt\u0131\u011f\u0131n\u0131 ger\u00e7ekten anlamak<\/span><\/h2>\n<p>Siber sald\u0131r\u0131lar\u0131n art\u0131\u015f\u0131 tek bir nedene indirgenemeyecek kadar karma\u015f\u0131k. Ancak pratik a\u00e7\u0131dan d\u00f6rt ana ba\u015fl\u0131k \u00e7o\u011fu tabloyu a\u00e7\u0131kl\u0131yor:<\/p>\n<ul>\n<li>Dijitalle\u015fmenin h\u0131zlanmas\u0131<\/li>\n<li>Sald\u0131rganlar i\u00e7in ekonomik cazibenin artmas\u0131<\/li>\n<li>Otomasyon ve ara\u00e7lar\u0131n ucuzlamas\u0131<\/li>\n<li>\u0130nsan hatas\u0131n\u0131n de\u011fi\u015fmemesi<\/li>\n<\/ul>\n<h3><span id=\"Dijitallesme_ve_genisleyen_saldiri_yuzeyi\">Dijitalle\u015fme ve geni\u015fleyen sald\u0131r\u0131 y\u00fczeyi<\/span><\/h3>\n<p>Her y\u0131l daha fazla i\u015f s\u00fcreci internete ta\u015f\u0131n\u0131yor: E-ticaret siteleri, kurumsal portallar, SaaS uygulamalar\u0131, CRM\/ERP sistemleri, uzaktan \u00e7al\u0131\u015fma altyap\u0131lar\u0131\u2026 Her yeni hizmet, yeni bir domain, subdomain, IP adresi veya API anlam\u0131na geliyor. Yani sald\u0131rganlar\u0131n taray\u0131p a\u00e7\u0131k arayabilece\u011fi yeni kap\u0131lar a\u00e7\u0131l\u0131yor. \u00d6zellikle yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a>\u2019ler, test ortamlar\u0131n\u0131n a\u00e7\u0131k b\u0131rak\u0131lmas\u0131 veya unutulan subdomain\u2019ler s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz zafiyet kaynaklar\u0131.<\/p>\n<h3><span id=\"Saldirilarin_bir_is_modeline_donusmesi\">Sald\u0131r\u0131lar\u0131n bir i\u015f modeline d\u00f6n\u00fc\u015fmesi<\/span><\/h3>\n<p>Ransomware (fidye yaz\u0131l\u0131m\u0131), veri h\u0131rs\u0131zl\u0131\u011f\u0131 ve hesap ele ge\u00e7irme gibi sald\u0131r\u0131lar art\u0131k amat\u00f6r deneme olmaktan \u00e7\u0131k\u0131p profesyonel bir i\u015f modeline d\u00f6n\u00fc\u015ft\u00fc. \u201cHizmet olarak\u201d sat\u0131lan haz\u0131r sald\u0131r\u0131 kitleri, kiralanabilir botnet\u2019ler, \u00e7al\u0131nt\u0131 parola veri tabanlar\u0131 gibi ara\u00e7lar sald\u0131rganlar\u0131n maliyetini d\u00fc\u015f\u00fcr\u00fcyor, \u00f6l\u00e7eklenebilirlik kazand\u0131r\u0131yor. Bu da sald\u0131r\u0131 say\u0131s\u0131n\u0131n do\u011frudan artmas\u0131na yol a\u00e7\u0131yor.<\/p>\n<h3><span id=\"Otomasyon_botlar_ve_tarama_trafigi\">Otomasyon, botlar ve tarama trafi\u011fi<\/span><\/h3>\n<p>Bug\u00fcn a\u00e7\u0131lan herhangi bir web sunucusu, dakikalar i\u00e7inde global botlar taraf\u0131ndan taranmaya ba\u015flan\u0131yor. A\u00e7\u0131k SSH portlar\u0131, zay\u0131f CMS kurulumlar\u0131, varsay\u0131lan paneller, eski PHP s\u00fcr\u00fcmleri otomatik olarak test ediliyor. Yani siz \u00f6zel olarak hedef al\u0131nmasan\u0131z bile \u201cgenel tarama dalgas\u0131\u201dn\u0131n do\u011fal bir par\u00e7as\u0131 haline geliyorsunuz.<\/p>\n<h3><span id=\"Insan_hatasinin_sabit_kalmasi\">\u0130nsan hatas\u0131n\u0131n sabit kalmas\u0131<\/span><\/h3>\n<p>Teknoloji de\u011fi\u015fiyor ama en zay\u0131f halka genellikle ayn\u0131 kal\u0131yor: \u0130nsan. Zay\u0131f parolalar, tekrar kullan\u0131lan \u015fifreler, phishing e-postalar\u0131na t\u0131klama, g\u00fcncellemeleri erteleme, yedekleri test etmeme\u2026 Bir\u00e7ok ger\u00e7ek vakada as\u0131l k\u0131r\u0131lma noktas\u0131 karma\u015f\u0131k bir 0-day zafiyeti de\u011fil, basit bir operasyonel hata oluyor.<\/p>\n<h2><span id=\"Guncel_saldiri_turleri_En_sik_karsilasilan_riskler\">G\u00fcncel sald\u0131r\u0131 t\u00fcrleri: En s\u0131k kar\u015f\u0131la\u015f\u0131lan riskler<\/span><\/h2>\n<p>Tehditlerin artt\u0131\u011f\u0131n\u0131 bilmek tek ba\u015f\u0131na pek i\u015fe yaram\u0131yor; hangi t\u00fcr sald\u0131r\u0131lar\u0131n yayg\u0131nla\u015ft\u0131\u011f\u0131n\u0131 anlamadan savunma tasarlamak m\u00fcmk\u00fcn de\u011fil. Sunucu ve hosting taraf\u0131nda s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz kategorileri a\u015fa\u011f\u0131da \u00f6zetleyelim.