DGTLFACE – Dijital Teknoloji Ortağı

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.

Web Sunucu Güvenlik Checklist’i: Linux ve Windows İçin Temel Rehber

Web Sunucu Güvenlik Checklist’i: Linux ve Windows İçin Temel Rehber

12 dk okuma12 Şubat 2026DGTLFACE Editorial

Web sitesi, otel ve B2B gelirinin “dijital resepsiyonu” gibidir; sunucu tarafındaki küçük açıklar bile hem kesinti (uptime kaybı) hem de veri riski olarak geri döner. Bu rehber, komut ezberi yerine konsept düzeyinde ama uygulanabilir bir baseline güvenlik modeli sunar: önce işletim sistemi ve yamalar, sonra erişim, ardından firewall/port yönetimi, en son yedekleme-izleme ile işi kapatırsınız. Böylece ajans/BT ekibi, go-live öncesi veya sezon pikinde (özellikle turizmde) güvenlik kontrolünü hızlıca standardize eder.

Linux ve Windows sunucu güvenliği için başlangıç checklist’i, otel ve B2B altyapısı
Linux ve Windows sunucu güvenliği için başlangıç checklist’i, otel ve B2B altyapısı

Öne Çıkan Cevap

Web sunucusu, otel ve B2B sitelerinizin sürekliliğinin merkezidir. Risk azaltmanın en hızlı yolu; işletim sistemini düzenli güncellemek, root/admin erişimini sınırlandırmak, SSH/RDP kimlik doğrulamayı güçlendirmek, gereksiz port ve servisleri kapatmak, temel WAF/IDS katmanlarıyla brute-force taramalarını kesmek ve yedeklemeleri düzenli test etmektir. Bu checklist’i “OS → Erişim → Ağ/Firewall → Yedekleme/İzleme” sırasıyla uygularsanız kesinti ve sızıntı ihtimali belirgin şekilde düşer.

Özet

Linux/Windows sunucuda güvenlik; patch yönetimi, erişim kontrolü (SSH/RDP), port/servis azaltma, firewall+WAF, düzenli yedekleme testleri ve izleme/alert ile tamamlanır.

Maddeler

  • Hedef kitle: BT yöneticisi, ajans teknik lideri, otel/b2b site sahibi (teknik karar verici)
  • KPI: Uptime, incident sayısı, kritik CVE kapanma süresi, başarısız giriş denemeleri, yedekten geri dönüş süresi (RTO)
  • Entity: Web Server Security, OS Hardening, SSH/RDP, Firewall & WAF, Backup/Monitoring, Loglama (KVKK)
  • Geo: Türkiye genelinde çok lokasyonlu otel grupları (Antalya/Belek/Side/Kemer/Bodrum) + B2B
  • Funnel: MoFu (kontrol listesiyle karar/plan) → BoFu (analiz talebi)
  • Çıktı tipi: Featured snippet + PAA uyumlu checklist modeli
  • Refresh: 365 gün (prensip bazlı; vendor/rehberler güncellendikçe revize)

Kısa Cevap

Önce güncelle, sonra erişimi kilitle, portları azalt, WAF ekle ve yedeklemeyi test ederek başla.

Hızlı Özet

  • 1) OS Hardening (işletim sistemi + paketler)
  • 2) Erişim katmanı (SSH/RDP + kullanıcı/rol)
  • 3) Ağ katmanı (firewall + port/servis azaltma + WAF)
  • 4) Dayanıklılık katmanı (yedekleme + izleme + loglama)
  • 5) Go-live öncesi minimum checklist ile standardizasyon

1. Web Sunucu Güvenlik Checklist’i: Linux ve Windows İçin Temel Rehber

Web Sunucu Güvenlik Checklist’i: Linux ve Windows İçin Temel Rehber
Web Sunucu Güvenlik Checklist’i: Linux ve Windows İçin Temel Rehber

