• 0212 541 25 53
  • 0533 050 77 58
  • This email address is being protected from spambots. You need JavaScript enabled to view it.
  • Pzt Cuma 09:00 20:00

ISO 27001 Yetkisiz Erişim ve Bilgi Sızıntısı Riskine Karşı Alınacak Teknik Önlemler (2025 Siber Güvenlik Kılavuzu)


ISO 27001 Yetkisiz Erişim ve Bilgi Sızıntısı Riskine Karşı Alınacak Teknik Önlemler (2025 Siber Güvenlik Kılavuzu)

 

Yetkisiz erişim ve bilgi sızıntısı, günümüzün en kritik siber güvenlik tehditleri arasında yer alıyor.
ISO 27001, bu tür tehditlere karşı önleyici ve tespit edici teknik kontrollerin uygulanmasını zorunlu kılıyor.

Bu rehberde, 2025 yılına uygun olarak:

  • ISO 27001’de hangi kontroller kullanılmalı,

  • Hangi önlemler teknik olarak nasıl uygulanmalı,

  • Denetime nasıl hazır olunmalı,
    adım adım ele alıyoruz.

Yetkisiz Erişim Nedir?

Yetkisiz erişim, bir sistem, uygulama veya veriye izinli olmayan bir kişi ya da süreç tarafından erişilmesidir.
Bu durum;

  • Kurumsal verilerin çalınmasına,

  • KVKK/GDPR ihlallerine,

  • Kurumsal itibar kaybına yol açabilir.

ISO 27001’de İlgili Kontroller

Aşağıdaki ISO/IEC 27001:2022 kontrol maddeleri doğrudan bu konuyla ilgilidir:

  • A.5.15 – Erişim kontrol politikası

  • A.5.16 – Kullanıcı erişim yönetimi

  • A.5.18 – Sistem ve uygulama erişim kontrolü

  • A.8.9 – Uç nokta cihazlarının korunması

  • A.8.10 – Kimlik doğrulama bilgileri

  • A.8.11 – Kimlik doğrulama

  • A.8.23 – Bilgi sızıntısı önleme

Teknik Önlem Kategorileri

1. Ağ Güvenliği Önlemleri

  • Güvenlik Duvarları (Firewall)

  • Saldırı Tespit ve Önleme Sistemleri (IDS/IPS)

  • VPN ile Şifreli Erişim

  • Segmentasyon: İç ağların kritik sistemlerden ayrılması

2. Erişim Yönetimi ve Kimlik Doğrulama

  • Rol tabanlı erişim kontrolleri (RBAC)

  • Minimum yetki ilkesi (Least Privilege)

  • 2FA / MFA – Çok faktörlü kimlik doğrulama

  • Tek oturum açma sistemleri (SSO)

3. Veri Koruma ve Şifreleme

  • Veri-at-rest ve veri-in-transit için şifreleme (AES-256, TLS)

  • Harici disk ve USB’lerde şifreleme yazılımları

  • E-posta şifreleme ve DLP kuralları

4. Cihaz ve Uç Nokta Güvenliği

  • Antivirüs ve anti-malware yazılımları

  • Disk şifreleme (BitLocker, VeraCrypt)

  • Cihaz güvenlik profilleri (MDM sistemleri)

  • USB ve yazıcı portu kısıtlamaları

5. Sistem Güncellemeleri ve Yama Yönetimi

  • İşletim sistemlerinin ve uygulamaların düzenli olarak güncellenmesi

  • Otomatik yama uygulama araçları

6. Loglama ve İzleme

  • Kullanıcı erişim günlükleri (loglar) tutulmalı

  • Anormal erişim girişimleri otomatik uyarı oluşturmalı

  • SIEM sistemleri ile merkezi izleme yapılmalı

Kurulması Gereken Politika ve Belgeler

  • Erişim kontrol politikası

  • Bilgi sınıflandırma ve veri koruma prosedürü

  • Olay müdahale planı

  • Sistem erişim ve kullanıcı yönetimi prosedürü

  • Log yönetimi prosedürü

Sık Yapılan Hatalar

  • Tüm kullanıcılara "admin" yetkisi verilmesi

  • Şirket içi paylaşımlarda parola koruması olmaması

  • USB belleklerle veri taşımanın denetlenmemesi

  • Erişim sonlandırma süreçlerinin atlanması

  • Günlüklerin tutulmaması ya da analiz edilmemesi

Denetimlerde Sıkça Sorulanlar

Soru Beklenen Kanıt
Erişimler nasıl tanımlanıyor ve onaylanıyor? Erişim talep ve onay formları
Şirket dışına çıkan veriler nasıl kontrol ediliyor? DLP yazılımları, veri aktarım politikaları
Sistemlerde şifreleme var mı? Teknik dökümanlar, ekran görüntüleri
Kimlik doğrulama nasıl yapılıyor? 2FA/MFA ekranları, erişim kayıtları
Loglar tutuluyor ve inceleniyor mu? SIEM raporları, log analiz çıktıları

YYS Danışmanlık ile Siber Güvenlik Altyapınızı Güçlendirin

YYS olarak:

  • Kurumunuza özel erişim kontrol altyapısı oluştururuz

  • Teknik önlem haritası çıkarırız (BT güvenlik gap analizi)

  • ISO 27001 uyumlu politika ve prosedür setlerini hazırlarız

  • Olaylara müdahale ve log yönetimi süreçlerinizi kurarız

Unutmayın:
Yetkisiz bir erişim, bütün sisteminize sızmak için tek bir kapı olabilir.

 


Sosyal Medya

© 2026 YYS Belgelendirme Eğitim Danışmanlık ve Test&Analiz Hizmetleri Tüm Hakları Saklıdır.