Siber Güvenlikte Logun Önemi

Yönetici
Yönetim Kurulu Başkanı
Chairman of the Board
Katılım
10 Nisan 2025
Mesajlar
744
Reaksiyon puanı
83
Siber Güvenlikte Logun Önemi

Siber güvenlik, dijital varlıkların korunmasında temel bir disiplindir.
Bu disiplinin en önemli yapı taşlarından biri de log (kayıt) verileridir.
Loglar, sistemler üzerinde gerçekleşen tüm olayları kayıt altına alarak, tehdit tespiti, olay müdahalesi, adli bilişim analizleri ve uyumluluk süreçleri için kritik bilgiler sunar.

1. Log Nedir?

Log, bir sistemde gerçekleşen olayların tarih ve zaman damgasıyla birlikte kayıt altına alınmış halidir. Bu kayıtlar; kimlerin giriş yaptığı, hangi işlemlerin yapıldığı, hataların ne zaman oluştuğu gibi bilgileri içerir.

Tablo 1: Yaygın Log Türleri

Log TürüAçıklamaÖrnek Kayıt
Sistem Loglarıİşletim sistemi olaylarını içerirEvent ID 4624: Logon
Uygulama LoglarıYazılımlar tarafından oluşturulurApache error.log
Güvenlik LoglarıGüvenlik olaylarını gösterirFirewall blocked IP
Ağ LoglarıTrafik ve bağlantılarla ilgili bilgileri içerir192.168.1.10:443 >
Kimlik DoğrulamaGiriş-çıkış işlemlerini içerirFailed SSH login

2. Logların Siber Güvenlikteki Rolü

Log verileri, birçok güvenlik senaryosunda kullanılır:

Tablo 2: Log Kullanım Alanları ve Amaçları

Kullanım AlanıAçıklamaÖrnek Araçlar
Tehdit TespitiAnormal aktivitelerin belirlenmesiSIEM (Splunk, ELK, QRadar)
Olay MüdahalesiSaldırı anında hızlı müdahale ve log analizleriSyslog, Logstash
Adli BilişimOlay sonrası delil toplama ve saldırganın takibiFTK, Autopsy, Log Parser Tools
Uyumluluk ve DenetimKVKK, ISO 27001, GDPR gibi regülasyonlara uyumlulukAuditd, OSSEC
Davranışsal AnalizKullanıcı ya da sistem davranışlarının izlenmesiUEBA, Wazuh

3. Etkili Log Yönetimi İçin Gereksinimler

Etkin bir log yönetimi için aşağıdaki unsurların sağlanması gerekir:

Tablo 3: Log Yönetimi Gereksinimleri

GereksinimAçıklama
Zaman SenkronizasyonuTüm cihazların saatlerinin eşit olması (NTP kullanımı)
Merkezi Log ToplamaLogların tek noktada toplanarak analiz edilmesi
Log Saklama PolitikasıLogların belirli süreyle güvenli şekilde saklanması
Erişim KontrolleriLoglara sadece yetkili kişilerin erişebilmesi
Log İmzalamaLogların değiştirilmediğinin kanıtlanması (hash, HMAC)

4. SIEM Sistemleri ve Log Analizi

Security Information and Event Management (SIEM) sistemleri, logları toplayarak analiz eder ve anlamlı çıktılar üretir. Bu sayede siber tehditler tespit edilir, otomasyon sağlanır.

Tablo 4: Popüler SIEM Araçları

AraçAçıklamaAçık Kaynak mı?
SplunkGüçlü arama ve analiz motoruHayır
ELK StackElasticsearch, Logstash, Kibana üçlüsüEvet
IBM QRadarKurumsal düzeyde SIEM çözümüHayır
WazuhHost tabanlı güvenlik izleme çözümüEvet

5. Gerçek Hayattan Örnek Senaryo

Senaryo: Bir çalışanın hesabı ele geçiriliyor ve gece yarısı hassas veriler dışa aktarılıyor.
Loglar sayesinde:

  • Hangi IP’den giriş yapıldığı,
  • Hangi dosyaların indirildiği,
  • Hangi saatlerde işlem yapıldığı,
  • Yetkisiz girişlerin kaydı
...gibi bilgiler elde edilerek, müdahale ve adli analiz yapılabiliyor.


 
Üst