DGTLFACE – Dijital Teknoloji Ortağı

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.

DDoS Koruma ve WAF Stratejisi: Otel ve Kurumsal Siteler İçin

DDoS Koruma ve WAF Stratejisi: Otel ve Kurumsal Siteler İçin

12 dk okuma14 Şubat 2026DGTLFACE Editorial

Yoğun sezonda “site yavaşladı/çöktü” şikâyeti geldiğinde refleks genelde sunucuyu büyütmektir. Ancak birçok senaryoda asıl problem; DDoS benzeri trafik patlaması, kötü niyetli botlar veya L7 (uygulama katmanı) saldırıları olabilir. Bu rehberin amacı; DDoS türlerini ayırmanızı, hangi katmanda hangi savunmanın işe yaradığını görmenizi ve otel/B2B bağlamında sürdürülebilir bir koruma mimarisi kurmanızı sağlamaktır. Tek ürün değil; doğru konumlanmış katmanlar ve iyi tasarlanmış kurallar kazanır.

Öne Çıkan Cevap

DDoS ve kötü niyetli bot trafiği, özellikle sezon dönemlerinde otel ve B2B sitelerini erişilemez hâle getirebilir. Etkili çözüm “tek katman” değil; ağ katmanı DDoS koruması + CDN + WAF + rate limiting kombinasyonudur. Kritik endpoint’leri (login, rezervasyon, form, API) ayrı kurallarla korumak, IP/ülke bazlı filtrelemeyi dikkatli kullanmak ve trafik anormalliklerini log/izleme ile takip etmek; hem kesinti riskini hem de kötü niyetli istekleri anlamlı biçimde azaltır.

Özet

DDoS’a karşı ağ koruması, CDN ve WAF’i birlikte kur; kritik endpoint’lerde rate limit uygula, bot trafiğini yönet ve log/izleme ile anormallikleri hızlı yakala.

Maddeler

  • Hedef kitle: BT yöneticisi, ajans teknik lideri, otel/b2b dijital operasyon sorumlusu
  • KPI: Uptime, p95 yanıt süresi, 4xx/5xx oranı, WAF block oranı, bot istek oranı, incident süresi
  • Entity: DDoS Protection, Web Application Firewall, CDN, Rate Limiting, Bot Management, Critical Endpoints
  • Geo: Türkiye geneli; sezon dalgalanması olan oteller (Antalya/Belek/Side/Kemer/Bodrum) + B2B portaller
  • Funnel: MoFu (strateji+checklist) → BoFu (analiz talebi)
  • SERP hedefi: Featured snippet + PAA (WAF ne işe yarar, rate limit, CDN+WAF)
  • Refresh: 180 gün (saldırı trendleri, WAF/CDN politikaları güncellenir)

Kısa Cevap

Sezonda çökme varsa trafik anormalliğini kontrol et; CDN+WAF ve rate limit ile kritik uçları koru.

Hızlı Özet

  • 1) Önce DDoS türünü ayır: network mi L7 mi bot mu?
  • 2) Edge mantığı kur: CDN/ISP koruması ile origin’e gelmeden absorbe et.
  • 3) WAF’i kritik endpoint odaklı kurgula ve önce izle sonra blokla.
  • 4) Rate limit’i endpoint bazlı tasarla (login ≠ rezervasyon ≠ API).
  • 5) Log/izleme ve runbook ile olay yönetimini operasyonel hale getir.

1. DDoS Nedir, Türleri Nelerdir?

DDoS (Distributed Denial of Service), hedefi “veri çalmak”tan çok “erişilemez kılmak” olan saldırı türüdür. Otellerde en kritik dönemlerde (kampanya/erken rezervasyon/peak sezon), B2B’de iş saatlerinde portal veya API kullanımının yoğunlaştığı anlarda etkisi büyür. DDoS’u doğru yönetmek için önce türünü anlamak gerekir; çünkü ağ katmanı saldırı ile uygulama katmanı saldırının savunması farklıdır.

DDoS nedir, otel ve kurumsal siteleri nasıl etkiler?

DDoS, çok sayıda kaynaktan gelen yoğun trafikle siteyi yavaşlatır veya erişilemez hâle getirir. Otel sitelerinde rezervasyon akışı kesilir, kullanıcılar OTA’ya kayar; B2B’de portal/panel erişimi bozulur ve operasyon aksar. Etki; uptime kaybı, itibar ve gelir kaybı olarak görünür.