<\/p>\n<h3><span id=\"1_Kimlik_avi_phishing_ve_sosyal_muhendislik\">1. Kimlik av\u0131 (phishing) ve sosyal m\u00fchendislik<\/span><\/h3>\n<p>Bir\u00e7ok sald\u0131r\u0131, do\u011frudan sunucuya de\u011fil kullan\u0131c\u0131ya yap\u0131l\u0131yor. Sahte giri\u015f sayfalar\u0131, fatura\/\u00f6deme uyar\u0131s\u0131 gibi g\u00f6r\u00fcnen e-postalar, kargo veya banka mesaj\u0131 k\u0131l\u0131\u011f\u0131ndaki linkler; kullan\u0131c\u0131lar\u0131n \u015fifrelerini, 2FA kodlar\u0131n\u0131 veya panel eri\u015fimlerini ele ge\u00e7irmeyi hedefliyor. Sald\u0131rgan panel hesab\u0131n\u0131z\u0131 veya e-posta kutunuzu ele ge\u00e7irirse, sunucunuzu hacklemesine bile gerek kalmayabiliyor.<\/p>\n<h3><span id=\"2_Ransomware_fidye_yazilimi_ve_dosya_sifreleme\">2. Ransomware (fidye yaz\u0131l\u0131m\u0131) ve dosya \u015fifreleme<\/span><\/h3>\n<p>Ransomware sald\u0131r\u0131lar\u0131, \u00f6zellikle payla\u015f\u0131ml\u0131 dosya alanlar\u0131 ve zay\u0131f yedekleme stratejisi olan sunucular i\u00e7in \u00f6l\u00fcmc\u00fcl olabiliyor. Sald\u0131rgan sisteme s\u0131z\u0131p dosyalar\u0131n\u0131z\u0131 \u015fifreliyor, ard\u0131ndan geri almak i\u00e7in fidye istiyor. Bu noktada en kritik savunma hatt\u0131, iyi tasarlanm\u0131\u015f ve sald\u0131rganca silinemeyen yedekler. Bu konuyu detayl\u0131 ele ald\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/ransomwarea-dayanikli-hosting-yedekleme-stratejisi-3-2-1-kurali-immutable-backup-ve-air-gap\/\">ransomware\u2019a dayan\u0131kl\u0131 hosting yedekleme stratejisi rehberimizi<\/a> mutlaka okuman\u0131z\u0131 \u00f6neririz.<\/p>\n<h3><span id=\"3_DDoS_saldirilari\">3. DDoS sald\u0131r\u0131lar\u0131<\/span><\/h3>\n<p>DDoS (Distributed Denial of Service), hedef sunucu veya a\u011f\u0131 a\u015f\u0131r\u0131 trafikle bo\u011farak hizmet veremez hale getirmeyi ama\u00e7lar. \u00d6zellikle kampanya d\u00f6nemlerinde trafik alan e-ticaret siteleri veya pop\u00fcler i\u00e7erik platformlar\u0131 s\u0131k hedef al\u0131n\u0131r. DDoS sald\u0131r\u0131lar\u0131 do\u011frudan veri \u00e7almay\u0131 de\u011fil, kesinti yaratmay\u0131 ama\u00e7lasa da i\u015f kayb\u0131 ve itibar zarar\u0131na yol a\u00e7ar. K\u00fc\u00e7\u00fck ve orta \u00f6l\u00e7ekli projeler i\u00e7in pratik yakla\u015f\u0131mlar\u0131 <a href=\"https:\/\/www.dchost.com\/blog\/kucuk-ve-orta-olcekli-siteler-icin-ddos-koruma-stratejileri\/\">DDoS koruma stratejileri rehberimizde<\/a> detayland\u0131rd\u0131k.<\/p>\n<h3><span id=\"4_Web_uygulama_saldirilari_SQL_injection_XSS_RCE_vb\">4. Web uygulama sald\u0131r\u0131lar\u0131 (SQL injection, XSS, RCE vb.)<\/span><\/h3>\n<p>En klasik ama h\u00e2l\u00e2 en etkili sald\u0131r\u0131lar; uygulaman\u0131zdaki kod hatalar\u0131n\u0131 hedefleyen teknikler. \u00d6rne\u011fin:<\/p>\n<ul>\n<li><strong>SQL injection:<\/strong> Filtrelenmemi\u015f kullan\u0131c\u0131 girdisiyle veritaban\u0131 sorgular\u0131n\u0131n manip\u00fcle edilmesi<\/li>\n<li><strong>XSS:<\/strong> Ziyaret\u00e7ilerin taray\u0131c\u0131s\u0131nda zararl\u0131 JavaScript \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131<\/li>\n<li><strong>RCE:<\/strong> Uygulama \u00fczerinden sunucuda komut \u00e7al\u0131\u015ft\u0131r\u0131labilmesi<\/li>\n<\/ul>\n<p>Bu tip sald\u0131r\u0131lara kar\u015f\u0131 hem uygulama kodunun g\u00fcvenli olmas\u0131 hem de sunucu taraf\u0131nda bir Web Uygulama G\u00fcvenlik Duvar\u0131 (WAF) ile korunmak kritik. WAF kavram\u0131n\u0131 ve pratik kurulum \u00f6rneklerini <a href=\"https:\/\/www.dchost.com\/blog\/web-uygulama-guvenlik-duvari-waf-nedir-cloudflare-waf-ve-modsecurity-ile-web-sitesi-koruma-rehberi\/\">WAF ile web sitesi koruma rehberimizde<\/a> ad\u0131m ad\u0131m anlatt\u0131k.