DGTLFACE – Dijital Teknoloji Ortağı

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.

Loglama ve SIEM: Web Altyapısında Güvenlik İzleme Stratejisi

Loglama ve SIEM: Web Altyapısında Güvenlik İzleme Stratejisi

12 dk okuma18 Şubat 2026DGTLFACE Editorial

Birçok ekip güvenlik olayını “bir şey kırılınca” veya “müşteri şikâyeti gelince” öğrenir. Bu yaklaşım hem pahalıdır hem de itibar riskini büyütür. Oysa doğru tasarlanmış loglama ve SIEM, web altyapısında erken uyarı sistemi gibi çalışır: şüpheli girişler, rol değişimleri, anormal trafik artışları, WAF blok patlamaları ve entegrasyon hataları daha büyümeden görünür olur. Bu rehber; hangi katmanda ne loglanacağını, SIEM’de nasıl korelasyon ve alert tasarlanacağını ve otel/B2B için nasıl dashboard kurulacağını “uygulanabilir” biçimde anlatır.

Web ve uygulama loglarını SIEM’de birleştirerek otomatik uyarı kurma, incident hazırlığı
Web ve uygulama loglarını SIEM’de birleştirerek otomatik uyarı kurma, incident hazırlığı

Öne Çıkan Cevap

Doğru loglama ve SIEM kurgusu olmadan güvenlik olayları çoğu zaman kullanıcı şikâyeti gelene kadar fark edilmez. Etkili bir izleme modeli; web sunucusu access/error, uygulama (login/rol değişimi/kritik işlem), WAF/firewall, DB ve PMS/CRM entegrasyon loglarını anlamlı alanlarla üretip SIEM’de birleştirerek korelasyon kurar. Böylece otomatik uyarılarla olay tespit süresi (MTTD) kısalır ve incident müdahalesi hızlanır.

Özet

Web/app/WAF/DB ve entegrasyon loglarını standardize et; SIEM’de korele kurallar ve uyarılarla şüpheli aktiviteleri erken yakalayıp MTTD’yi düşür.

Maddeler

  • Hedef kitle: BT/IT lideri, ajans teknik lideri, güvenlik/ops, otel ve B2B dijital operasyon
  • KPI: MTTD, MTTR, başarısız login trendi, WAF blok oranı, kritik işlem anomalisi, 5xx/latency korelasyonu
  • Entity: Security Logging, SIEM, Alerts, Web/App/WAF Logs, Audit Trails, Dashboards
  • Geo: Türkiye geneli; güvenlik olgunluğunu artırmak isteyen otel/turizm + B2B
  • Funnel: MoFu (strateji+checklist) → BoFu (analiz talebi)
  • SERP hedefi: Featured snippet + PAA (hangi loglar kritik, SIEM nedir, login/rol değişimi)
  • Refresh: 365 gün (log hacmi, lisans modeli, öncelikler değiştikçe gözden geçirilir)

Kısa Cevap

Web+app+WAF loglarını SIEM’de birleştir; login ve anomali kurallarıyla anında uyarı kur.

Hızlı Özet

  • 1) Katman bazlı minimum log setini çıkar (web/app/WAF/DB/entegrasyon)
  • 2) Login/rol değişimi/kritik işlemler için audit standardı kur
  • 3) SIEM’de 5–10 yüksek sinyal kural ile başla, gürültüyü yönet
  • 4) Alert’leri runbook/aksiyona bağla ve dashboard ile doğrula
  • 5) KVKK/KVYS için log minimizasyonu + masking + erişim/saklama politikasını netleştir

1. Neden Güvenlik Odaklı Loglama?

Web ve uygulama loglarını SIEM’de birleştirerek otomatik uyarı kurma, incident hazırlığı
Web ve uygulama loglarını SIEM’de birleştirerek otomatik uyarı kurma, incident hazırlığı

Güvenlik odaklı loglama; “hata çıktılarını” değil, davranış izlerini yakalar. Login denemeleri, yetki değişiklikleri, kritik işlem çağrıları, anormal istek yoğunlukları ve entegrasyon başarısızlıkları; olayın erken sinyalleridir. Otel ve B2B projelerinde bu sinyaller özellikle önemlidir çünkü sistemler genelde çok katmanlıdır: web → uygulama → WAF → DB → PMS/CRM entegrasyonları. Bir katmandaki küçük sapma, diğerinde büyük hasara dönüşebilir.

