KoderKoder.ai
FiyatlandırmaKurumsalEğitimYatırımcılar için
Giriş YapBaşla

Ürün

FiyatlandırmaKurumsalYatırımcılar için

Kaynaklar

Bize UlaşınDestekEğitimBlog

Yasal

Gizlilik PolitikasıKullanım KoşullarıGüvenlikKabul Edilebilir Kullanım PolitikasıKötüye Kullanımı Bildir

Sosyal

LinkedInTwitter
Koder.ai
Dil

© 2026 Koder.ai. Tüm hakları saklıdır.

Ana Sayfa›Blog›Bruce Schneier'den Pratik Güvenlik Dersleri
11 Mar 2025·8 dk

Bruce Schneier'den Pratik Güvenlik Dersleri

Bruce Schneier'in savunduğu pratik güvenlik zihniyetini öğrenin: tehdit modelleri, insan davranışı ve gerçek riski kripto jargonlarının ötesinde şekillendiren teşvikler.

Bruce Schneier'den Pratik Güvenlik Dersleri

Jargonlar Yerine Pratik Güvenlik

Güvenlik pazarlaması parlak vaatlerle dolu: “askeri düzeyde şifreleme”, “Yapay Zeka destekli koruma”, “her yerde sıfır güven”. Günlük hayatta ise ihlallerin çoğu hâlâ sıradan yollardan gerçekleşiyor—açıkta kalan bir yönetici paneli, tekrar kullanılan bir parola, sahte bir faturayı onaylayan aceleci bir çalışan, yanlış yapılandırılmış bir bulut kovası, herkesin "başkasının sorunu" olduğunu varsaydığı yamalanmamış bir sistem.

Bruce Schneier’in kalıcı dersi, güvenliğin üzerine serpiştirilen bir ürün özelliği olmadığıdır. Bu, sınırlamalar altında karar vermekle ilgili pratik bir disiplindir: kısıtlı bütçe, kısıtlı zaman, sınırlı dikkat ve eksik bilgi. Amaç “güvenli olmak” değil. Amaç, kuruluşunuz için gerçekten önemli olan riskleri azaltmaktır.

Pratik bir güvenlik zihniyeti

Pratik güvenlik, satıcı broşürlerinin sormadığı farklı soruları sorar:

  • Neyi korumaya çalışıyoruz ve başarısız olursak ne olur?
  • Bizi kim hedef alır ve gerçekte ne yapabilirler?
  • Hangi kontroller sonuçları değiştirir—sadece kutu işaretlemek değil?

Bu zihniyet küçük ekiplerden büyük işletmelere kadar ölçeklenir. Araç satın alırken, yeni bir özellik tasarlarken veya bir olaya yanıt verirken işe yarar. Ve güvenlik vs. kullanım kolaylığı, önleme vs. algılama, hız vs. güvence gibi takasları göz önüne serer.

Bu rehberde ne beklemelisiniz

Bu bir jargon turu değil. Risk azaltımı sağlayan güvenlik çalışmalarını seçme yöntemi.

Üç ana direğe sık sık döneceğiz:

  1. Tehdit modelleri: neye karşı savunma yaptığınızı belirlemenin yapılandırılmış yolu.
  2. İnsan faktörleri: sistemleri gerçek davranışa göre tasarlamak, ideal davranışa göre değil.
  3. Teşvikler: insanların (ve şirketlerin) neden güvensiz seçimler yaptığını anlamak ve bunu nasıl değiştireceğiniz.

Bu üç konuda akıl yürütebilirseniz, reklam ve abartıyı eleyip getiri sağlayan güvenlik kararlarına odaklanabilirsiniz.

Tehdit Modelleme: Başlangıç Noktası

Güvenlik işi amaç yerine araçla, araçla değil, araçlarla değil, araç ve kontrol listeleriyle başlarsa raydan çıkar. Tehdit modeli, sisteminiz için neyin yanlış gidebileceğine ve bununla ne yapacağınıza dair paylaşılan, yazılı bir açıklamadır.

Tehdit modelleme, sade bir dille

Bunu bir gezi planı olarak düşünün: Dünya üzerindeki her iklime göre hazırlık yapmazsınız. Gerçekten ziyaret edeceğiniz yerlere göre paketlersiniz; neyin yanlış gitmesi sizi gerçekten incitir ona göre. Tehdit modeli bu “nereye gidiyoruz”u açık hale getirir.

Temel sorular

Yararlı bir tehdit modeli birkaç temel sorunun yanıtlanmasıyla oluşturulabilir:

  • Ne koruyoruz? (müşteri verileri, para akışı, hizmet süresi, yönetici erişimi, itibar)
  • Bunu kim hedefleyebilir (veya kötüye kullanabilir)? (dış suçlular, rakipler, içeriden kişiler, kızgın müşteriler, botlar)
  • Nasıl saldırılabilir? (oltalama, kimlik bilgisi doldurma, sahtekârlık, veri sızdırma, özelliklerin kötüye kullanımı)
  • Neden önemli? (maddi kayıp, yasal risk, güvenlik etkisi, güven kaybı)

Bu sorular çalışmayı varlıklara, rakiplere ve etkiye bağlayarak jargon yerine somut sonuçlara odaklar.