Web sitesi, otel ve B2B gelirinin “dijital resepsiyonu” gibidir; sunucu tarafındaki küçük açıklar bile hem kesinti (uptime kaybı) hem de veri riski olarak geri döner. Bu rehber, komut ezberi yerine konsept düzeyinde ama uygulanabilir bir baseline güvenlik modeli sunar: önce işletim sistemi ve yamalar, sonra erişim, ardından firewall/port yönetimi, en son yedekleme-izleme ile işi kapatırsınız. Böylece ajans/BT ekibi, go-live öncesi veya sezon pikinde (özellikle turizmde) güvenlik kontrolünü hızlıca standardize eder.

Linux ve Windows sunucu güvenliği için başlangıç checklist’i, otel ve B2B altyapısı
Linux ve Windows sunucu güvenliği için başlangıç checklist’i, otel ve B2B altyapısı

2. Web Sunucu Güvenliğine Giriş

Web sunucu güvenliğini pratikte “tek ayar” çözmez; güvenlik bir katmanlar sistemidir. Bu yazıda 4 ana katmanı kullanacağız: 1. OS Hardening (işletim sistemi + paketler) 2. Erişim katmanı (SSH/RDP + kullanıcı/rol) 3. Ağ katmanı (firewall + port/servis azaltma + WAF) 4. Dayanıklılık katmanı (yedekleme + izleme + loglama)

Veri noktası (yumuşatılmış): Basit hardening önlemleri (güncelleme, erişim sınırı, port azaltma) uygulanmayan sunucuların, otomatik tarama/bot saldırılarına daha sık maruz kaldığı çoğu ortamda gözlenir. Yani “baseline” yoksa saldırı gürültüsü ve risk artar.

Web sunucu güvenlik checklist’i nasıl olmalı?

İyi bir checklist katmanlı olmalı ve “bir kez yap–bitti” değil, rutin olarak yürütülmelidir. Önce OS ve güncellemeler, sonra erişim kontrolü, ardından firewall/port yönetimi, en son yedekleme ve izleme ile tamamlanır. Bu sırayı bozmak genelde “kapıyı kilitlemeden alarm takmak” gibi verimsiz olur.

Web sunucum güvenli mi, nereden başlamalıyım?

Başlangıç için 4 adım: (1) Patch durumu (kritik güncellemeler), (2) root/admin erişimi (kısıtlı mı?), (3) açık portlar (gereksiz var mı?), (4) yedek + geri dönüş testi (son 30 günde yapıldı mı?). Bu dört kontrol “en hızlı risk azaltma” setidir.

“Konsept Düzeyinde” Baseline Neden Önemli?

Çoğu içerik komut listesine gömülür; fakat ekipler değişir, vendor güncellenir, ortamlar (on-prem/cloud) farklılaşır. Bu yüzden bu rehberin ana hedefi: • Prensip bazlı (kalıcı) • İş uyumlu (BT + yönetim dili) • Uygulanabilir (go-live checklist’i gibi) bir çerçeve kurmaktır.

☑ Mini Check : 10 dakikalık hızlı sağlık kontrolü

  • Sunucuda kritik güncellemeler bekliyor mu?
  • Root/admin ile direkt login kapalı mı veya sıkı kısıtlı mı?
  • SSH/RDP MFA veya key/strong auth var mı?
  • Gereksiz portlar kapalı mı (sadece “iş gereği” açık)?
  • Son yedek geri dönüş testi yapıldı mı?

Ne yapmalıyım?