DDoS türleri (kısa sınıflandırma)

  • Ağ katmanı (Network-level): bant genişliği tüketimi, SYN flood gibi “altyapıyı boğan” senaryolar
  • Uygulama katmanı (L7): gerçek kullanıcıya benzeyen isteklerle (login, arama, rezervasyon adımı, API) sistemi yoran saldırılar
  • Bot tabanlı kötüye kullanım: fiyat/oda arama taraması, form spam, scraping

“DDoS mı, gerçek trafik mi?” hızlı ayırt etme

Kesin teşhis çoğu zaman log/telemetri ister; ancak pratik sinyaller: • Trafik artışı belirli endpoint’lerde mi yoğun? (login/rezervasyon/API) • Aynı IP aralığı/ülke/ASN kümelenmesi var mı? • User-agent ve istek paternleri tekrar ediyor mu? • p95 yanıt süreleri ve 5xx patladı mı?

Mini Check : 15 dakikalık hızlı teşhis

  • Trafik artışı “tek endpoint”te mi yoğunlaşıyor?
  • IP/ülke/ASN kümelenmesi görüyor musun?
  • Aynı user-agent veya istek paterni tekrar ediyor mu?
  • 429/403 artışı var mı (koruma devrede mi)?
  • p95 latency ve 5xx oranı aynı anda yükseldi mi?

Ne yapmalıyım?

  • Olay anında “kritik endpoint listesi” ile bak (rezervasyon, login, API).
  • Trafiği katmanlara ayır: network mi L7 mi?
  • CDN/WAF panelinde blok/limit metriklerini kontrol et.
  • Logları KVKK kapsamında yöneterek olay analizi için kullanılabilir tut.
DDoS türleri ve etkileri, otel ve B2B siteleri için güvenlik bölümü ayırıcı
DDoS türleri ve etkileri, otel ve B2B siteleri için güvenlik bölümü ayırıcı

2. Temel Ağ Katmanı Önlemleri

Ağ katmanı DDoS senaryolarında hedef; trafiği uygulamaya gelmeden “daha dışarıda” absorbe etmektir. Bu genelde ISP/hosting katmanı korumalar, upstream filtreleme ve edge düzeyinde kapasiteyle çözülür. Otel ve B2B projelerinde en yaygın hata: her şeyi origin sunucu üzerinde çözmeye çalışmak.

Network-level saldırılarda “edge” mantığı

• Trafik önce CDN/edge’e gelir • Edge katmanda anormal trafik filtrelenir • Origin (web server) daha az yük alır Bu yaklaşım; uptime ve yanıt süresinde stabilizasyon sağlar.

SYN flood ve bant genişliği tüketiminde yapılacaklar (konsept)

Komut ve vendor detayı değişebilir; prensipler sabit: • Edge/ISP seviyesinde DDoS koruması aktif mi? • Rate shaping / connection limit gibi kontroller var mı? • Origin’e sadece edge’den erişim (mümkünse) • Sağlık kontrolleri ve otomatik ölçek/koruma tetikleri

Mini Check : Ağ katmanı kontrol listesi

  • DDoS koruma upstream/edge’de aktif mi?
  • Origin IP gizli mi (doğrudan erişim azaltıldı mı)?
  • Edge → origin erişimi allowlist ile sınırlandı mı?
  • Health-check ve otomatik mitigasyon tetikleri tanımlı mı?
  • Olay anı eskalasyon planı (kim, hangi panel) hazır mı?

Ne yapmalıyım?

  • Origin’i “çıplak internete” bırakma; edge arkasında konumlandır.
  • Upstream DDoS koruma kapasitesini ve süreçlerini netleştir.
  • Olay anı runbook hazırla (BT/ajans/hosting kim ne yapar?).
  • Uptime hedefini (SLA) bu katmana bağla.

3. Uygulama Katmanında WAF Kullanımı

L7 saldırılar, “gerçek kullanıcı gibi görünen” isteklerle uygulamayı yorar. Burada WAF (Web Application Firewall) devreye girer: belirli paternleri yakalar, hız sınırı koyar, bazı şüpheli davranışları bloke eder. Ancak WAF’in değeri; “aç/kapat” değil, doğru kural seti + doğru istisnalar ile ortaya çıkar.

WAF ne işe yarar, nasıl kurgulanır?

WAF, web trafiğini uygulamaya ulaşmadan analiz eder ve kötü niyetli istekleri engeller/filtreler. Kurgulama için önce kritik endpoint’leri belirleyip (login/rezervasyon/API), ardından rate limit, bot/ülke filtreleri ve saldırı imzalarını kademeli olarak devreye almak gerekir. En iyi yaklaşım; önce “log/monitor” modunda görüp sonra “block”a geçmektir.