<\/p>\n<h3><span id=\"5_Kimlik_ve_oturum_saldirilari_brute-force_credential_stuffing\">5. Kimlik ve oturum sald\u0131r\u0131lar\u0131 (brute-force, credential stuffing)<\/span><\/h3>\n<p>WordPress, cPanel, phpMyAdmin, SSH veya \u00f6zel admin panellerine y\u00f6nelik brute-force (deneme yan\u0131lma) ve credential stuffing (daha \u00f6nce s\u0131zm\u0131\u015f parola listelerini kullanma) sald\u0131r\u0131lar\u0131 art\u0131k arka plan g\u00fcr\u00fclt\u00fcs\u00fc gibi. Zay\u0131f parolalar, varsay\u0131lan kullan\u0131c\u0131 adlar\u0131, 2FA olmayan paneller ve IP k\u0131s\u0131tlamas\u0131 yap\u0131lmam\u0131\u015f y\u00f6netici giri\u015fleri en \u00e7ok istismar edilen noktalar aras\u0131nda.<\/p>\n<h3><span id=\"6_Tedarik_zinciri_ve_ucuncu_taraf_bilesen_riskleri\">6. Tedarik zinciri ve \u00fc\u00e7\u00fcnc\u00fc taraf bile\u015fen riskleri<\/span><\/h3>\n<p>Eklentiler, temalar, NPM\/PyPI paketleri, harici izleme script\u2019leri, analitik kodlar\u0131\u2026 Uygulaman\u0131z hi\u00e7 beklemedi\u011finiz kadar \u00e7ok d\u0131\u015f bile\u015fene ba\u011fl\u0131 olabilir. Bu bile\u015fenlerdeki g\u00fcvenlik a\u00e7\u0131klar\u0131 bazen sizin sisteminizi de dolayl\u0131 hedefe d\u00f6n\u00fc\u015ft\u00fcr\u00fcr. Bu nedenle \u201caz ve g\u00fcvenilir ba\u011f\u0131ml\u0131l\u0131k\u201d prensibi, d\u00fczenli g\u00fcncelleme ve izleme \u00f6nemlidir.<\/p>\n<h2><span id=\"Sunucu_ve_hosting_tarafinda_en_sik_yapilan_guvenlik_hatalari\">Sunucu ve hosting taraf\u0131nda en s\u0131k yap\u0131lan g\u00fcvenlik hatalar\u0131<\/span><\/h2>\n<p>Sald\u0131r\u0131lar\u0131n \u00f6nemli bir k\u0131sm\u0131 ileri seviye 0-day zafiyetlerden de\u011fil, basit yap\u0131land\u0131rma hatalar\u0131ndan g\u00fc\u00e7 al\u0131yor. DCHost taraf\u0131nda yeni devrald\u0131\u011f\u0131m\u0131z bir\u00e7ok sunucuda tekrar tekrar kar\u015f\u0131la\u015ft\u0131\u011f\u0131m\u0131z yayg\u0131n hatalar\u0131 toparlayal\u0131m.<\/p>\n<h3><span id=\"Zayif_parolalar_ve_2FA_eksikligi\">Zay\u0131f parolalar ve 2FA eksikli\u011fi<\/span><\/h3>\n<p>\u201cGe\u00e7ici koymu\u015ftuk, sonra de\u011fi\u015ftiririz\u201d diye b\u0131rak\u0131lan basit parolalar ve 2FA (iki fakt\u00f6rl\u00fc kimlik do\u011frulama) kullan\u0131lmayan paneller, sald\u0131rganlar i\u00e7in adeta davetiye niteli\u011finde. \u00d6zellikle:<\/p>\n<ul>\n<li>cPanel \/ Plesk \/ DirectAdmin gibi kontrol panelleri<\/li>\n<li>WordPress \/ di\u011fer CMS y\u00f6netim panelleri<\/li>\n<li>SSH ve RDP eri\u015fimleri<\/li>\n<li>Alan ad\u0131 ve DNS y\u00f6netim panelleri<\/li>\n<\/ul>\n<p>\u00fczerinde g\u00fc\u00e7l\u00fc parola + 2FA \u015fart.<\/p>\n<h3><span id=\"Guncelleme_ve_yamalarin_ertelenmesi\">G\u00fcncelleme ve yamalar\u0131n ertelenmesi<\/span><\/h3>\n<p>\u201cSistem stabil \u00e7al\u0131\u015f\u0131yor, dokunmayal\u0131m\u201d yakla\u015f\u0131m\u0131 k\u0131sa vadede rahat hissettirse de uzun vadede b\u00fcy\u00fck risk yarat\u0131yor. Eski PHP s\u00fcr\u00fcmleri, g\u00fcncellenmeyen WordPress \u00e7ekirde\u011fi ve eklentileri, y\u0131llard\u0131r el de\u011fmemi\u015f Linux da\u011f\u0131t\u0131mlar\u0131; bilinen ve otomatik taranan zafiyetlerle dolu hale geliyor. G\u00fcvenli bir altyap\u0131da, yama y\u00f6netimi planl\u0131 ve d\u00fczenli bir s\u00fcre\u00e7 olmal\u0131.