ISO 27001 Log Yönetimi Nasıl Kurulur? (2025 İzleme ve Kayıt Rehberi)
Bilgi güvenliği sadece tehditleri engellemek değil, aynı zamanda ne zaman, ne oldu, kim yaptı gibi sorulara da hızlıca cevap verebilmektir.
İşte bu noktada devreye log (kayıt) yönetimi girer.
Bu yazıda 2025 yılına uygun olarak, ISO 27001 kapsamında:
-
Log yönetimi neden kritik,
-
Hangi sistemlerden log alınmalı,
-
Loglar nasıl saklanmalı ve denetime hazır hale getirilmeli,
adım adım açıklıyoruz.
Log Yönetimi Nedir?
Log (kayıt) yönetimi; sistemlerin, uygulamaların, ağların ve kullanıcıların aktivitelerini düzenli olarak izleme, kaydetme, analiz etme ve saklama sürecidir.
ISO 27001’e göre loglar; hem önleyici, hem de olay sonrası delil olarak işlev görür.
ISO 27001:2022’de İlgili Kontroller
-
A.8.15 – Olay kayıtları (loglama)
-
A.8.16 – İzleme faaliyetleri
-
A.5.18 – Sistem ve uygulama erişim kontrolü
-
A.5.17 – Erişim izleme
Neden Log Yönetimi Gereklidir?
-
Saldırı tespiti: Anormal erişim girişimleri fark edilir
-
Olay müdahalesi: Ne zaman, ne oldu, kim yaptı bilgisi elde edilir
-
Yasal uyum: KVKK, GDPR ve ISO 27001 gerekliliklerini karşılar
-
İç denetim: Kullanıcı hataları veya kötü niyetli davranışlar izlenebilir
-
Kanıt: Hukuki durumlarda kullanılabilir delil sağlar
Hangi Loglar Toplanmalı?
| Kaynak | Log Türü |
|---|---|
| Sunucular | Giriş/çıkış, dosya erişimi, hata logları |
| Ağ cihazları (Firewall, Router) | Trafik kayıtları, bağlantı denemeleri |
| Uygulamalar | Kullanıcı aktiviteleri, hatalar |
| Veritabanları | Sorgular, silme/güncelleme işlemleri |
| Antivirüs/SIEM sistemleri | Tespit edilen tehditler, karantina |
| E-posta sunucuları | Gönderici-alıcı, konu başlığı, saat |
Loglar Nasıl Saklanmalı?
1. Değiştirilemez Formatlarda Tutun
-
Loglar yalnızca yetkili kişilerce görüntülenebilmeli
-
İmzalı, şifreli ve hash’lenmiş formatlar tercih edilmeli
2. Yedekleme
-
Günlük/haftalık yedekleme yapılmalı
-
Yedekler ayrı bir lokasyonda (offline veya bulut) tutulmalı
3. Saklama Süresi
-
ISO 27001’de minimum süre belirtilmez; ancak genelde 1 yıl önerilir
-
KVKK veya sektörel mevzuatlar bu süreyi artırabilir (örneğin bankacılıkta 2 yıl)
4. Erişim Kısıtlaması
-
Log dosyalarına yalnızca bilgi güvenliği/BT sorumluları erişebilmelidir
Log Yönetimi İçin Yazılım Önerileri
-
SIEM Sistemleri (Security Information and Event Management)
-
Örnekler: Splunk, ELK Stack, Graylog, Wazuh, QRadar
-
-
Syslog Sunucuları
-
Log Analiz Araçları (Nagios, Zabbix, SolarWinds)
-
DLP Sistemleri
Log Yönetim Prosedüründe Olması Gerekenler
-
Amaç ve kapsam
-
Log türleri ve kaynakları
-
Log toplama yöntemleri
-
Saklama süreleri ve şifreleme
-
Erişim yetkileri
-
Log analizi ve anomali tespiti
-
Olaylara müdahale ve raporlama
-
Denetim izlerinin korunması
-
Politika ihlalleri ve yaptırımlar
Denetimde Sıkça Sorulan Sorular
| Soru | Gerekli Kanıt |
|---|---|
| Hangi sistemlerden log alıyorsunuz? | Log listesi ve kaynak şeması |
| Loglara kim erişebilir? | Yetki matrisi, erişim logları |
| Saklama süresi ve yedekleme politikası nedir? | Log yönetimi prosedürü |
| Son 3 ayın logları mevcut mu? | Örnek log dosyaları |
| Olaylara dair analiz yapılıyor mu? | SIEM raporları, olay kayıtları |
YYS Danışmanlık ile Log Yönetim Sisteminiz Hazır Olsun
YYS olarak:
-
ISO 27001’e uygun log yönetim prosedürü ve politikalarını yazarız
-
Hangi sistemlerden ne tür log toplanmalı, kurumunuza özel planlama yaparız
-
Log analizi ve anomali tespit süreçleri kurarız
-
SIEM entegrasyonu ve iç tetkik desteği sunarız
Unutmayın:
Kayıt altına alınmayan sistem, kontrol edilemeyen bir risktir.