Kapsam bir zayıflık değil, özellik

Her tehdit modelinin sınırları olmalıdır:

  • Kapsam içinde: değiştirebildiğiniz sistem, depoladığınız veri, yürüttüğünüz iş akışları.
  • Kapsam dışında: kontrolünüz olmayan şeyler (kullanıcının enfekte dizüstü bilgisayarı) veya şu an kabul ettiğiniz düşük etkili köşe durumlar.

Kapsam dışını yazmak sağlıklıdır; sonsuz tartışmaları önler ve sahipliği netleştirir.

Neden rastgele kontrol listelerinden daha iyi

Tehdit modeli yoksa ekipler genellikle standart bir listeyi alıp uymaya çalışır. Tehdit modeliyle, kontroller karar haline gelir: neden hız sınırlaması, MFA, günlükleme veya onaylara ihtiyaç duyduğunuzu açıklayabilirsiniz—ve en azından pahalı sertleştirmenin gerçek riskinizi anlamlı biçimde azaltmadığını da açıklayabilirsiniz.

Varlıklar, Rakipler ve Etki

Bir tehdit modeli üç basit soruyla pratik kalır: neyi koruyorsunuz, kim hedef alabilir ve başarılı olurlarsa ne olur. Bu, güvenlik çalışmasını belirsiz korku yerine gerçek sonuçlara bağlar.

Varlıklarınızı belirleyin (ne önemli)

Varlıklar yalnızca “veri” değildir. Kuruluşunuzun gerçekten dayandığı şeyleri listeleyin:

  • Veri: müşteri kayıtları, fiyatlandırma, tasarımlar, İK dosyaları, günlükler
  • Para hareketi: ödemeler, iadeler, bordro, faturalar, hediye kartları
  • Erişim: yönetici hesapları, API anahtarları, fiziksel kartlar, satıcı portalları
  • İtibar ve güven: marka güvenilirliği, müşteri güveni, ortak güveni
  • Çalışırlık ve süreklilik: uygulamanızın, çağrı merkezinin, teslimatın, fabrikaların kullanılabilirliği

Spesifik olun. “Müşteri veri tabanı” “Kişisel veri” demekten daha iyidir. “İade verme yeteneği” “finansal sistemler” demekten daha iyi.

Olası rakipleri eşleştirin (kimin hareket edebileceği)

Farklı saldırganların farklı yetenekleri ve motivasyonları vardır. Yaygın gruplar:

  • Dışarıdakiler: suçlular, fırsatçı saldırganlar, bot operatörleri
  • İçeriden kişiler: kızgın çalışanlar, dikkatsiz personel, iyi niyetli hatalar
  • Ortaklar ve satıcılar: erişimi olan üçüncü taraflar, entegrasyonlar, destek araçları
  • Rakipler: casusluk, çalışan kaçırma, sabotaj girişimleri
  • Kazalar: yanlış yapılandırmalar, kaybolan cihazlar, yanlışlıkla silmeler

Hedefleri iş etkisine bağlayın (neden önemli)

Ne yapmaya çalıştıklarını tanımlayın: çalmak, bozmak, şantaj yapmak, taklit etmek, casusluk yapmak. Sonra bunu iş etkisine çevirin:

  • Doğrudan maliyet (sahtekârlık, olay müdahalesi, iyileştirme)
  • Kesinti ve kaçırılan gelir
  • Hukuki ve düzenleyici maruz kalma
  • Müşteri güveni kaybı ve müşteri terk etme

Etkisi net olduğunda, gerçek riski azaltan kontrolleri önceliklendirebilirsiniz—sadece güvenlikmiş gibi görünen şeyleri değil.

Risk: Korkutucu Senaryolardan Çok Olasılık Önemlidir

En korkutucu sonucu düşünmek doğal: “Bu başarısız olursa her şey yanar.” Schneier’in noktası, yalnızca şiddet düzeyinin ne yapılacağı belirlemediğidir. Risk, hem etki hem de olasılık ile ilgili olan beklenen zarardır. Çok düşük olasılıklı felaket gibi görünen bir olay, her hafta olan mütevazı bir sorundan daha az öncelikli olabilir.

Gerçekçi kullanılabilecek basit bir risk matrisi

Mükemmel sayılara ihtiyacınız yok. Kabaca bir olasılık × etki matrisi (Düşük/Orta/Yüksek) ile başlayın ve takasları zorlayın.

