İçeriğe atla

KURUMSAL SİBER GÜVENLİK, AĞ VE SUNUCU
TEKNİK SÖZLÜĞÜ

Kapsam: SIEM • Log Yönetimi • NAC • Active Directory • Network • Firewall • Sunucu • Yedekleme

1. SIEM, LOG ve GÜVENLİK OPERASYONLARI

SIEM (Security Information and Event Management)

Farklı kaynaklardan (sunucu, firewall, uç nokta, uygulama vb.) toplanan logları merkezi olarak analiz eden, korelasyon kurallarıyla tehditleri tespit eden ve uyarı üreten güvenlik platformudur.

Log (Kayıt)

Bir sistemde gerçekleşen tüm olayların zaman damgalı olarak kaydedilmiş halidir. Denetim, adli analiz ve saldırı tespiti için kritik öneme sahiptir.

Log Yönetimi (Log Management)

Logların toplanması, normalize edilmesi, saklanması ve gerektiğinde raporlanması sürecidir.

Syslog

Ağ cihazları ve Linux/Unix sistemlerinde log iletimi için kullanılan standart protokol ve format.

Windows Event Log

Windows işletim sistemlerinde güvenlik, sistem ve uygulama olaylarının tutulduğu kayıt altyapısı.

Korelasyon (Correlation)

Tek başına anlam ifade etmeyen olayların bir araya getirilerek saldırı veya ihlal senaryosu oluşturulması süreci.

Use Case (Kural / Senaryo)

SIEM üzerinde tanımlanan, belirli davranışları veya saldırı modellerini tespit etmeye yönelik kural seti.

Alert (Uyarı)

Güvenlik sistemleri tarafından şüpheli veya kritik bir durum tespit edildiğinde üretilen bildirim.

Incident (Güvenlik Olayı)

Doğrulanmış, müdahale gerektiren siber güvenlik ihlali veya şüpheli durum.

Incident Response (Olay Müdahalesi)

Güvenlik olayının tespiti, sınırlandırılması, temizlenmesi, sistemlerin geri kazanılması ve raporlanması süreci.

SOAR (Security Orchestration, Automation and Response)

Güvenlik olaylarına otomatik müdahale senaryoları çalıştıran orkestrasyon ve otomasyon platformu.

IOC (Indicator of Compromise)

Bir sistemin ihlal edildiğini gösteren teknik göstergeler (IP, domain, hash, dosya adı vb.).

UEBA (User and Entity Behavior Analytics)

Kullanıcı ve sistem davranışlarını analiz ederek anormallik tespiti yapan yaklaşım.

2. UÇ NOKTA GÜVENLİĞİ (ENDPOINT SECURITY)

Antivirus (AV)

Bilinen zararlı yazılımları imza tabanlı yöntemlerle tespit eden temel güvenlik yazılımı.

EDR (Endpoint Detection and Response)

Uç noktalardaki davranışları izleyen, gelişmiş tehditleri tespit eden ve aktif müdahale imkânı sunan güvenlik çözümü.

XDR (Extended Detection and Response)

Uç nokta, ağ, e-posta ve bulut verilerini tek platformda birleştirerek genişletilmiş tehdit tespiti sağlayan mimari.

Ransomware (Fidye Yazılımı)

Sistemdeki verileri şifreleyerek erişimi engelleyen ve fidye talep eden zararlı yazılım türü.

Lateral Movement (Yatay Hareket)

Saldırganın ağ içerisinde bir sistemden diğerine geçerek yayılması.

Quarantine (Karantina)

Zararlı veya şüpheli dosyanın izole edilerek çalışmasının engellenmesi.

3. KİMLİK VE ERİŞİM YÖNETİMİ (IAM / ACTIVE DIRECTORY)

Active Directory (AD)

Microsoft tabanlı, kullanıcı ve bilgisayar kimliklerinin merkezi olarak yönetildiği dizin servisidir.

Domain (Etki Alanı)

Active Directory yönetim sınırı; kullanıcı ve cihazların merkezi doğrulandığı yapı.

Domain Controller (DC)

Kimlik doğrulama ve yetkilendirme işlemlerini gerçekleştiren AD sunucusu.

LDAP / LDAPS

Dizin servislerine erişim için kullanılan protokol / şifreli versiyonu.

Kerberos

Active Directory ortamlarında kullanılan güvenli kimlik doğrulama protokolü.

GPO (Group Policy Object)

Kullanıcı ve bilgisayarlara merkezi güvenlik ve yapılandırma politikaları uygulama mekanizması.