Kritik endpoint’ler için ayrı kural mantığı

Otel için: • /reservation, /payment, /availability/search benzeri uçlar B2B için: • /login, /portal, /api/ uçları Bu uçlar için: • Daha sıkı rate limit • Şüpheli davranış tespiti (yüksek hız, tekrar eden pattern) • Gerekirse challenge/step-up doğrulama (ürüne göre)

Anti-pattern (Competitor Gap): “Her şeyi blokladık, SEO ve gerçek kullanıcı da gitti”

Yanlış WAF/ülke blokları; gerçek kullanıcıyı, Googlebot’u veya iş ortaklarını da engelleyebilir. Bu yüzden WAF/CDN ayarları yapılırken SEO uyumu (bot tespiti, IP/ülke bloklama) ve teknik SEO ile birlikte düşünülmelidir (Internal Link Targets: /tr/seo/teknik-seo). Ayrıca loglar ve olay kayıtları KVKK çerçevesinde saklanmalı/erişilmelidir (Internal Link Targets: /tr/raporlama/kvkk-veri-guvenligi).

Mini Check : WAF kural seti kontrolü

  • Kritik endpoint listesi çıkarıldı mı?
  • Kural seti önce izleme (log) modunda doğrulandı mı?
  • False positive (yanlış blok) yönetimi var mı?
  • SEO botları ve iş ortakları için istisna stratejisi var mı?
  • WAF logları olay analizi için saklanıyor mu (KVKK uyumlu)?

Ne yapmalıyım?

  • WAF’i “kritik uçlar” odaklı kurgula; her yere aynı kuralı basma.
  • Önce izle, sonra blokla: yanlış blok riskini düşür.
  • SEO bot/ülke filtrelerini teknik SEO ile birlikte test et.
  • Logları olay analizi için standardize et (saklama/erişim).
WAF ve uygulama katmanı koruması, kurumsal site güvenliği için bölüm ayırıcı
WAF ve uygulama katmanı koruması, kurumsal site güvenliği için bölüm ayırıcı

4. CDN ve Rate Limit Stratejileri

CDN, içeriği edge’de dağıtarak hem performans hem de saldırı absorpsiyonunda avantaj sağlar. Rate limiting ise “bir kaynak (IP/kimlik/oturum) belirli sürede kaç istek atabilir?” sorusuna sınır koyar. İkisi birlikte kullanıldığında; bot taraması ve L7 saldırılarının etkisi ciddi şekilde düşebilir.

Rate limiting ve IP/ülke bazlı filtreleme nasıl çalışır?

Rate limit, belirli eşiklerde istekleri yavaşlatır veya 429/403 ile engeller. IP/ülke bazlı filtreler belirli bölgelerden gelen trafiği kısıtlayabilir; ancak yanlış kullanılırsa gerçek kullanıcıyı ve pazarı da etkileyebilir. Bu yüzden kural setleri; “kritik endpoint’ler” ve “iş saati/yoğun dönem” senaryolarına göre ayarlanmalıdır.

Otel senaryosu — sezon yoğunluğu + rezervasyon endpoint koruması

• Rezervasyon arama/availability uçları bot taramasına açıktır • Kampanya dönemlerinde gerçek trafik de patlar Bu yüzden: • CDN cache stratejisi (statik içerik edge’de) • Rezervasyon arama uçlarında rate limit + davranış analizi • Şüpheli kaynaklara challenge/engelleme (ürüne göre) • “Peak dönem profili” ile eşikler ayarlanır

B2B portal senaryosu — iş saati ve API korumaları

• Login ve API uçları hedef olur • İş saatlerinde gerçek kullanım yoğunlaşır Bu yüzden: • Login için sıkı rate limit + brute-force koruma • API için token bazlı limit ve anomali alarmı • İş ortakları için allowlist/özel limit profilleri

Mini Check : CDN + rate limit

  • Statik içerik CDN’de etkin cache ile dağıtılıyor mu?
  • Kritik endpoint’lerde rate limit profilleri var mı?
  • 429/403 artışı ve false-positive izleniyor mu?
  • İş ortakları/botlar için ayrı strateji var mı?
  • Peak sezon için ayrı eşik/plan tanımlı mı?

Ne yapmalıyım?

  • CDN’i sadece hız için değil, saldırı absorpsiyonu için de konumlandır.
  • Rate limit’i endpoint bazlı tasarla (login ≠ rezervasyon ≠ API).
  • Peak sezon profili çıkar ve eşikleri buna göre ayarla.
  • Yanlış blokları hızlı geri alacak süreç kur (ops runbook).
CDN–WAF–rate limit–origin akışı, otel ve kurumsal siteler için çok katmanlı koruma modeli
CDN–WAF–rate limit–origin akışı, otel ve kurumsal siteler için çok katmanlı koruma modeli

5. Otel ve B2B İçin Örnek Koruma Senaryoları

Bu bölüm, “hangi senaryoda ne yapmalıyım?” sorusunu kapatır. Çünkü DDoS/WAF konusu çoğu ekipte soyut kalır; oysa pratikte birkaç tekrar eden senaryo vardır.