Web altyapısında hangi loglar güvenlik için kritiktir?

Kritik loglar; web sunucusu access/error, uygulama logları (login, rol değişimi, kritik işlemler), WAF/firewall blok kayıtları, DB erişim anomalileri ve PMS/CRM entegrasyon hata loglarıdır. Bu loglar SIEM’de korele edildiğinde, şüpheli aktiviteler erken tespit edilip otomatik uyarı üretilebilir.

“Log var ama işe yaramıyor” anti-pattern’i

En sık sorunlar:

  • Loglar çok dağınık ve standart değil (alanlar yok)
  • Kimlik/oturum bağlamı yok (korelasyon zor)
  • Alarm kriterleri net değil (ya hiç uyarı yok ya da gürültü çok)
  • Loglarda gereksiz kişisel veri var (KVKK riski)

☑ Mini Check (H2-1): Loglama olgunluk kontrolü

  • Loglarda olay kimliği, kullanıcı/rol ve oturum bağlamı var mı?
  • Web/app/WAF logları aynı “zaman” ve “alan” standardında mı?
  • “Kritik işlem listesi” tanımlı mı (rezervasyon, ödeme, rol değişimi vb.)?
  • Alert’ler az ama etkili mi (gürültü düşük)?
  • Loglarda gereksiz kişisel veri tutulmuyor mu?

Ne yapmalıyım?

  1. Log hedefini netleştir: “erken tespit” mi “forensic” mi (genelde ikisi).
  2. Standardize et: ortak alan seti (timestamp, actor, action, result).
  3. SIEM’de az sayıda “yüksek sinyal” kural ile başla.
  4. KVKK/KVYS açısından logların kendisini de koru ve minimize et.
Güvenlik odaklı loglama gerekçeleri, otel ve kurumsal projeler için bölüm ayırıcı
Güvenlik odaklı loglama gerekçeleri, otel ve kurumsal projeler için bölüm ayırıcı

2. Hangi Katmanlarda Ne Loglamalıyız? (Sunucu, Uygulama, WAF, DB, PMS/CRM Entegrasyonları)

Burada hedef, “her şeyi logla” değil; anlamlı ve korelasyon yapılabilir log üretmektir. Aşağıda katman bazlı minimum seti veriyoruz.

Web sunucusu (access/error)

  • İstek yolu (path), method, status code, yanıt süresi (latency)
  • IP/ülke/ASN gibi kaynak sinyali (ürüne göre)
  • User-agent (bot paterni tespiti için)
  • 4xx/5xx patlamaları ve belirli endpoint yoğunlukları

Uygulama logları (login, rol değişimi, kritik işlemler)

  • Login: başarılı/başarısız, deneme sayısı, kaynak IP, kullanıcı ID
  • Rol değişimi: kim yaptı, hangi role geçti, hangi gerekçeyle
  • Kritik işlemler: rezervasyon oluşturma/iptal, ödeme başlatma, fiyat güncelleme, admin ayarı
  • Yetkisiz erişim: 401/403 ve neden kodları

Login, rol değişimi ve kritik işlemler nasıl loglanmalı?

Her olay; zaman, actor (kullanıcı/servis), action, target (hangi hesap/rezervasyon), result (başarılı/başarısız) ve risk bağlamıyla loglanmalıdır. Örneğin rol değişimi logu; “kim, hangi kullanıcıyı, hangi rolden hangi role, hangi IP’den, hangi oturumla değiştirdi” bilgisini içerir. Bu yapı SIEM’de korelasyon için şarttır.

WAF & firewall logları

  • Bloklanan istekler (kural ID, sebep, endpoint)
  • Rate limit tetiklemeleri (429/challenge)
  • Bot yönetimi sinyalleri (şüpheli davranış)
  • Yanlış blok (false positive) izleri (özellikle SEO etkisi için)

DB logları (minimum güvenlik sinyali)

  • Anormal sorgu yoğunluğu veya şüpheli erişim paternleri
  • Beklenmeyen tablo erişimi (kapsama göre)
  • Yetkisiz erişim girişimleri

Not: DB seviyesinde loglama, performans ve veri hassasiyeti nedeniyle kontrollü seçilmelidir.