OU (Organizational Unit)

Active Directory içinde nesnelerin mantıksal olarak gruplandığı yapı.

RBAC (Role Based Access Control)

Yetkilerin rol bazlı olarak tanımlandığı erişim kontrol yaklaşımı.

Least Privilege (En Az Yetki İlkesi)

Kullanıcılara yalnızca görevlerini yapmaları için gerekli minimum yetkinin verilmesi prensibi.

MFA (Multi-Factor Authentication)

Kullanıcının birden fazla doğrulama faktörü ile kimliğinin doğrulanması.

PAM (Privileged Access Management)

Yönetici ve ayrıcalıklı hesapların kontrol altına alınmasını sağlayan sistemler.

4. NAC ve AĞ ERİŞİM KONTROLÜ

NAC (Network Access Control)

Ağa bağlanan cihazların kimlik, yetki ve güvenlik durumuna göre erişiminin kontrol edilmesi.

802.1X

Switch veya kablosuz erişim noktalarında port bazlı kimlik doğrulama standardı.

RADIUS

Kimlik doğrulama, yetkilendirme ve kayıt işlemleri için kullanılan protokol.

Posture Check

Ağa bağlanan cihazın güvenlik durumunun (EDR, güncelleme, disk şifreleme vb.) kontrol edilmesi.

VLAN (Virtual LAN)

Ağın mantıksal olarak bölümlendirilmesini sağlayan yapı.

Segmentation / Network Segmentation

Ağın bölümlere ayrılarak saldırı yayılımının sınırlandırılması.

Zero Trust

Ağ içi dahil hiçbir erişimin varsayılan olarak güvenilir kabul edilmediği güvenlik yaklaşımı.

5. FIREWALL VE AĞ GÜVENLİĞİ

Firewall

Ağ trafiğini belirlenen güvenlik kurallarına göre denetleyen sistem.

NGFW (Next Generation Firewall)

Uygulama farkındalığı, IPS, URL filtreleme ve SSL inceleme gibi gelişmiş özellikler sunan firewall.

IDS / IPS

Saldırı tespit sistemi / saldırı önleme sistemi.

WAF (Web Application Firewall)

Web uygulamalarını OWASP tabanlı saldırılara karşı koruyan güvenlik katmanı.

VPN (Virtual Private Network)

Uzak kullanıcılar veya lokasyonlar arasında şifreli bağlantı sağlayan teknoloji.

6. NETWORK TEMELLERİ

Switch

MAC adresine göre veri iletimi yapan ağ cihazı.

Router

Farklı ağlar arasında IP yönlendirme yapan cihaz.

DNS (Domain Name System)

Alan adlarını IP adreslerine çeviren sistem.

DHCP (Dynamic Host Configuration Protocol)

Cihazlara otomatik IP adresi dağıtan servis.

NAT (Network Address Translation)

Özel IP adreslerinin internete çıkarken genel IP’ye çevrilmesi işlemi.

7. SUNUCU, SANALLAŞTIRMA VE YEDEKLEME

Sunucu (Server)

Ağ üzerindeki istemcilere hizmet sunan fiziksel veya sanal sistem.

Hypervisor

Sanal makineleri çalıştıran sanallaştırma katmanı.

Virtual Machine (VM)

Fiziksel sunucu üzerinde çalışan sanal işletim sistemi.

RAID

Disklerin performans ve veri güvenliği amacıyla yapılandırılması.

NAS / SAN

Ağ üzerinden dosya veya blok bazlı depolama çözümleri.

Backup (Yedekleme)

Verilerin geri yüklenebilmesi için alınan kopyalar.

DR (Disaster Recovery)

Felaket durumunda sistemlerin çalışır hale getirilmesini sağlayan plan ve altyapı.

RPO / RTO

Veri kaybı toleransı / sistemin geri gelme süresi hedefleri.

8. TEMEL GÜVENLİK PRENSİPLERİ

CIA Triad

Gizlilik (Confidentiality), Bütünlük (Integrity), Erişilebilirlik (Availability).

Hardening (Sıkılaştırma)

Sistemlerin güvenli yapılandırılması ve saldırı yüzeyinin azaltılması.

Attack Surface (Saldırı Yüzeyi)

Bir sistemin dışarıya açık tüm erişim noktalarının toplamı.

Patch Management

Güvenlik yamalarının düzenli olarak uygulanması süreci.

Doküman Amacı

Bu sözlük; kurumsal yapılarda siber güvenlik, ağ ve sunucu altyapılarına ilişkin teknik terimlerin ortak bir dil ile anlaşılmasını sağlamak amacıyla hazırlanmıştır.