<\/p>\n<h3><span id=\"Hatali_veya_eksik_guvenlik_duvari_firewall_kurallari\">Hatal\u0131 veya eksik g\u00fcvenlik duvar\u0131 (firewall) kurallar\u0131<\/span><\/h3>\n<p>Bir\u00e7ok sunucuda hala t\u00fcm d\u00fcnyaya a\u00e7\u0131k 22 numaral\u0131 SSH portu, gereksiz a\u00e7\u0131k hizmetler, s\u0131n\u0131rs\u0131z ping\/ICMP yan\u0131tlar\u0131 ve s\u0131n\u0131rlanmam\u0131\u015f y\u00f6netim portlar\u0131 g\u00f6r\u00fcyoruz. Minimal sald\u0131r\u0131 y\u00fczeyi prensibi uygulanmad\u0131\u011f\u0131nda, botlar i\u00e7in denenecek \u00e7ok fazla kap\u0131 b\u0131rak\u0131lm\u0131\u015f oluyor.<\/p>\n<h3><span id=\"Izleme_loglama_ve_alarm_eksikligi\">\u0130zleme, loglama ve alarm eksikli\u011fi<\/span><\/h3>\n<p>Sald\u0131rganlar \u00e7o\u011fu zaman tek seferde i\u00e7eri giremez; \u00f6nce dener, dener, dener\u2026 E\u011fer loglar\u0131n\u0131z\u0131 toplam\u0131yor, incelemiyor ve anomali durumunda alarm \u00fcretmiyorsan\u0131z; s\u0131z\u0131nt\u0131 ancak i\u015f i\u015ften ge\u00e7ti\u011finde fark edilebiliyor. Basit ba\u015far\u0131s\u0131z giri\u015f denemeleri bile, do\u011fru izlenirse erken uyar\u0131 sinyali olabilir.<\/p>\n<h3><span id=\"Yedeksiz_veya_test_edilmemis_yedekli_calisma\">Yedeksiz veya test edilmemi\u015f yedekli \u00e7al\u0131\u015fma<\/span><\/h3>\n<p>\u201cYede\u011fimiz var\u201d c\u00fcmlesi tek ba\u015f\u0131na yeterli de\u011fil. \u015eu sorulara net cevab\u0131n\u0131z olmas\u0131 gerekiyor:<\/p>\n<ul>\n<li>Yedekler nerede tutuluyor? Ayn\u0131 sunucuda m\u0131, farkl\u0131 bir b\u00f6lgede mi?<\/li>\n<li>Yedekler \u015fifreli mi, eri\u015fimi k\u0131s\u0131tl\u0131 m\u0131?<\/li>\n<li>Ransomware sald\u0131r\u0131s\u0131nda yedekler de silinebilir\/\u015fifrelenebilir mi?<\/li>\n<li>Geri y\u00fckleme s\u00fcrecini en son ne zaman test ettiniz?<\/li>\n<\/ul>\n<p>Bu sorulara ikna edici cevap veremedi\u011finiz her senaryoda, ger\u00e7ek bir sald\u0131r\u0131da <strong>kurtarma \u015fans\u0131n\u0131z<\/strong> ciddi \u015fekilde azal\u0131r.<\/p>\n<h2><span id=\"Katmanli_guvenlik_yaklasimi_Tek_duvar_degil_coklu_savunma_hatti\">Katmanl\u0131 g\u00fcvenlik yakla\u015f\u0131m\u0131: Tek duvar de\u011fil, \u00e7oklu savunma hatt\u0131<\/span><\/h2>\n<p>Modern siber g\u00fcvenlikte \u201ctek bir \u00f6nlemle her \u015feyi \u00e7\u00f6zelim\u201d d\u00f6nemi kapand\u0131. G\u00fc\u00e7l\u00fc parola, firewall, WAF, yedek ve izleme; hepsi birlikte anlaml\u0131. Buna <strong>katmanl\u0131 g\u00fcvenlik<\/strong> (defense in depth) diyoruz. A\u015fa\u011f\u0131daki ba\u015fl\u0131klar, sunucu ve hosting taraf\u0131nda uygulanabilir bir \u00e7er\u00e7eve sunuyor.<\/p>\n<h3><span id=\"Ag_ve_erisim_kontrolu_Ilk_savunma_hatti\">A\u011f ve eri\u015fim kontrol\u00fc: \u0130lk savunma hatt\u0131<\/span><\/h3>\n<ul>\n<li>Gereksiz t\u00fcm portlar\u0131 kapat\u0131n; sadece ger\u00e7ekten ihtiya\u00e7 duyduklar\u0131n\u0131z\u0131 a\u00e7\u0131n.<\/li>\n<li>SSH\/RDP gibi y\u00f6netim portlar\u0131n\u0131 m\u00fcmk\u00fcnse sabit IP\u2019lere k\u0131s\u0131tlay\u0131n.<\/li>\n<li>VPN veya bastion (jump) sunucu \u00fczerinden y\u00f6netim eri\u015fimi sa\u011flay\u0131n.<\/li>\n<li>Brute-force sald\u0131r\u0131lar\u0131na kar\u015f\u0131 fail2ban veya benzeri ara\u00e7larla dinamik engelleme kullan\u0131n.<\/li>\n<\/ul>\n<p>Bu konuyu pratik komut ve \u00f6rneklerle ele ald\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/vps-sunucularda-guvenlik-duvari-yapilandirma-ufw-firewalld-ve-iptables\/\">VPS g\u00fcvenlik duvar\u0131 yap\u0131land\u0131rma rehberine<\/a> g\u00f6z atman\u0131z faydal\u0131 olacakt\u0131r.