PMS/CRM entegrasyon logları

  • API çağrısı başarısı/başarısızlığı, hata kodu sınıflandırması
  • Rate limit, token süresi, izin (scope) hataları
  • “Kimlik bilgisi sızıntısı” riskine karşı secret masking (anahtar/parola asla logda görünmez)

☑ Mini Check (H2-2): Katman bazlı log seti

  • Web access log’larında latency + status + endpoint var
  • Uygulamada login/rol/kritik işlem audit izi var
  • WAF/firewall blokları kural ID ile SIEM’e gidiyor
  • Entegrasyon hataları sınıflandırılmış (auth/scope/limit/timeout)
  • Loglarda secret/kişisel veri minimizasyonu uygulanıyor

Ne yapmalıyım?

  1. Katman başına “minimum log seti” çıkar; sonra genişlet.
  2. Kritik işlemleri (rezervasyon/rol/admin) audit’le.
  3. WAF ve entegrasyon loglarını SIEM’de korele edecek alanları ekle.
  4. Log masking’i zorunlu kıl (token, anahtar, parola asla görünmez).

3. SIEM ve Alert Stratejisi

SIEM’in amacı; farklı kaynaklardan gelen logları birleştirip korelasyon kurmak ve “az ama doğru” uyarılar üretmektir. Başlangıçta en büyük hata, yüzlerce kural açıp gürültü üretmektir. Doğru yaklaşım; “yüksek sinyal” kurallarla başlayıp olgunlaşmaktır.

SIEM nedir, nasıl çalışır?

SIEM, logları toplayıp normalize eder, farklı kaynaklar arasında korelasyon kurar ve belirli kurallara göre uyarı üretir. Örneğin aynı IP’den başarısız login denemeleri artarken WAF blokları da yükseliyorsa “account attack” uyarısı üretilebilir. Böylece olayları kullanıcı şikâyeti yerine otomatik sinyallerle erken yakalarsınız.

Alert tasarımında 3 kural

  1. Sinyal > gürültü: az sayıda ama anlamlı alert
  2. Bağlam ekle: hangi endpoint, hangi kullanıcı, hangi IP, hangi kural
  3. Aksiyon öner: alert çıktısı “ne yapmalı?”yı söylemeli (runbook linki)

Korelasyon örnekleri (otel/B2B)

  • Login başarısızlığı ↑ + WAF blok ↑ + belirli endpoint yoğunluğu ↑
  • /reservation veya /api uçlarında 429 patlaması + p95 latency ↑
  • Rol değişimi + kısa sürede yeni admin işlemleri + yeni IP/ülke
  • PMS/CRM entegrasyonunda auth hatası ↑ + token yenileme başarısızlığı

☑ Mini Check (H2-3): SIEM kural seti başlangıç

  • 5–10 “yüksek sinyal” kural tanımlandı
  • Alert’lerde actor/action/target/result bağlamı var
  • False positive yönetimi süreci var
  • Runbook/eskalasyon (kim bakar?) net
  • KVKK açısından log erişimi ve saklama politikan var

Ne yapmalıyım?

  1. 5 çekirdek alert ile başla: brute force, anomali trafik, rol değişimi, WAF patlaması, entegrasyon auth hatası.
  2. Alert’leri aksiyona bağla (runbook).
  3. Gürültüyü ölç, kuralları iteratif iyileştir.
  4. Log saklama/erişim ve KVKK politikasını netleştir.
Web/app/db/WAF loglarının SIEM’de korele edilmesi, otel ve B2B için güvenlik izleme modeli
Web/app/db/WAF loglarının SIEM’de korele edilmesi, otel ve B2B için güvenlik izleme modeli
SIEM ve alert stratejisi, web altyapısı güvenlik izleme için bölüm ayırıcı
SIEM ve alert stratejisi, web altyapısı güvenlik izleme için bölüm ayırıcı

4. Otel ve B2B İçin Örnek Güvenlik Dashboard’ları

Dashboard hedefi; yöneticiye “tek ekranda durum” ve teknik ekibe “kök neden” sunmaktır. Otel ve B2B’de en işe yarayan paneller genelde 3 katmanda tasarlanır: Executive, Ops/Sec, Integration.

