• 🔊 Sponsor - Sohbet'in yeni adı Haylaz.NET açıldı. Sen de hemen aramıza katılmak için TIKLA 📌
  • 🔊 Sponsor - Türkiye'nin resmi mobil sohbet sitesi Mobil.Gen.Tr açıldı! Tüm mobil cihazlardan giriş yapmak için TIKLA 📌

  • Türkiye'nin Güncel IRC Forum Sitesi
    IRCForumlari.Gen.Tr IRC Forum sitesine katılım zahmetsiz ve ücretsizdir.
    Konu içeriğini görebilmek için lütfen üye olun. Aksi taktirde içeriği göremezsiniz.

Güncel Siber Güvenlikte Logun Önemi

  • Konbuyu başlatan r4dx™
  • Başlangıç tarihi
  • Cevaplar : 0
  • Görüntüleme : 15

IFGENTR Konu Bilgileri

Konu Hakkında Merhaba, tarihinde Siber Olay Müdahale (Incident Response) kategorisinde r4dx™ tarafından oluşturulan Siber Güvenlikte Logun Önemi başlıklı konuyu okuyorsunuz. Bu konu şimdiye dek 15 kez görüntülenmiş, 0 yorum ve 0 tepki puanı almıştır...
Kategori Adı Siber Olay Müdahale (Incident Response)
Konu Başlığı Siber Güvenlikte Logun Önemi
Konbuyu başlatan r4dx™
Başlangıç tarihi
Cevaplar
Görüntüleme
İlk mesaj tepki puanı
Son Mesaj Yazan r4dx™

r4dx™

IFGT Developer
l 💙 IFGENTR
Katılım
12 Tem 2025
Mesajlar
392
Tepkime puanı
156
IFGT Puan
33
Siber Güvenlikte Logun Önemi

Siber güvenlik, dijital varlıkların korunmasında temel bir disiplindir.
Bu disiplinin en önemli yapı taşlarından biri de log (kayıt) verileridir.
Loglar, sistemler üzerinde gerçekleşen tüm olayları kayıt altına alarak, tehdit tespiti, olay müdahalesi, adli bilişim analizleri ve uyumluluk süreçleri için kritik bilgiler sunar.

1. Log Nedir?

Log, bir sistemde gerçekleşen olayların tarih ve zaman damgasıyla birlikte kayıt altına alınmış halidir. Bu kayıtlar; kimlerin giriş yaptığı, hangi işlemlerin yapıldığı, hataların ne zaman oluştuğu gibi bilgileri içerir.

Tablo 1: Yaygın Log Türleri

Log TürüAçıklamaÖrnek Kayıt
Sistem Loglarıİşletim sistemi olaylarını içerirEvent ID 4624: Logon
Uygulama LoglarıYazılımlar tarafından oluşturulurApache error.log
Güvenlik LoglarıGüvenlik olaylarını gösterirFirewall blocked IP
Ağ LoglarıTrafik ve bağlantılarla ilgili bilgileri içerir192.168.1.10:443 >
Kimlik DoğrulamaGiriş-çıkış işlemlerini içerirFailed SSH login

2. Logların Siber Güvenlikteki Rolü

Log verileri, birçok güvenlik senaryosunda kullanılır:

Tablo 2: Log Kullanım Alanları ve Amaçları

Kullanım AlanıAçıklamaÖrnek Araçlar
Tehdit TespitiAnormal aktivitelerin belirlenmesiSIEM (Splunk, ELK, QRadar)
Olay MüdahalesiSaldırı anında hızlı müdahale ve log analizleriSyslog, Logstash
Adli BilişimOlay sonrası delil toplama ve saldırganın takibiFTK, Autopsy, Log Parser Tools
Uyumluluk ve DenetimKVKK, ISO 27001, GDPR gibi regülasyonlara uyumlulukAuditd, OSSEC
Davranışsal AnalizKullanıcı ya da sistem davranışlarının izlenmesiUEBA, Wazuh

3. Etkili Log Yönetimi İçin Gereksinimler

Etkin bir log yönetimi için aşağıdaki unsurların sağlanması gerekir:

Tablo 3: Log Yönetimi Gereksinimleri

GereksinimAçıklama
Zaman SenkronizasyonuTüm cihazların saatlerinin eşit olması (NTP kullanımı)
Merkezi Log ToplamaLogların tek noktada toplanarak analiz edilmesi
Log Saklama PolitikasıLogların belirli süreyle güvenli şekilde saklanması
Erişim KontrolleriLoglara sadece yetkili kişilerin erişebilmesi
Log İmzalamaLogların değiştirilmediğinin kanıtlanması (hash, HMAC)

4. SIEM Sistemleri ve Log Analizi

Security Information and Event Management (SIEM) sistemleri, logları toplayarak analiz eder ve anlamlı çıktılar üretir. Bu sayede siber tehditler tespit edilir, otomasyon sağlanır.

Tablo 4: Popüler SIEM Araçları

AraçAçıklamaAçık Kaynak mı?
SplunkGüçlü arama ve analiz motoruHayır
ELK StackElasticsearch, Logstash, Kibana üçlüsüEvet
IBM QRadarKurumsal düzeyde SIEM çözümüHayır
WazuhHost tabanlı güvenlik izleme çözümüEvet

5. Gerçek Hayattan Örnek Senaryo

Senaryo: Bir çalışanın hesabı ele geçiriliyor ve gece yarısı hassas veriler dışa aktarılıyor.
Loglar sayesinde:

  • Hangi IP’den giriş yapıldığı,
  • Hangi dosyaların indirildiği,
  • Hangi saatlerde işlem yapıldığı,
  • Yetkisiz girişlerin kaydı
...gibi bilgiler elde edilerek, müdahale ve adli analiz yapılabiliyor.