  • “4 katman modeli”ni ekipte tek sayfaya indir (OS → Erişim → Ağ → Dayanıklılık).
  • Go-live öncesi “minimum checklist”i standartlaştır.
  • Sezon/pik dönemde değişiklikleri “değişim yönetimi” ile planla.
  • Loglama ve KVKK bağlamını en baştan düşün (ne loglanıyor, kim görüyor?).
Sunucu güvenliği giriş bölümü ayırıcı görseli, otel web altyapısı güvenlik katmanları
Sunucu güvenliği giriş bölümü ayırıcı görseli, otel web altyapısı güvenlik katmanları

3. İşletim Sistemi ve Güncelleme Yönetimi

Sunucu güvenliğinin en temel bileşeni patch yönetimidir. Linux ya da Windows fark etmez: zafiyetler (CVE’ler) “bilinip unutulmaz”; saldırganlar otomatik tarama ile açıkları aktif olarak arar. Bu nedenle hedef; “güncelleme yapıyorum” demek değil, güncellemeyi yönetilebilir bir rutine oturtmaktır.

Linux/Windows Update ve Patch Politikaları

Patch yönetimi pratikte 3 parçadır: • Sıklık: Kritik güvenlik yamaları için hızlı pencere (ör. 24–72 saat hedef), diğerleri için haftalık/aylık bakım penceresi • Kapsam: OS + web server + runtime (PHP/Node/Java) + bağımlılıklar • Doğrulama: Güncelleme sonrası servis health-check ve log kontrolü Linux tarafında paket yöneticisi (apt/yum/dnf) ve repo politikaları; Windows tarafında Windows Update, WSUS/Intune gibi mekanizmalar devreye girer. Otel/B2B tarafında kritik nokta: sezon/pik trafik dönemlerinde plansız restart riskini kontrol etmektir.

OS Hardening: Baseline Ayar Mantığı

“Hardening”i tek bir ayar listesi olarak değil, şu hedeflerle düşünün: • Minimum yetki: Servisler sadece ihtiyaç duyduğu izinlerle çalışır • Gereksiz bileşeni çıkar: Kullanılmayan paket/servis/role kapatılır • Görünürlük: Güvenlik olayları loglanır ve izlenir

Patch Sürecini İşe Uyumlu Hale Getirmek

Otel ve ajans tarafında en çok kaçırılan nokta şudur: Güncelleme işi, sadece BT’nin değil, iş sürekliliği sorunudur. Bu yüzden: • Bakım penceresini yönetimle netleştirin (ör. gece düşük trafik) • Rollback planı belirleyin (geri dönüş yolu) • “Önce staging, sonra prod” disiplinini mümkün oldukça kurun

☑ Mini Check : Patch yönetimi kontrol listesi

  • Kritik güvenlik güncellemeleri için hedef SLA tanımlı mı?
  • Güncelleme sonrası health-check/monitoring tetikleniyor mu?
  • Rollback/geri dönüş adımı yazılı mı?
  • Prod öncesi staging’de test ediliyor mu?
  • Güncelleme raporu (ne değişti?) kayıt altına alınıyor mu?

Ne yapmalıyım?

  • “Kritik patch penceresi” hedefi belirle (24–72 saat gibi).
  • Güncelleme sonrası health-check + log taraması rutinini standardize et.
  • Sezon/pik döneme göre bakım penceresi takvimi çıkar.
  • “Değişiklik kaydı” tut (KVKK/loglama ve olay analizi için).

4. Erişim Katmanı (SSH/RDP, Kullanıcı Hesapları)

Sunucuya erişim, güvenlikte en yüksek etkili noktalardan biridir. Çünkü saldırıların büyük kısmı ya zayıf kimlik doğrulama ya da fazla yetkili hesap üzerinden büyür. Buradaki hedef: erişimi kapatmak değil, erişimi doğru kimlikle, doğru yetkiyle, izlenebilir hale getirmektir.