<\/p>\n<h3><span id=\"Sunucu_sertlestirme_VPS_ve_dedicated_sunucular_icin_temel_gereksinimler\">Sunucu sertle\u015ftirme: VPS ve <a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a>lar i\u00e7in temel gereksinimler<\/span><\/h3>\n<p>VPS veya dedicated sunucu kullan\u0131yorsan\u0131z, i\u015fletim sistemi seviyesinde yap\u0131lmas\u0131 gereken bir dizi sertle\u015ftirme (hardening) ad\u0131m\u0131 vard\u0131r:<\/p>\n<ul>\n<li>Root ile do\u011frudan SSH giri\u015fini kapatmak<\/li>\n<li>SSH anahtar tabanl\u0131 kimlik do\u011frulama kullanmak<\/li>\n<li>Gereksiz servis ve daemon\u2019lar\u0131 devre d\u0131\u015f\u0131 b\u0131rakmak<\/li>\n<li>D\u00fczenli paket ve kernel g\u00fcncellemeleri yapmak<\/li>\n<li>Loglar\u0131 merkezi veya en az\u0131ndan d\u00fczenli izlenebilir bir yap\u0131da toplamak<\/li>\n<\/ul>\n<p>Bu ad\u0131mlar i\u00e7in ad\u0131m ad\u0131m bir kontrol listesi ar\u0131yorsan\u0131z, <a href=\"https:\/\/www.dchost.com\/blog\/vps-guvenlik-sertlestirme-kontrol-listesi-sshd_config-fail2ban-ve-root-erisimini-kapatmak\/\">VPS g\u00fcvenlik sertle\u015ftirme kontrol listemizde<\/a> ayr\u0131nt\u0131l\u0131 bir yol haritas\u0131 bulabilirsiniz.<\/p>\n<h3><span id=\"WAF_HTTP_guvenlik_basliklari_ve_uygulama_katmani_korumasi\">WAF, HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 ve uygulama katman\u0131 korumas\u0131<\/span><\/h3>\n<p>Sunucu seviyesinde firewall, a\u011f katman\u0131ndaki sald\u0131r\u0131lara kar\u015f\u0131 koruma sa\u011flarken; web uygulaman\u0131z\u0131n mant\u0131\u011f\u0131na y\u00f6nelik sald\u0131r\u0131lar\u0131 durdurmak i\u00e7in WAF ve do\u011fru HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 kritik rol oynar. \u00d6zellikle:<\/p>\n<ul>\n<li><strong>Content-Security-Policy (CSP)<\/strong> ile XSS riskini ciddi \u015fekilde azaltabilirsiniz.<\/li>\n<li><strong>HSTS<\/strong> ile sitenizin her zaman HTTPS \u00fczerinden a\u00e7\u0131lmas\u0131n\u0131 zorunlu k\u0131labilirsiniz.<\/li>\n<li><strong>X-Frame-Options, X-Content-Type-Options, Referrer-Policy<\/strong> gibi ba\u015fl\u0131klarla common exploit\u2019leri zorla\u015ft\u0131rabilirsiniz.<\/li>\n<\/ul>\n<p>Bu ba\u015fl\u0131klar\u0131n ne i\u015fe yarad\u0131\u011f\u0131n\u0131 ve pratik Nginx\/Apache \u00f6rneklerini <a href=\"https:\/\/www.dchost.com\/blog\/http-guvenlik-basliklari-rehberi-hsts-csp-x-frame-options-ve-referrer-policy-dogru-nasil-kurulur\/\">HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 rehberimizde<\/a> detayl\u0131 anlatt\u0131k.<\/p>\n<h3><span id=\"Yedekleme_ve_felaket_kurtarma_Son_savunma_hatti\">Yedekleme ve felaket kurtarma: Son savunma hatt\u0131<\/span><\/h3>\n<p>En iyi korunmu\u015f sistem bile, insan hatas\u0131 veya beklenmedik bir 0-day y\u00fcz\u00fcnden zarar g\u00f6rebilir. Bu nedenle sa\u011flam ve test edilmi\u015f bir yedekleme\/felaket kurtarma (DR) stratejisi vazge\u00e7ilmezdir. \u00d6nerdi\u011fimiz baz\u0131 prensipler:<\/p>\n<ul>\n<li><strong>3-2-1 kural\u0131:<\/strong> 3 kopya, 2 farkl\u0131 medya, 1 kopya farkl\u0131 lokasyonda<\/li>\n<li>Uygulama-tutarl\u0131 (application consistent) yedekler almaya \u00e7al\u0131\u015fmak<\/li>\n<li>Yedeklerin b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc ve geri y\u00fcklenebilirli\u011fini d\u00fczenli test etmek<\/li>\n<li>M\u00fcmk\u00fcnse de\u011fi\u015ftirilemez (immutable) yedekler kullanmak<\/li>\n<\/ul>\n<p>Daha derin bir strateji ar\u0131yorsan\u0131z, <a href=\"https:\/\/www.dchost.com\/blog\/yedekleme-stratejisi-nasil-planlanir-blog-e-ticaret-ve-saas-siteleri-icin-rpo-rto-rehberi\/\">RPO\/RTO odakl\u0131 yedekleme planlama rehberimizi<\/a> ve yukar\u0131da linkini verdi\u011fimiz ransomware dayan\u0131kl\u0131 yedekleme yaz\u0131m\u0131z\u0131 inceleyebilirsiniz.