• 0212 541 25 53
  • 0533 050 77 58
  • This email address is being protected from spambots. You need JavaScript enabled to view it.
  • Pzt Cuma 09:00 20:00

ISO 27001 Log Yönetimi Nasıl Kurulur? (2025 İzleme ve Kayıt Rehberi)


ISO 27001 Log Yönetimi Nasıl Kurulur? (2025 İzleme ve Kayıt Rehberi)

Bilgi güvenliği sadece tehditleri engellemek değil, aynı zamanda ne zaman, ne oldu, kim yaptı gibi sorulara da hızlıca cevap verebilmektir.
İşte bu noktada devreye log (kayıt) yönetimi girer.

Bu yazıda 2025 yılına uygun olarak, ISO 27001 kapsamında:

  • Log yönetimi neden kritik,

  • Hangi sistemlerden log alınmalı,

  • Loglar nasıl saklanmalı ve denetime hazır hale getirilmeli,
    adım adım açıklıyoruz.

Log Yönetimi Nedir?

Log (kayıt) yönetimi; sistemlerin, uygulamaların, ağların ve kullanıcıların aktivitelerini düzenli olarak izleme, kaydetme, analiz etme ve saklama sürecidir.

ISO 27001’e göre loglar; hem önleyici, hem de olay sonrası delil olarak işlev görür.

ISO 27001:2022’de İlgili Kontroller

  • A.8.15 – Olay kayıtları (loglama)

  • A.8.16 – İzleme faaliyetleri

  • A.5.18 – Sistem ve uygulama erişim kontrolü

  • A.5.17 – Erişim izleme

Neden Log Yönetimi Gereklidir?

  • Saldırı tespiti: Anormal erişim girişimleri fark edilir

  • Olay müdahalesi: Ne zaman, ne oldu, kim yaptı bilgisi elde edilir

  • Yasal uyum: KVKK, GDPR ve ISO 27001 gerekliliklerini karşılar

  • İç denetim: Kullanıcı hataları veya kötü niyetli davranışlar izlenebilir

  • Kanıt: Hukuki durumlarda kullanılabilir delil sağlar

Hangi Loglar Toplanmalı?

Kaynak Log Türü
Sunucular Giriş/çıkış, dosya erişimi, hata logları
Ağ cihazları (Firewall, Router) Trafik kayıtları, bağlantı denemeleri
Uygulamalar Kullanıcı aktiviteleri, hatalar
Veritabanları Sorgular, silme/güncelleme işlemleri
Antivirüs/SIEM sistemleri Tespit edilen tehditler, karantina
E-posta sunucuları Gönderici-alıcı, konu başlığı, saat

Loglar Nasıl Saklanmalı?

1. Değiştirilemez Formatlarda Tutun

  • Loglar yalnızca yetkili kişilerce görüntülenebilmeli

  • İmzalı, şifreli ve hash’lenmiş formatlar tercih edilmeli

2. Yedekleme

  • Günlük/haftalık yedekleme yapılmalı

  • Yedekler ayrı bir lokasyonda (offline veya bulut) tutulmalı

3. Saklama Süresi

  • ISO 27001’de minimum süre belirtilmez; ancak genelde 1 yıl önerilir

  • KVKK veya sektörel mevzuatlar bu süreyi artırabilir (örneğin bankacılıkta 2 yıl)

4. Erişim Kısıtlaması

  • Log dosyalarına yalnızca bilgi güvenliği/BT sorumluları erişebilmelidir

Log Yönetimi İçin Yazılım Önerileri

  • SIEM Sistemleri (Security Information and Event Management)

    • Örnekler: Splunk, ELK Stack, Graylog, Wazuh, QRadar

  • Syslog Sunucuları

  • Log Analiz Araçları (Nagios, Zabbix, SolarWinds)

  • DLP Sistemleri

Log Yönetim Prosedüründe Olması Gerekenler

  1. Amaç ve kapsam

  2. Log türleri ve kaynakları

  3. Log toplama yöntemleri

  4. Saklama süreleri ve şifreleme

  5. Erişim yetkileri

  6. Log analizi ve anomali tespiti

  7. Olaylara müdahale ve raporlama

  8. Denetim izlerinin korunması

  9. Politika ihlalleri ve yaptırımlar

Denetimde Sıkça Sorulan Sorular

Soru Gerekli Kanıt
Hangi sistemlerden log alıyorsunuz? Log listesi ve kaynak şeması
Loglara kim erişebilir? Yetki matrisi, erişim logları
Saklama süresi ve yedekleme politikası nedir? Log yönetimi prosedürü
Son 3 ayın logları mevcut mu? Örnek log dosyaları
Olaylara dair analiz yapılıyor mu? SIEM raporları, olay kayıtları

YYS Danışmanlık ile Log Yönetim Sisteminiz Hazır Olsun

YYS olarak:

  • ISO 27001’e uygun log yönetim prosedürü ve politikalarını yazarız

  • Hangi sistemlerden ne tür log toplanmalı, kurumunuza özel planlama yaparız

  • Log analizi ve anomali tespit süreçleri kurarız

  • SIEM entegrasyonu ve iç tetkik desteği sunarız

Unutmayın:
Kayıt altına alınmayan sistem, kontrol edilemeyen bir risktir.

 


Sosyal Medya

© 2026 YYS Belgelendirme Eğitim Danışmanlık ve Test&Analiz Hizmetleri Tüm Hakları Saklıdır.