Root/Admin Hesaplarının Sınırlandırılması

Root/admin hesabını “gerekli ama tehlikeli” olarak düşünün. Yapılması gereken: • Root/admin ile direkt login’i minimize etmek • Günlük iş için ayrı kullanıcılar + role-based yetki • “Yükseltme (sudo/privileged)” akışını kontrol etmek • Erişimleri kişiye özel ve geri alınabilir yapmak (shared account anti-pattern)

SSH Key Yönetimi, RDP Güvenliği

SSH (Linux): • Parola yerine key temelli erişim • Key’lerin yaşam döngüsü: oluşturma, saklama, rotasyon, iptal • Mümkünse MFA / bastion yaklaşımı • Fail2Ban gibi brute-force önleyici katman RDP (Windows): • İnternete açık RDP’den kaçınma (VPN, jump host, allowlist) • MFA ve güçlü politika • Oturum zaman aşımı, cihaz/konum kısıtları • Deneme/başarısız giriş alarmları

Root/admin erişimini nasıl sınırlandırırım?

Önce “shared admin” kullanımını bitirin: herkesin kendi hesabı olsun. Sonra admin yetkisini sadece gerektiğinde yükseltin (sudo/privileged) ve bu yükseltmeyi loglayın. Son olarak erişim yollarını daraltın: SSH/RDP’yi allowlist/VPN/jump host üzerinden çalıştırın ve başarısız girişleri otomatik olarak engelleyin.

☑ Mini Check : Erişim güvenliği kontrol listesi

  • Shared root/admin hesapları kaldırıldı mı?
  • SSH key / MFA / güçlü kimlik doğrulama aktif mi?
  • RDP yalnızca güvenli kanal (VPN/jump host) üzerinden mi?
  • Yetkiler rol bazlı ve geri alınabilir mi?
  • Başarısız giriş denemeleri izleniyor ve alarm üretiyor mu?

Ne yapmalıyım?

  • Shared admin’i kaldır, kişi bazlı hesap + rol bazlı yetki kur.
  • SSH’da key yönetimi ve rotasyon planı oluştur; RDP’yi internetten izole et.
  • Brute-force’a karşı otomatik engelleme (Fail2Ban/allowlist/threshold) kur.
  • “Kim, ne zaman, nereden bağlandı?” görünürlüğünü raporlanabilir hale getir.
SSH/RDP erişim kontrol checklist kartı, otel ve B2B web sunucuları için pratik çerçeve
SSH/RDP erişim kontrol checklist kartı, otel ve B2B web sunucuları için pratik çerçeve

5. Firewall, Port ve Servis Yönetimi

Ağ katmanı çoğu zaman “firewall açık mı?” seviyesinde ele alınır; oysa asıl kazanım “gereksiz yüzeyi kapatmak”tır. Bir web sunucusu için ideal yaklaşım: az port, az servis, net kurallar. Burada kritik hedef; saldırı yüzeyini küçültmek ve trafik akışını anlaşılır hale getirmektir.

Gereksiz Servis ve Port’ların Kapatılması

Web sunucusunda sık yapılan hata: “kurduk kaldı” diye gereksiz servisleri açık bırakmak. Örnek yaklaşım: • Sadece gereken portları açık tut (örn. 80/443; yönetim portları kontrollü) • Yönetim portlarını public bırakma (VPN/allowlist/jump host) • Kullanılmayan servisleri kapat/disable et • “Default açık gelen” bileşenleri gözden geçir

Linux/Windows web sunucusunda hangi port ve servisleri kapatmalıyım?

Kural basit: iş değeri üretmeyen ve zorunlu olmayan her servis adaydır. Public tarafta genellikle yalnız 80/443 kalmalı; yönetim erişimi (SSH/RDP) mümkünse public olmaz, allowlist/VPN/jump host üzerinden yürür. Ayrıca kullanılmayan admin panelleri, test servisleri ve default servisler kapatılmalıdır.