<\/p>\n<h3><span id=\"Izleme_loglama_ve_olay_mudahale_sureci\">\u0130zleme, loglama ve olay m\u00fcdahale s\u00fcreci<\/span><\/h3>\n<p>G\u00fcvenlik sadece sald\u0131r\u0131y\u0131 engellemek de\u011fil, ayn\u0131 zamanda h\u0131zl\u0131 fark edip, etkisini s\u0131n\u0131rlamakla da ilgilidir. Bunun i\u00e7in:<\/p>\n<ul>\n<li>Sunucu kaynak kullan\u0131m\u0131 (CPU, RAM, disk, IO, a\u011f) i\u00e7in izleme ara\u00e7lar\u0131 (Prometheus, Netdata vb.)<\/li>\n<li>Eri\u015fim loglar\u0131, hata loglar\u0131 ve g\u00fcvenlik loglar\u0131n\u0131n merkezi toplanmas\u0131<\/li>\n<li>\u015e\u00fcpheli davran\u0131\u015flar i\u00e7in alarm kurallar\u0131 (\u00e7oklu ba\u015far\u0131s\u0131z giri\u015f, beklenmedik IP\u2019ler vb.)<\/li>\n<li>Bir olay an\u0131nda kim, ne yapacak sorusuna net cevap veren runbook\u2019lar<\/li>\n<\/ul>\n<p>Bu bak\u0131\u015f a\u00e7\u0131s\u0131n\u0131 \u00f6zellikle VPS senaryolar\u0131 i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/vps-kaynak-kullanimi-izleme-rehberi-htop-iotop-netdata-ve-prometheus\/\">VPS izleme rehberimizde<\/a> ve olay m\u00fcdahalesini de kapsayan g\u00f6zlemlenebilirlik yaz\u0131lar\u0131m\u0131zda detayland\u0131r\u0131yoruz.<\/p>\n<h3><span id=\"Kullanici_egitimi_ve_surecler\">Kullan\u0131c\u0131 e\u011fitimi ve s\u00fcre\u00e7ler<\/span><\/h3>\n<p>En iyi teknik altyap\u0131 bile, zay\u0131f s\u00fcre\u00e7ler ve e\u011fitimsiz kullan\u0131c\u0131lar y\u00fcz\u00fcnden delik de\u015fik olabilir. \u00d6zellikle k\u00fc\u00e7\u00fck ekiplerde \u015fu ba\u015fl\u0131klar kritik:<\/p>\n<ul>\n<li>Temel phishing e\u011fitimi ve \u00f6rnek e-posta analizleri<\/li>\n<li>\u015eifre politikas\u0131 (uzun, benzersiz ve m\u00fcmk\u00fcnse password manager kullan\u0131m\u0131)<\/li>\n<li>Yetki y\u00f6netimi (herkese her \u015feye tam eri\u015fim verme al\u0131\u015fkanl\u0131\u011f\u0131n\u0131 b\u0131rakmak)<\/li>\n<li>Panel ve kritik sistemlere 2FA zorunlulu\u011fu<\/li>\n<\/ul>\n<h2><span id=\"Isletmenizin_olgunluk_seviyesine_gore_gercekci_yol_haritasi\">\u0130\u015fletmenizin olgunluk seviyesine g\u00f6re ger\u00e7ek\u00e7i yol haritas\u0131<\/span><\/h2>\n<p>Her i\u015fletmenin b\u00fct\u00e7esi, ekibi ve teknik kapasitesi farkl\u0131. Bu y\u00fczden \u201cherkese ayn\u0131 re\u00e7ete\u201d ger\u00e7ek\u00e7i de\u011fil. A\u015fa\u011f\u0131da \u00fc\u00e7 seviyede d\u00fc\u015f\u00fcnelim: yeni ba\u015flayanlar, b\u00fcy\u00fcyen i\u015fletmeler ve kritik veriye sahip kurumlar.<\/p>\n<h3><span id=\"1_Yeni_baslayan_kucuk_isletmeler_ve_kisisel_projeler\">1. Yeni ba\u015flayan k\u00fc\u00e7\u00fck i\u015fletmeler ve ki\u015fisel projeler<\/span><\/h3>\n<p>Bu seviyede temel hedef, d\u00fc\u015f\u00fck maliyetle en kritik riskleri azaltmak olmal\u0131. \u00d6neriler:<\/p>\n<ul>\n<li>G\u00fc\u00e7l\u00fc parola + 2FA: Hosting paneli, alan ad\u0131 paneli, WordPress ve e-posta i\u00e7in zorunlu hale getirin.<\/li>\n<li>HTTPS ve do\u011fru SSL: Let\u2019s Encrypt veya benzeri sertifikalarla her \u015feyi HTTPS\u2019e ta\u015f\u0131y\u0131n.<\/li>\n<li>G\u00fcncellemeleri otomatikle\u015ftirin: WordPress \u00e7ekirde\u011fi ve eklentileri i\u00e7in otomatik g\u00fcncellemeyi etkinle\u015ftirin.<\/li>\n<li>Basit ama d\u00fczenli yedek: En az\u0131ndan g\u00fcnl\u00fck dosya ve veritaban\u0131 yede\u011fini farkl\u0131 bir lokasyonda saklay\u0131n.