Senaryo 1 — “Sezonda site çöküyor, DDoS olabilir mi?”

• Belirti: p95 yükselir, 5xx artar, bazı endpoint’ler tıkanır • Aksiyon: CDN/WAF panelinde trafik kaynaklarını incele → kritik endpoint’lere rate limit → şüpheli kaynaklara blok/challenge → origin’e doğrudan erişimi azalt

Senaryo 2 — “Login saldırısı / brute-force”

• Belirti: başarısız login denemeleri artar, hesap kilitlenmeleri olur • Aksiyon: login endpoint’te sıkı rate limit + IP bazlı kural + ek doğrulama (ürüne göre) + log/alert

Senaryo 3 — “Bot scraping / fiyat ve oda taraması”

• Belirti: arama endpoint’i yavaşlar, normal kullanıcılar etkilenir • Aksiyon: cache stratejisi + davranış bazlı limit + anomali tespiti + gerekiyorsa ülke/IP filtreleri (SEO ve pazar etkisi test edilerek)

“Saldırı yüzeyini küçültmek” neden tek çözümden daha etkili?

Tek bir ürün her şeyi çözmez; çünkü saldırıların şekli değişir. Sürdürülebilir sonuç; kritik uçların netleşmesi, edge konumlandırma, doğru kural seti ve olay yönetimiyle gelir. (Sheet notu ile uyumlu: “katmanları doğru konumlandırmak tek çözüme göre daha sürdürülebilir.”)

Mini Check : Olay anı aksiyon şablonu

  • Trafik türü ayrıştırıldı (network vs L7 vs bot)
  • Kritik endpoint koruması devreye alındı
  • CDN/WAF üzerinde geçici sıkılaştırma yapıldı
  • False-positive kontrol edildi (SEO/gerçek kullanıcı)
  • Olay raporu ve kalıcı aksiyon listesi çıkarıldı

Ne yapmalıyım?

  • “Kritik endpoint haritası” çıkar ve WAF/rate limit’i ona göre tasarla.
  • Olay anı runbook’u hazırla; panel ve sorumlular net olsun.
  • SEO etkisini test etmeden ülke/IP bloklarını agresif kullanma.
  • KVKK kapsamında logları olay analizi için standardize et.
DDoS ve WAF kontrol listesi, otel ve B2B projeler için uygulanabilir güvenlik çerçevesi
DDoS ve WAF kontrol listesi, otel ve B2B projeler için uygulanabilir güvenlik çerçevesi
Uptime ve yanıt süresi KPI paneli, WAF blokları ve bot oranı ile erişilebilirlik yönetimi
Uptime ve yanıt süresi KPI paneli, WAF blokları ve bot oranı ile erişilebilirlik yönetimi
DDoS/WAF deliverable seti, kural seti ve runbook ile sürdürülebilir koruma çıktıları
DDoS/WAF deliverable seti, kural seti ve runbook ile sürdürülebilir koruma çıktıları

6. İçerik içi tablo (WAF + rate limit örnekleri / karar matrisi)

Tablo: Kritik Endpoint → Risk → WAF Kuralı → Rate Limit
Endpoint / YüzeyRiskWAF Kuralı (örnek)Rate Limit (örnek)Not
/loginBrute-forceŞüpheli denemeleri blokla/challengeSıkı limitB2B portal kritik
/reservation /availabilityL7 yük & bot taramasıBot paternlerini filtreleOrta-sıkıSezonda eşik ayarı şart
/api/*Abuse & scrapingToken/IP anomaliProfil bazlıİş ortaklarına ayrı profil
FormlarSpamReputasyon/bot filtreOrtaDönüşüm etkisi izlenmeli
Statik içerikTrafik patlamasıCDN cacheGenelde gerekmezCDN performans sağlar

7. DDoS Koruma + WAF Kural Seti Planlama Şablonu (Download Asset)

TEMPLATEv1.0Checklist + Sprint

DDoS Koruma + WAF Kural Seti Planlama Şablonunu İndir — Yazılım / Sunucu ve Güvenlik (v1.0)

Bu asset; otel ve B2B projelerinde DDoS/bot riskini azaltmak için katmanlı koruma planını (CDN→WAF→rate limit→origin) hızla çıkarmayı sağlar. Kritik endpoint’ler için kural seti tasarımını standartlaştırır ve yanlış blok (SEO/gerçek kullanıcı) riskini yönetilebilir hale getirir. Olay anı “ne yapılır?” akışını runbook formatına bağlar.

