Skip to main content
Siber Güvenlik

Incident Response: Olay Müdahale Rehberi

Mart 15, 2026 3 dk okuma 5 views Raw
Incident response olay müdahale ekibi güvenlik merkezi izleme ekranı
İçindekiler

Incident Response (Olay Müdahale) Nedir?

Incident Response, bir güvenlik olayı veya siber saldırı tespit edildiğinde uygulanan sistematik yaklaşımdır. Amaç, olayın etkisini minimize etmek, hasarı sınırlandırmak ve normal operasyonlara mümkün olan en kısa sürede geri dönmektir.

Her kuruluş, ne kadar güçlü güvenlik önlemleri alırsa alsın, bir gün bir güvenlik olayıyla karşılaşabilir. Farkı yaratan, bu olaya ne kadar hızlı ve etkili müdahale edildiğidir.

NIST Incident Response Çerçevesi

NIST (National Institute of Standards and Technology), en yaygın kabul gören olay müdahale çerçevesini tanımlamıştır. Bu çerçeve dört ana aşamadan oluşur:

1. Hazırlık (Preparation)

Olay gerçekleşmeden önce yapılması gereken hazırlıklar:

  • Olay müdahale ekibinin (CSIRT) oluşturulması
  • İletişim planı ve eskalasyon prosedürlerinin tanımlanması
  • Araç ve teknoloji altyapısının hazırlanması
  • Düzenli tatbikat ve simülasyonların yapılması
  • Loglama ve izleme altyapısının kurulması

2. Tespit ve Analiz (Detection & Analysis)

Güvenlik olayının tespit edilmesi ve kapsamının anlaşılması:

  1. SIEM ve izleme araçlarından gelen alarmların değerlendirilmesi
  2. Olayın doğrulanması ve sınıflandırılması
  3. Etki alanının ve kapsamının belirlenmesi
  4. Kanıtların toplanması ve korunması
  5. Zaman çizelgesinin oluşturulması

3. Sınırlandırma, Temizleme ve Kurtarma

Olayın yayılmasını durdurmak ve sistemleri eski haline getirmek:

AşamaEylemlerSüre
Kısa vadeli sınırlandırmaEtkilenen sistemlerin izolasyonuDakikalar-saatler
Uzun vadeli sınırlandırmaGeçici çözümler ve yama uygulamaSaatler-günler
TemizlemeZararlı yazılım ve erişimlerin kaldırılmasıGünler
KurtarmaSistemlerin normal operasyona dönüşüGünler-haftalar

4. Olay Sonrası Aktiviteler

Olaydan ders çıkarmak ve gelecekte benzer olayları önlemek:

  • Kök neden analizi yapın
  • Olay raporu hazırlayın
  • Güvenlik kontrollerini gözden geçirin ve güçlendirin
  • Prosedürleri güncelleyin
  • Ekibi bilgilendirin ve eğitin

Olay Müdahale Ekibi (CSIRT) Yapısı

RolSorumluluk
Incident ManagerMüdahale sürecini koordine eder
Teknik AnalistTeknik analiz ve forensic incelemeleri yapar
İletişim Uzmanıİç ve dış iletişimi yönetir
Hukuk DanışmanıYasal yükümlülükleri değerlendirir
Üst Yönetim TemsilcisiStratejik kararlar alır

Olay Sınıflandırma ve Önceliklendirme

Her güvenlik olayı aynı seviyede değildir. Olayları doğru sınıflandırmak, kaynakların etkili kullanılmasını sağlar:

  1. Kritik (P1): Tüm sistemi etkileyen veri ihlali, ransomware saldırısı
  2. Yüksek (P2): Belirli sistemleri etkileyen saldırılar, yetkisiz erişim
  3. Orta (P3): Sınırlı etkili güvenlik olayları, politika ihlalleri
  4. Düşük (P4): Bilgilendirme amaçlı olaylar, başarısız saldırı denemeleri
Bir olay müdahale planına sahip olmak yetmez; bu planı düzenli olarak test etmek ve güncellemek, gerçek bir kriz anında farkı yaratan unsurdur.

Olay Müdahale Araçları

  • Forensic: Volatility, Autopsy, FTK Imager
  • Ağ analizi: Wireshark, tcpdump, NetworkMiner
  • Malware analizi: IDA Pro, Ghidra, Any.Run
  • Log analizi: Splunk, ELK Stack, Graylog
  • Otomasyon: TheHive, MISP, Shuffle

Yasal Yükümlülükler

Türkiye'de KVKK kapsamında veri ihlali durumunda 72 saat içinde Kişisel Verileri Koruma Kurumu'na bildirim yapılması zorunludur. Ekolsoft gibi yazılım geliştirme şirketleri, müşterilerine KVKK uyumlu çözümler sunarak yasal yükümlülüklerin karşılanmasına yardımcı olmaktadır.

Sonuç

Etkili bir olay müdahale programı, siber güvenlik olgunluğunun temel göstergelerinden biridir. Hazırlık, tespit, müdahale ve iyileştirme döngüsünü sürekli olarak geliştirerek kuruluşunuzun siber dayanıklılığını artırabilirsiniz. Ekolsoft olarak güvenli yazılım geliştirme ve olay müdahale en iyi uygulamalarını projelerimize entegre ediyoruz.

Bu yazıyı paylaş