Executive panel (yönetim)

  • Uptime, incident sayısı, MTTD/MTTR trendi
  • Kritik akış sağlığı (rezervasyon/portal)
  • Son 7/30 gün güvenlik olay özeti

Ops/Sec panel (teknik)

  • Başarısız login ısı haritası (IP/ülke/ASN)
  • WAF blok trendi ve kural bazlı dağılım
  • 429/403 patlamaları ve endpoint bazlı yoğunluk
  • p95 latency + 5xx korelasyonu

Entegrasyon paneli (PMS/CRM)

  • Auth/scope/rate limit hataları trendi
  • Timeout ve retry patlamaları
  • Anahtar rotasyon/yenileme olayları (audit)

Teknik not (KVKK/KVYS)

Loglarda gereksiz kişisel veri (tam kart, tam TC vb.) tutulmamalı; logların kendisi de KVKK/KVYS açısından korunmalıdır. Erişim yetkileri, saklama süresi ve maskeleme kuralları netleştirilmelidir. (Internal Link Targets: /tr/raporlama/kvkk-veri-guvenligi)

☑ Mini Check (H2-4): Dashboard doğrulama

  • Yönetim paneli KPI odaklı ve sade
  • Teknik panelde root-cause için yeterli kırılım var
  • Entegrasyon paneli auth/scope/limit hatalarını ayırıyor
  • Alert’ler dashboard ile tutarlı
  • KVKK: veri minimizasyonu + erişim kontrolü var

Ne yapmalıyım?

  1. 3 panel yapısını kur (Executive/Ops/Integration).
  2. Alert → dashboard → runbook zincirini bağla.
  3. Entegrasyon hatalarını “sınıf” bazında raporla (auth/limit/timeout).
  4. KVKK politikasıyla logları koru ve minimize et.
Güvenlik loglama ve SIEM checklist’i, otel ve B2B altyapısı için uygulanabilir kurulum
Güvenlik loglama ve SIEM checklist’i, otel ve B2B altyapısı için uygulanabilir kurulum
MTTD/MTTR ve login/WAF anomali KPI paneli, web altyapısında erken uyarı sistemi
MTTD/MTTR ve login/WAF anomali KPI paneli, web altyapısında erken uyarı sistemi
SIEM deliverable seti, kural seti ve dashboard ile incident-ready güvenlik izleme
SIEM deliverable seti, kural seti ve dashboard ile incident-ready güvenlik izleme

5. İçerik içi tablo (SIEM’de örnek kural & alert türleri)

Kural → Sinyal → Eşik → Aksiyon
SIEM KuralıSinyal KaynaklarıTetik (örnek)Alert Seviyesiİlk aksiyon
Brute force loginApp + WAF10 dk’da X başarısız loginYüksekIP/hesap koruma, step-up
WAF blok patlamasıWAF5 dk’da kural blok ↑Orta-YüksekKural gözden geçir, kaynak analiz
Rezervasyon endpoint anomaliWeb + App/reservation istek ↑ + p95 ↑YüksekRate limit/WAF sıkılaştır
Rol değişimi anomalisiApp (audit)Yeni IP’den admin rolüÇok yüksekErişim kes, audit incele
Entegrasyon auth hatasıPMS/CRM logs401/403 ↑OrtaToken/secret kontrol, rotasyon
429 patlamasıWeb + WAF429 ↑ + kullanıcı şikâyetiOrtaEşik ayarı, whitelist kontrol

6. Web Altyapısı Güvenlik Loglama & SIEM Checklist Şablonu (Download Asset)

PDFv1.0Checklist + Sprint

Web Altyapısı Güvenlik Loglama & SIEM Checklist Şablonunu İndir — Yazılım / Sunucu ve Güvenlik (v1.0)

Bu asset; web/app/WAF/DB ve PMS/CRM entegrasyon loglarını “anlamlı alanlarla” standardize edip SIEM’de korelasyon ve uyarı sistemine dönüştürmek için hazırlanmıştır. Hedef; MTTD’yi düşürmek, gürültüsüz alert setiyle incident müdahalesini hızlandırmaktır. KVKK/KVYS açısından log minimizasyonu ve logların korunması da şablona dahildir.