<\/li>\n<\/ul>\n<p>Yeni bir site yay\u0131na ald\u0131\u011f\u0131n\u0131zda ilk g\u00fcn yap\u0131lmas\u0131 gereken g\u00fcvenlik ayarlar\u0131n\u0131, ad\u0131m ad\u0131m bir liste halinde g\u00f6rmek isterseniz <a href=\"https:\/\/www.dchost.com\/blog\/yeni-acilan-web-siteleri-icin-hosting-guvenlik-check-listi-ilk-gunden-yapilmasi-gereken-20-ayar\/\">\u201cyeni a\u00e7\u0131lan web siteleri i\u00e7in g\u00fcvenlik check-list\u201d<\/a> yaz\u0131m\u0131z size iyi bir ba\u015flang\u0131\u00e7 sunar.<\/p>\n<h3><span id=\"2_Buyuyen_e-ticaret_SaaS_veya_ajans_yapilari\">2. B\u00fcy\u00fcyen e-ticaret, SaaS veya ajans yap\u0131lar\u0131<\/span><\/h3>\n<p>Bu seviyede sistemleriniz daha kritik hale gelmi\u015ftir; kesinti ve veri s\u0131z\u0131nt\u0131s\u0131n\u0131n maliyeti ciddi boyuttad\u0131r. Burada odak noktalar\u0131:<\/p>\n<ul>\n<li>Payla\u015f\u0131ml\u0131 hosting yerine izole <strong>VPS<\/strong> veya <strong>dedicated sunucu<\/strong> yap\u0131s\u0131na ge\u00e7mek<\/li>\n<li>WAF, rate limiting ve DDoS azaltma \u00e7\u00f6z\u00fcmlerini devreye almak<\/li>\n<li>Geli\u015ftirme\u2013test\u2013canl\u0131 ortamlar\u0131n\u0131 ay\u0131rmak ve g\u00fcvenli deploy s\u00fcre\u00e7leri kurmak<\/li>\n<li>Merkezi loglama ve temel alarm mekanizmalar\u0131 kurmak<\/li>\n<li>3-2-1 kural\u0131na uygun yedekleme ve d\u00fczenli felaket kurtarma testleri yapmak<\/li>\n<\/ul>\n<p>Bu noktada, DCHost altyap\u0131s\u0131nda sundu\u011fumuz VPS, dedicated ve colocation \u00e7\u00f6z\u00fcmlerini; hem performans hem de g\u00fcvenlik gereksinimlerinize g\u00f6re birlikte planlamak m\u00fcmk\u00fcn.<\/p>\n<h3><span id=\"3_Kritik_veriye_sahip_kurumlar_ve_duzenlemeye_tabi_sektorler\">3. Kritik veriye sahip kurumlar ve d\u00fczenlemeye tabi sekt\u00f6rler<\/span><\/h3>\n<p>Finans, sa\u011fl\u0131k, hukuk, kamu veya geni\u015f kullan\u0131c\u0131 verisi tutan platformlarda g\u00fcvenlik ve uyumluluk ayr\u0131 bir boyut kazan\u0131r. Bu seviyede:<\/p>\n<ul>\n<li>KVKK \/ GDPR, PCI DSS gibi reg\u00fclasyonlara uyumlu mimariler kurmak<\/li>\n<li>Ayr\u0131 veritaban\u0131 sunucular\u0131, \u015fifreleme, mTLS gibi ileri seviye \u00f6nlemler uygulamak<\/li>\n<li>SIEM, merkezi izleme ve olay m\u00fcdahale ekipleriyle entegre \u00e7al\u0131\u015fmak<\/li>\n<li>Penetrasyon testleri ve d\u00fczenli g\u00fcvenlik denetimlerini takvime ba\u011flamak<\/li>\n<\/ul>\n<p>Bu tip yap\u0131larda DCHost taraf\u0131nda genellikle \u00f6zel tasarlanm\u0131\u015f dedicated veya colocation mimarileri ile, m\u00fc\u015fterinin kendi g\u00fcvenlik ekipleri veya d\u0131\u015f dan\u0131\u015fmanlar\u0131yla birlikte \u00e7al\u0131\u015f\u0131yoruz.<\/p>\n<h2><span id=\"DCHost_olarak_siber_tehditlere_yaklasimimiz\">DCHost olarak siber tehditlere yakla\u015f\u0131m\u0131m\u0131z<\/span><\/h2>\n<p>DCHost\u2019ta altyap\u0131y\u0131 tasarlarken, \u201cbir g\u00fcn mutlaka sald\u0131r\u0131 olacak\u201d varsay\u0131m\u0131yla hareket ediyoruz. Yani koruma, tespit ve kurtarma katmanlar\u0131n\u0131 birlikte ele al\u0131yoruz. \u00d6zetle:<\/p>\n<ul>\n<li>Veri merkezlerimizde fiziksel ve a\u011f g\u00fcvenli\u011fi standartlar\u0131n\u0131 s\u0131k\u0131 tutuyoruz.<\/li>\n<li>VPS ve dedicated sunucu altyap\u0131m\u0131z\u0131 izolasyon, performans ve izlenebilirlik odakl\u0131 tasarl\u0131yoruz.<\/li>\n<li>Colocation m\u00fc\u015fterilerimiz i\u00e7in de g\u00fc\u00e7, a\u011f ve fiziksel eri\u015fim taraf\u0131nda net g\u00fcvenlik politikalar\u0131 uyguluyoruz.<\/li>\n<li>SSL\/TLS, HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131, WAF ve yedekleme gibi konularda kapsaml\u0131 rehberler yay\u0131nlayarak m\u00fc\u015fterilerimizin kendi taraflar\u0131n\u0131 sertle\u015ftirmesine yard\u0131mc\u0131 oluyoruz.