Fail2Ban / WAF Gibi Ek Katmanlar

Bu katmanları “sihirli kalkan” değil, gürültü azaltıcı olarak düşünün: • Fail2Ban: brute-force denemelerini otomatik bloke eder (özellikle SSH) • WAF: bilinen saldırı örüntülerini filtreler (SQLi, XSS, bot trafikleri) • Allowlist/Rate limit: özellikle yönetim uçlarını korur • CDN/edge güvenliği: L7 saldırıları ve bot trafiği kontrolünde yardımcı olur

OS–erişim–firewall–yedekleme akış diyagramı, otel web sunucusu güvenlik süreci
OS–erişim–firewall–yedekleme akış diyagramı, otel web sunucusu güvenlik süreci

“Uptime + CWV + Güvenlik” Birlikte Düşünülmeli

Sunucu güvenliği, performans ve süreklilik bir aradadır. Örneğin WAF/CDN doğru kurgulanırsa bot trafiği azalır, sunucu yükü düşer; bu da uptime ve dolaylı olarak kullanıcı deneyimine katkı verir. Bu noktada teknik SEO tarafındaki süreklilik beklentisiyle birlikte düşünmek gerekir (Internal Link Targets: /tr/seo/teknik-seo).

☑ Mini Check : Firewall/port/servis kontrol listesi

  • Public açık portlar minimumda mı (sadece gerekli)?
  • SSH/RDP public değil, güvenli kanal üzerinden mi?
  • Kullanılmayan servisler kapalı/disable mı?
  • WAF/Rate limit/allowlist ile bot ve saldırı gürültüsü azalıyor mu?
  • Kural değişiklikleri kayıt altına alınıyor mu?

Ne yapmalıyım?

  • “Açık port envanteri” çıkar; gereksizleri kapat.
  • Yönetim erişimini public’ten kaldır (VPN/jump host/allowlist).
  • WAF + rate limit ile bot taramalarını düşür.
  • Kural değişikliklerini dokümante et (olay anında geri izlemek için).
Firewall ve WAF katmanı bölüm ayırıcı, otel ve B2B web sunucusu koruma katmanı
Firewall ve WAF katmanı bölüm ayırıcı, otel ve B2B web sunucusu koruma katmanı

6. Yedekleme ve İzleme (Monitoring)

Güvenlik; sadece “saldırıyı engelleme” değildir. Olay olduğunda toparlanma hızınız (RTO/RPO) ve görünürlüğünüz (log/alert) en az firewall kadar kritiktir. Otel ve B2B sitelerinde tipik risk: “yedek var sanıyoruz ama geri dönmüyor” senaryosudur.

Yedekleme Senaryoları ve Testler

Yedekleme stratejisini 3 soruyla netleştirin: • Neyi yedekliyorum? (dosyalar, DB, config, sertifikalar) • Ne sıklıkla? (RPO hedefi) • Ne kadar sürede geri döner? (RTO hedefi) En kritik kural: Yedek, test edilmediyse yedek değildir. Düzenli geri dönüş testleri, “felaket anında sürpriz” riskini keser.

İzleme, Alert ve Loglama (KVKK Bağlamı)

İzleme iki parçadır: • Servis sağlığı: CPU/RAM/Disk, web server health, response time, error oranları • Güvenlik sinyalleri: başarısız girişler, anormal trafik, WAF block’ları, beklenmeyen servis start/stop Loglama tarafında KVKK uyumu açısından; “gereksiz kişisel veri” toplamadan, güvenlik ve olay analizi için yeterli kayıt tutulmalıdır (Internal Link Targets: /tr/raporlama/kvkk-veri-guvenligi).

“Go-Live Öncesi Sunucu Güvenlik Kontrol Listesi”

Bu rehberin fark yaratan (competitor gap) noktası burada: Komut ezberi yerine, go-live’a girmeden önce herkesin anlayacağı iş uyumlu bir QA akışı. Aşağıdaki tabloyu (BÖLÜM 4.4’te) bir “release gate” gibi kullanın.