Kim Kullanır?

BT/DevOps, güvenlik operasyonu (SecOps) ve teknik liderler (otel & B2B).

Nasıl Kullanılır?

  1. Katman bazlı log setini işaretle ve eksikleri doldur.
  2. 5–10 yüksek sinyal SIEM kuralını seçip eşiklerini yaz.
  3. 14 günlük sprint planıyla devreye al, false-positive’e göre iyileştir.

Ölçüm & Önceliklendirme (Kısa sürüm)

  • ▢ ✅ Web access/error log: endpoint + status + latency var
  • ▢ ✅ App audit: login/rol/kritik işlem loglanıyor
  • ▢ ✅ WAF/firewall: kural ID + aksiyon loglanıyor
  • ▢ ✅ DB: anomali sinyali kontrollü loglanıyor
  • ▢ ✅ Entegrasyon: PMS/CRM auth/scope/limit hataları sınıflı
  • ▢ ✅ Log masking: token/anahtar/parola logda görünmüyor
  • ▢ ✅ KVKK: gereksiz kişisel veri yok; erişim/saklama politikası var
  • ▢ ✅ SIEM: 5–10 yüksek sinyal kural + runbook bağlantısı hazır
  • ▢ ✅ Dashboard: Executive/Ops/Integration panelleri çizildi

PDF içinde: Problem→Kök Neden→Çözüm tablosu + 14 gün sprint planı + önce/sonra KPI tablosu

Şablonu İndir Ücretsiz • PDF / Excel

Bir Sonraki Adım

Güvenlik olaylarını kullanıcı şikâyeti gelmeden yakalayıp, web/app/WAF/entegrasyon katmanlarında erken uyarı sistemi kurmak isteyen otel ve B2B ekipleri için.

Sık Sorulan Sorular

Web altyapısında hangi loglar güvenlik için kritiktir?
Web access/error, uygulama audit (login/rol değişimi/kritik işlemler), WAF/firewall blokları, DB anomali sinyalleri ve PMS/CRM entegrasyon hata logları kritiktir. Bunlar SIEM’de korele edilince erken uyarı üretir.
SIEM nedir, nasıl çalışır?
SIEM, farklı kaynaklardan logları toplar, normalize eder ve korelasyon kurallarıyla uyarı üretir. Böylece şüpheli davranışları kullanıcı şikâyeti gelmeden tespit etmeyi sağlar.
Login, rol değişimi ve kritik işlemler nasıl loglanmalı?
Olaylar actor/action/target/result alanlarıyla loglanmalıdır: kim yaptı, ne yaptı, kimi/hedefi etkiledi ve sonuç ne oldu. Rol değişiminde IP/oturum bağlamı özellikle önemlidir.
Otel ve B2B için örnek güvenlik dashboard’u nasıl olmalı?
Yönetim için uptime ve MTTD/MTTR odaklı “Executive” panel; teknik ekip için login/WAF/latency korelasyonlu “Ops” panel; entegrasyonlar için auth/scope/limit hatalarını izleyen “Integration” panel önerilir.
Loglarda hangi veriler tutulmamalı?
Gereksiz kişisel veri (tam kart, tam TC vb.) tutulmamalıdır. Loglar minimize edilmeli, maskelenmeli ve KVKK/KVYS kapsamında erişim/saklama kontrolüyle korunmalıdır.
Neden alert’ler bazen işe yaramaz?
Çünkü ya çok gürültü üretir (false-positive) ya da bağlam içermez. Az sayıda yüksek sinyal kural ile başlayıp eşikleri iteratif iyileştirmek gerekir.
Loglama ve SIEM: Web Altyapısında Güvenlik İzleme Stratejisi | DGTLFACE