• 0212 541 25 53
  • 0533 050 77 58
  • This email address is being protected from spambots. You need JavaScript enabled to view it.
  • Pzt Cuma 09:00 20:00

ISO 27001’de Yetkisiz Erişim Olaylarına Müdahale Süreci Nasıl Kurulur? (2025 Siber Güvenlik Rehberi)


ISO 27001’de Yetkisiz Erişim Olaylarına Müdahale Süreci Nasıl Kurulur? (2025 Siber Güvenlik Rehberi)

Yetkisiz erişim, bilgi varlıklarının gizliliğini, bütünlüğünü ve erişilebilirliğini tehdit eden en kritik bilgi güvenliği olaylarından biridir.

ISO/IEC 27001:2022 standardı, bu tür ihlallere karşı proaktif ve planlı müdahale süreçlerinin kurulmasını şart koşar.

Bir veri ihlali fark edildiğinde, ilk 30 dakika içindeki hareket tarzı; oluşacak zararın %80’ini belirler.

Yetkisiz Erişim Nedir?

Yetkisiz erişim, bir kullanıcının sistem, ağ, uygulama ya da veri tabanına onayı veya izni olmadan erişim sağlamasıdır.
Bu durum, aşağıdaki gibi çeşitli tehditlerden kaynaklanabilir:

  • Zayıf şifre politikaları

  • Açıkta kalan ağ servisleri

  • Güncellenmemiş sistemler

  • İç tehditler (çalışanlar)

  • Sosyal mühendislik saldırıları

ISO 27001 Standardında Yetkisiz Erişimle İlgili Maddeler

Madde Açıklama
A.5.24 – A.5.27 Bilgi güvenliği olaylarının bildirilmesi, müdahalesi ve gözden geçirilmesi
A.8.15 Kimlik bilgisi ve şifre yönetimi
A.8.3 Erişim kontrolü ilkeleri
A.5.10 Yetkili kullanıcıların tanımlanması ve yönetimi

Yetkisiz Erişim Olaylarına Müdahale Süreci Nasıl Kurulur?

1. Tespit ve Alarm Sistemi Kurulmalı

  • Log izleme ve güvenlik bilgi olay yönetim (SIEM) sistemleri devrede olmalı

  • Olağan dışı giriş denemeleri için otomatik uyarı sistemleri kurulmalı

  • Olay anında sorumlu kişilere anlık bildirim gönderilmeli

2. İlk Müdahale Prosedürü

Adım Açıklama
Tespit Loglardan ya da kullanıcı bildiriminden olay fark edilir
İzolasyon Erişimin gerçekleştiği cihaz/sistem geçici olarak ağdan izole edilir
Belgeleme Olay zamanı, IP adresi, kullanıcı adı gibi teknik veriler toplanır
Bildirim Olay BGYS liderine ve gerekiyorsa üst yönetime raporlanır

3. Eskalasyon (Yükseltme) Planı

Olayın ciddiyetine göre müdahale seviyesi belirlenir:

Seviye Açıklama Müdahale Ekibi
Düşük Tekil giriş denemesi IT ekibi
Orta Tekrar eden giriş denemeleri IT + BGYS
Yüksek Veri sızdırma/sistem çökmesi Üst yönetim + hukuk + dış bildirim (KVKK)

4. Kök Neden Analizi ve Etkilerin Azaltılması

  • Olay neden yaşandı (zafiyet mi, ihmal mi)?

  • Hangi sistemler etkilendi?

  • Veriler sızdı mı, değiştirildi mi, silindi mi?

  • Mevcut güvenlik kontrolleri neden yetersiz kaldı?

Bu sorularla detaylı kök neden analizi yapılmalı ve benzer olayların önüne geçecek tedbirler alınmalıdır.

5. İyileştirme ve Ders Çıkarma (Lesson Learned)

  • Gerekli düzeltici/önleyici faaliyetler planlanmalı

  • Politika ve prosedürler güncellenmeli

  • Ekipler yeniden bilgilendirilmeli

  • Olay “ders öğrenme raporu” ile dokümante edilmeli

Önerilen Dokümanlar

  • Yetkisiz Erişim Müdahale Prosedürü

  • Olay Müdahale Formu

  • Kök Neden Analizi Şablonu

  • Olay Eskalasyon Matrisi

  • Kullanıcı Bilgilendirme Talimatı

  • Ders Öğrenme Raporu

Denetimlerde Sorulabilecek Sorular

Soru Aranan Kanıt
Olaylara müdahale prosedürü var mı? Yazılı prosedür
Yetkisiz erişim olayları kayıt altına alınıyor mu? Olay formları / log kayıtları
Olay sonrası düzeltici faaliyet yapıldı mı? Düzeltici faaliyet formu
Sistemde hangi kontroller geliştirildi? Politika revizyonları
Personel bu konuda bilgilendirildi mi? Eğitim kayıtları

YYS Danışmanlık ile Süreciniz Nasıl Kurulur?

  • Yetkisiz erişim olay yönetimi sürecinin uçtan uca tasarlanması

  • Denetimlere uygun prosedür ve formların hazırlanması

  • Simülasyon testleri ve kayıtların oluşturulması

  • KVKK’ya bildirim gereken durumlar için rehberlik

  • Olay sonrası sistem ve süreç güncellemeleri

Sonuç:
Her sistemin bir açığı olabilir. Asıl mesele, o açık fark edildiğinde ne kadar hızlı ve sistemli müdahale ettiğinizdir.

 


Sosyal Medya

© 2026 YYS Belgelendirme Eğitim Danışmanlık ve Test&Analiz Hizmetleri Tüm Hakları Saklıdır.