Kim Kullanır?

BT yöneticisi / ajans teknik lideri / DevOps + teknik SEO paydaşı (kritik endpoint ve trafik yönetimi olan projeler).

Nasıl Kullanılır?

  1. Endpoint envanterini çıkar ve risk seviyesini puanla.
  2. WAF kural setini “izle→blokla” kademesinde planla, rate limit profillerini yaz.
  3. KPI ve log/alert planını ekleyip runbook ile operasyonel hale getir.

Ölçüm & Önceliklendirme (Kısa sürüm)

  • ▢ ✅ CDN/edge konumlandırma skoru tamamlandı
  • ▢ ✅ WAF kural seti olgunluğu puanlandı
  • ▢ ✅ Rate limit kapsamı profillendi
  • ▢ ✅ Bot yönetimi planlandı
  • ▢ ✅ Log/alert + KVKK uyumu kontrol edildi

PDF içinde: Problem→Kök Neden→Çözüm tablosu + 14 gün sprint planı + önce/sonra KPI tablosu

Şablonu İndir Ücretsiz • PDF / Excel

8. Sonuç: Availability-first güvenlik “tek ürün” değil, katmanlı mimaridir

DDoS ve bot kaynaklı kesintilerde en büyük farkı; trafiği edge’de absorbe etmek, kritik endpoint’leri ayrı kurallarla korumak ve olay yönetimini runbook + log/izleme ile standartlaştırmak yaratır. Otel ve B2B projelerinde sürdürülebilir sonuç; CDN + WAF + rate limit + izleme kombinasyonunun doğru konumlanmasıyla gelir.

Bir Sonraki Adım

Trafik dalgalanmalarında sitenin erişilebilirliğini korumak ve kritik endpoint’leri doğru katmanlarla güvenceye almak isteyen otel ve B2B ekipleri için.

Sık Sorulan Sorular

DDoS nedir, otel ve kurumsal siteleri nasıl etkiler?
DDoS, çok sayıda kaynaktan gelen yoğun trafikle siteyi yavaşlatır veya erişilemez hâle getirir. Otellerde rezervasyon akışı kesilir ve gelir kaybı riski artar; B2B’de portal/panel erişimi bozulur ve operasyon aksar.
WAF ne işe yarar, nasıl kurgulanır?
WAF, uygulamaya ulaşmadan kötü niyetli istekleri filtreler ve saldırı paternlerini engeller. En sağlıklı kurgulama; kritik endpoint’leri belirleyip kural setini önce log modunda doğrulamak, sonra bloklamaya geçmektir.
Rate limiting ve IP/ülke bazlı filtreleme nasıl çalışır?
Rate limit, belirli süre içinde istek sayısını sınırlar ve aşımda 429/engelleme uygular. IP/ülke filtreleri trafiği kısıtlayabilir; ancak yanlış kurgulanırsa gerçek kullanıcıyı ve pazarı etkileyebilir, bu yüzden kontrollü uygulanmalıdır.
CDN + WAF kombinasyonu ile DDoS riskini nasıl azaltırım?
CDN trafiği edge’de dağıtarak origin yükünü azaltır, WAF ise uygulama katmanı saldırılarını filtreler. Rate limit ile kritik uçlarda hız sınırı eklendiğinde, DDoS ve bot kaynaklı kesinti riski belirgin biçimde düşer.
Yoğun sezonda site çöküyor, DDoS olabilir mi, ne yapmalıyım?
Önce trafik artışının network mi L7 mi olduğunu ayırt edin; hangi endpoint’lerin yoğunlaştığını kontrol edin. Ardından CDN/WAF üzerinde geçici sıkılaştırma ve kritik endpoint’lerde rate limit uygulayın; false-positive ve SEO etkisini de izleyin.
Ülke bazlı bloklama SEO’yu etkiler mi?
Evet, yanlış bloklar gerçek kullanıcıları ve tarama davranışını etkileyebilir. Ülke/IP blokları uygulanacaksa kademeli ilerleyin, istisnaları tanımlayın ve teknik SEO ile birlikte test edin.
WAF yanlış kullanıcıları engelliyorsa ne yapmalıyım?
Kural setini önce log modunda analiz edin ve false-positive üreten kuralları daraltın. Kritik akışlar için istisna/allowlist tanımlayıp kademeli bloklamaya geçin.
DDoS Koruma ve WAF Stratejisi | DGTLFACE | DGTLFACE