☑ Mini Check : Yedekleme & izleme kontrol listesi

  • Son 30 günde geri dönüş testi yapıldı mı?
  • Kritik servisler için alert eşikleri tanımlı mı?
  • Güvenlik olayları için log/alert akışı var mı?
  • KVKK açısından loglarda veri minimizasyonu sağlandı mı?
  • Olay anı runbook (kim ne yapar?) yazılı mı?

Ne yapmalıyım?

  • RPO/RTO hedeflerini yazılı hale getir ve yedek stratejisini buna bağla.
  • Geri dönüş testini periyodik takvime bağla (en az aylık/çeyreklik).
  • İzleme ve alert’leri “iş etkisine” göre önceliklendir.
  • Loglama/KVKK çerçevesini netleştir (erişim, saklama süresi, maskeleme).
Uptime, patch süresi ve brute-force KPI paneli, otel web altyapısı güvenlik göstergeler
Uptime, patch süresi ve brute-force KPI paneli, otel web altyapısı güvenlik göstergeler
Sunucu güvenlik deliverable seti kartı, otel ve B2B siteleri için kontrol ve raporlama çıktıları
Sunucu güvenlik deliverable seti kartı, otel ve B2B siteleri için kontrol ve raporlama çıktıları

7. Problem → Kök Neden → Çözüm Hardening Matrisi (Uygulama Matrisi)

Tablo: “Problem → Kök Neden → Çözüm” Hardening Matrisi
Problem / BelirtiOlası Kök NedenHızlı KontrolÇözüm AksiyonuEtki (Risk/Uptime)
Sürekli başarısız login denemeleriPublic SSH/RDP + brute-forceAuth log / event logAllowlist/VPN + Fail2Ban + MFAYüksek
Ani kesintiler / restart sonrası sorunPlansız patch + test yokMaintenance kayıtlarıBakım penceresi + staging + rollbackYüksek
Beklenmedik portlar açıkEski servisler açık kaldıPort envanteriGereksiz servis kapat + firewall sıkılaştırOrta-Yüksek
Trafik artınca CPU tavanBot trafiği + WAF yokWAF/CDN loglarıWAF + rate limit + cache stratejisiOrta
Yedek var ama geri dönmüyorTest yapılmıyor / eksik kapsamRestore testiDüzenli restore + kapsam genişletmeÇok yüksek
Olay var ama iz yokLog/alert yokMonitoring dashboardAlert eşikleri + loglama politikasıYüksek

8. Web Sunucu Güvenlik Checklist Şablonunu İndir (v1.0)

TEMPLATEv1.0Checklist + Sprint

Web Sunucu Güvenlik Checklist Şablonunu İndir — Yazılım / Sunucu Güvenlik (v1.0)

Bu şablon; Linux/Windows web sunucularında “minimum uygulanabilir güvenlik baseline”ını hızlıca çıkarmak için tasarlanmıştır. Go-live öncesi ve periyodik kontrollerde, ekiplerin aynı dili konuşmasını sağlar. Komut odaklı değil; prensip, kontrol ve çıktı odaklıdır.

Kim Kullanır?

BT yöneticisi, ajans teknik lideri, sistem yöneticisi (otel/turizm ve B2B web sunucusu yöneten ekipler).

Nasıl Kullanılır?

  1. Sunucu/ortam bilgisini doldurun ve mevcut durumu işaretleyin.
  2. Kırmızı (kritik) alanları 14 günlük sprint planına aktarın.
  3. Uygulama sonrası KPI’ları güncelleyip “önce/sonra” tablosunu kaydedin.

