ISO 27001 Erişim Kontrol Politikası Nasıl Yazılır? (2025 Uyumlu Örnekler ile)
Bilgiye yetkisiz erişim, bir kurumun en büyük bilgi güvenliği tehditlerinden biridir.
Bu yüzden erişim kontrolü, ISO/IEC 27001 standardının en kritik yapı taşlarından biridir.
Peki erişim kontrol politikası nedir? Nasıl yazılır? Nelere dikkat edilir?
Bu rehberde, 2025 yılına uygun erişim kontrol politikasını adım adım oluşturmayı öğreneceksiniz.
Erişim Kontrolü Nedir?
ISO 27001'e göre erişim kontrolü:
“Bilgi varlıklarına yalnızca yetkili kişilerin, tanımlı kurallar çerçevesinde erişebilmesini sağlayan süreçtir.”
Bu kontrol aşağıdaki üç temel ilkeye dayanır:
-
Yetkilendirme (Authorization)
-
Kimlik Doğrulama (Authentication)
-
İzleme ve Denetleme (Monitoring)
Hangi ISO 27001 Maddeleriyle İlgili?
A.5.15 — Erişim Kontrol Politikalarının Oluşturulması
A.5.16 — Kullanıcı Erişim Yönetimi
A.5.17 — Kullanıcı Sorumlulukları
A.5.18 — Sistem ve Uygulama Erişim Kontrolleri
Erişim Kontrol Politikası Neden Yazılmalı?
-
Yetkisiz erişimi önler
-
Yasal ve regülasyonlara uyum sağlar (KVKK, GDPR)
-
Kullanıcıların hangi bilgilere, hangi şartlarda erişeceği belirlenmiş olur
-
Denetimlerde belge olarak talep edilir
ISO 27001 Uyumlu Erişim Kontrol Politikası Nasıl Yazılır?
1. Politika Amaç ve Kapsamı Belirleyin
Örnek:
“Bu politika, YYS Danışmanlık bünyesindeki tüm bilgi sistemlerine erişimi düzenler. Kullanıcı, sistem, ağ ve uygulamalara erişimi kapsar.”
2. Rolleri ve Sorumlulukları Tanımlayın
| Rol | Sorumluluk |
|---|---|
| BT Yöneticisi | Erişim haklarını teknik olarak tanımlar ve yönetir |
| Bilgi Güvenliği Yetkilisi | Politikanın uygulanmasını denetler |
| Kullanıcılar | Kendi erişim bilgilerini gizli tutmakla yükümlüdür |
3. Erişim Türlerini Belirleyin
-
Fiziksel Erişim: Sunucu odası, arşiv odası
-
Mantıksal Erişim: Yazılım sistemleri, veritabanları
-
Uzak Erişim: VPN, uzaktan masaüstü uygulamaları
4. Kullanıcı Kategorilerini Tanımlayın
-
Yetkili kullanıcı
-
Ziyaretçi / Geçici kullanıcı
-
Harici iş ortağı / danışman
5. Erişim Kontrollerini Tanımlayın
-
Parola Politikası (örnek: min. 10 karakter, 90 günde bir yenileme)
-
İki Faktörlü Kimlik Doğrulama (2FA)
-
İlk Girişte Parola Değişikliği Zorunluluğu
-
Kilitlenen Hesapların Yönetimi
-
Erişim Günlüklerinin (logların) tutulması
6. Erişim Talepleri ve Onay Süreci
-
Erişim talepleri yazılı olarak yapılır (form/email)
-
Birim yöneticisinin onayı alınmadan erişim tanımlanmaz
-
Her erişim süresi ve amacıyla birlikte kayıt altına alınır
7. Erişim Sonlandırma Prosedürü
-
İşten ayrılan ya da pozisyon değiştiren personelin erişimi 24 saat içinde kapatılmalıdır
-
Eski kullanıcı hesapları devre dışı bırakılır ve loglanır
Politika Belgesinde Bulunması Gereken Başlıklar
-
Politikanın Amacı
-
Kapsam
-
Tanımlar
-
Rol ve Sorumluluklar
-
Erişim Türleri
-
Erişim İlkeleri
-
Yetkilendirme Süreci
-
Parola Yönetimi
-
Kayıt ve İzleme
-
Politika İhlalleri ve Yaptırımlar
-
Gözden Geçirme ve Revizyon Takvimi
Denetimde Sıkça Sorulanlar
-
Parola politikası yazılı mı?
-
Kimlerin hangi sistemlere erişimi var? (erişim matrisi)
-
Yeni işe giren bir personel için nasıl erişim tanımlanıyor?
-
Erişim kayıtları loglanıyor mu?
-
Yetkisi sona eren kullanıcıların erişimi ne zaman sonlandırılıyor?
YYS Danışmanlık ile Güçlü Erişim Yönetimi
YYS olarak:
-
ISO 27001'e uygun erişim kontrol politikası ve prosedürlerini oluşturuyoruz
-
Erişim matrisi ve talep formlarını hazırlıyoruz
-
Ekiplerinize erişim güvenliği farkındalık eğitimi veriyoruz
Unutmayın:
Erişim kontrolü zayıf olan sistem, dışarıdan değil içeriden çöker.