<\/li>\n<\/ul>\n<p>Yani biz altyap\u0131y\u0131 g\u00fcvenli ve \u015feffaf hale getirmeye odaklan\u0131rken; siz de uygulama kodu, kullan\u0131c\u0131 e\u011fitimi ve i\u00e7 s\u00fcre\u00e7ler taraf\u0131nda bu \u00e7abay\u0131 tamamlad\u0131\u011f\u0131n\u0131zda, sald\u0131r\u0131lar\u0131n say\u0131s\u0131 artsa bile <strong>toplam riskinizi kontrol edilebilir bir seviyede<\/strong> tutman\u0131z m\u00fcmk\u00fcn.<\/p>\n<h2><span id=\"Sonuc_Tehditler_artiyor_ama_kontrol_sizin_elinizde\">Sonu\u00e7: Tehditler art\u0131yor ama kontrol sizin elinizde<\/span><\/h2>\n<p>Siber g\u00fcvenlik tehditlerinde art\u0131\u015f; abart\u0131l\u0131 bir man\u015fet de\u011fil, her g\u00fcn loglarda g\u00f6rd\u00fc\u011f\u00fcm\u00fcz somut bir ger\u00e7ek. Ancak bu ger\u00e7ek, \u00e7aresizlik anlam\u0131na gelmiyor. Tehditlerin neden artt\u0131\u011f\u0131n\u0131, hangi sald\u0131r\u0131 t\u00fcrlerinin \u00f6ne \u00e7\u0131kt\u0131\u011f\u0131n\u0131 ve sunucu\/hosting taraf\u0131nda en s\u0131k yap\u0131lan hatalar\u0131 netle\u015ftirdi\u011finizde; atman\u0131z gereken ad\u0131mlar da birer birer belirginle\u015fiyor.<\/p>\n<p>K\u00fc\u00e7\u00fck bir projeden b\u00fcy\u00fck bir SaaS altyap\u0131s\u0131na kadar her \u00f6l\u00e7ekte; g\u00fc\u00e7l\u00fc parola ve 2FA, g\u00fcncel yaz\u0131l\u0131mlar, do\u011fru yap\u0131land\u0131r\u0131lm\u0131\u015f firewall ve WAF, test edilmi\u015f yedekler ve iyi tasarlanm\u0131\u015f bir izleme\/olay m\u00fcdahale s\u00fcreci; riskinizi dramatik bi\u00e7imde azalt\u0131r. Biz DCHost olarak, domain, hosting, VPS, dedicated sunucu ve colocation hizmetlerimizi tasarlarken bu bak\u0131\u015f a\u00e7\u0131s\u0131n\u0131 merkeze al\u0131yoruz ve blogumuzda olabildi\u011fince somut, uygulanabilir rehberler payla\u015fmaya \u00e7al\u0131\u015f\u0131yoruz.<\/p>\n<p>E\u011fer mevcut altyap\u0131n\u0131z\u0131n bu tabloya ne kadar uydu\u011fundan emin de\u011filseniz, \u00f6nce kendi i\u00e7 denetiminizi yap\u0131n, ard\u0131ndan gerekli g\u00f6rd\u00fc\u011f\u00fcn\u00fcz noktalarda bizimle veya teknik ekibinizle birlikte iyile\u015ftirme plan\u0131 \u00e7\u0131kar\u0131n. Tehditler art\u0131yor, evet; ama do\u011fru tasarlanm\u0131\u015f bir mimariyle oyunun kurallar\u0131n\u0131 lehine \u00e7eviren taraf h\u00e2l\u00e2 siz olabilirsiniz.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 Siber g\u00fcvenlik tehditlerinde art\u0131\u015f ger\u00e7ekte ne anlama geliyor?2 Tehditlerin neden artt\u0131\u011f\u0131n\u0131 ger\u00e7ekten anlamak2.1 Dijitalle\u015fme ve geni\u015fleyen sald\u0131r\u0131 y\u00fczeyi2.2 Sald\u0131r\u0131lar\u0131n bir i\u015f modeline d\u00f6n\u00fc\u015fmesi2.3 Otomasyon, botlar ve tarama trafi\u011fi2.4 \u0130nsan hatas\u0131n\u0131n sabit kalmas\u01313 G\u00fcncel sald\u0131r\u0131 t\u00fcrleri: En s\u0131k kar\u015f\u0131la\u015f\u0131lan riskler3.1 1. Kimlik av\u0131 (phishing) ve sosyal m\u00fchendislik3.2 2. Ransomware (fidye yaz\u0131l\u0131m\u0131) ve dosya \u015fifreleme3.3 3. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4188,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24,33,25],"tags":[],"class_list":["post-4187","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hosting","category-nasil-yapilir","category-sunucu"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/4187","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=4187"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/4187\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/4188"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=4187"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=4187"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=4187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}