Ölçüm & Önceliklendirme (Kısa sürüm)

  • ▢ ✅ A) Ortam Bilgisi: Sunucu adı / ortam, OS sürümü, web server/runtime, trafik profili, sorumlu kişiler, son kontrol tarihi
  • ▢ ✅ B1) OS Hardening & Patch: Patch politikası, son kritik patch tarihi, güncelleme sonrası health-check, notlar
  • ▢ ✅ B2) Erişim (SSH/RDP) & Hesap Yönetimi: Shared admin, MFA/key policy, jump host/VPN/allowlist, notlar
  • ▢ ✅ B3) Firewall / Port / Servis: Public açık port listesi, gereksiz servis kapatma durumu, WAF/rate limit, notlar
  • ▢ ✅ B4) Yedekleme / İzleme / Loglama: yedek kapsamı, son restore testi tarihi, alert eşikleri, KVKK log politikası notu

PDF içinde: Problem→Kök Neden→Çözüm tablosu + 14 gün sprint planı + önce/sonra KPI tablosu

Şablonu İndir Ücretsiz • PDF / Excel

9. Sonuç: Bu Rehberle Ne Kazanırsınız?

Bu checklist ile Linux/Windows fark etmeksizin web sunucusunu prensip bazlı bir güvenlik modeline oturtursunuz. Böylece BT ekibi “nereden başlayacağını” netleştirir, yönetim tarafı ise risk azaltma planını somut deliverable’larla görür. Ayrıca teknik SEO ve süreklilik (uptime) beklentileriyle uyumlu bir altyapı standardı oluşur.

Bir Sonraki Adım

Uptime, erişim, port/servis ve yedekleme-izleme katmanlarını tek raporda görmek isteyen yöneticiler için.

Sık Sorulan Sorular

Web sunucu güvenlik checklist’i nasıl olmalı?
Checklist katmanlı olmalı: OS/patch, erişim (SSH/RDP), firewall/port/servis, yedekleme-izleme. Ayrıca periyodik çalışmalı ve her maddede “kanıt/ref” alanı bulunmalı.
Linux/Windows web sunucusunda hangi port ve servisleri kapatmalıyım?
İş değeri üretmeyen ve zorunlu olmayan servisleri kapatın. Public tarafta genellikle yalnız 80/443 kalmalı; yönetim erişimini (SSH/RDP) mümkünse VPN/jump host/allowlist üzerinden yürütün.
Root/admin erişimini nasıl sınırlandırırım?
Shared admin kullanımını bitirin; kişi bazlı hesap + rol bazlı yetki kurun. Admin yetkisini sadece gerektiğinde yükseltin ve bu yükseltmeyi loglayın; erişim yollarını daraltın (MFA, allowlist, VPN).
Otel ve B2B siteleri için temel sunucu güvenlik adımları neler?
Önce patch yönetimi, sonra erişim kontrolü, ardından port/servis azaltma ve WAF/Fail2Ban katmanı gelir. Son aşamada yedek geri dönüş testi ve izleme/alert ile süreklilik tamamlanır.
WAF gerçekten gerekli mi, ne zaman devreye alınmalı?
WAF bir “mutlak kalkan” değil; bot taramalarını ve bilinen saldırı örüntülerini azaltan bir filtredir. Public trafik yüksekse veya form/rezervasyon akışları kritikse erken aşamada devreye almak mantıklıdır.
Yedekleme yapıyorum, yine de neden restore testi şart?
Çünkü yedeğin işe yarayıp yaramadığını sadece geri dönerek anlarsınız. Restore testi yapılmayan yedekler, kriz anında “var sanılan ama kullanılamayan” riskini taşır.
SSH key kullanmak tek başına yeterli mi?
Key, parolaya göre güçlüdür ama tek başına yeterli olmayabilir. Allowlist/VPN/jump host, MFA ve brute-force engelleme (Fail2Ban) ile birlikte düşünülmelidir.
KVKK açısından loglama yaparken nelere dikkat etmeliyim?
Gereksiz kişisel veri toplamamaya, loglara erişimi sınırlamaya ve saklama süresini netleştirmeye dikkat edin. Güvenlik ve olay analizi için yeterli kayıt tutulurken veri minimizasyonu uygulanmalıdır.
Web Sunucu Güvenlik Checklist’i (Linux/Windows) | DGTLFACE | DGTLFACE