Küçük bir SaaS ekibi için örnek:

  • Girişte kimlik bilgisi doldurma: Olasılık = Yüksek (otomatik botlar), Etki = Orta–Yüksek (hesap ele geçirme, destek yükü). → Yüksek risk.
  • Veritabanı motorunda devlet destekli bir sıfırıncı gün açığı: Olasılık = Düşük, Etki = Çok Yüksek. → Orta risk (plan yapın, ama temelleri engellemesin).

Bu çerçeve, hız sınırlama, MFA, anomali uyarıları gibi gösterişsiz işleri savunmanıza yardımcı olur—“film senaryosu” tehditlere göre değil.

Yaygın başarısızlık modu

Ekipler nadiren sık görülen, manşetlik saldırılara karşı savunurken, sıkıcı işleri göz ardı eder: parola tekrar kullanımı, yanlış yapılandırılmış erişim, güvensiz varsayılanlar, yamalanmamış bağımlılıklar veya kırılgan kurtarma süreçleri. Bu, güvenlik tiyatrosuna yakın bir durumdur: ciddi hissettirir ama en olası riski azaltmaz.

Risk tek seferlik bir puan değildir

Olasılık ve etki, ürününüz ve saldırganlar değiştikçe kayar. Bir özellik lansmanı, yeni entegrasyon veya büyüme etkide artış sağlayabilir; yeni bir sahtekârlık trendi olasılığı artırabilir.

Riski yaşayan bir girdiye dönüştürün:

  • En üst riskleri periyodik olarak gözden geçirin (aylık veya üç aylık).
  • Olaylardan, yakın hatalardan ve büyük sürümlerden sonra değerlendirmeleri güncelleyin.
  • Kontrolleri hipotez olarak görün: saldırılar devam ediyorsa modeli ve savunmaları ayarlayın.

İnsan Faktörleri: Gerçek Davranış İçin Tasarla

Güvenlik hataları sıkça “insanlar saldırı yüzeyi” diye özetlenir. Bu faydalı olabilir, ancak çoğunlukla mükemmel dikkat, mükemmel hafıza ve mükemmel muhakeme varsayan bir sistemi sevk eden tasarımın başarısızlığıdır. İnsanlar zayıf değildir; tasarım zayıftır.

‘Kullanıcı hatası’ ne zaman öngörülebilir

Birkaç yaygın örnek hemen hemen her kuruluşta ortaya çıkar:

  • Oltalama işe yarar çünkü mesajlar rutine benzer, aciliyet hissi gerçektir ve iki kez kontrol etmenin maliyeti yüksektir.
  • Parola tekrar kullanımı sık girişler, katı parola kuralları ve parola yöneticilerinin desteklenmemesi nedeniyle olur.
  • Onay yorgunluğu ekipler bağlam olmadan gün boyu “onayla” düğmesine basmak zorunda kaldığında ortaya çıkar—sonunda onaylar kas hafızasına dönüşür.
  • Uyarı aşırı yükü çok sayıda düşük kaliteli veya belirsiz uyarı personeli görmezden gelmeye iter.

Bunlar ahlaki başarısızlıklar değil. Bunlar teşviklerin, zaman baskısının ve riskli eylemi en kolay hale getiren arayüzlerin sonuçlarıdır.

Daha az kural, daha güvenli varsayılanlar

Pratik güvenlik, insanların alması gereken riskli karar sayısını azaltmaya dayanır:

  • Daha az seçenek: tek oturum açma (SSO), cihaz tabanlı kimlik doğrulama, “varsayılan olarak güvenli” konfigürasyonlar.
  • Daha net istemler: bir eylemin neden riskli olduğunu gösterin (“Bu bağlantı bilinmeyen bir gönderenden geliyor ve kimlik bilgileri istiyor”) ve ne yapmaları gerektiğini söyleyin.
  • Daha iyi kurtarma akışları: şüpheli oltalamayı bildirmeyi, kimlik bilgilerini güvenli şekilde sıfırlamayı ve hataları utanmadan geri almaya izin verin.

Eğitim destek olarak, suçlama olarak değil

Eğitim, nasıl doğrulama yapılacağını, nerelere bildirim yapılacağını ve “normal”in ne olduğunu göstermelidir. Eğitim bireyleri cezalandırmak için kullanılırsa, insanlar hataları saklar—ve kuruluş daha büyük olayları önleyecek erken sinyalleri kaybeder.

Teşvikler ve Güvenlik Ekonomisi

Kodunuzun sahipliğini koruyun
Gözden geçirme ve uzun vadeli bakım için ihtiyaç duyduğunuzda kaynak kodunu dışa aktarın.
Kodu Dışa Aktar

Güvenlik kararları nadiren yalnızca teknik olur. Ekonomiktir: insanlar maliyetlere, teslim tarihlerine ve bir şey ters gittiğinde kimin suçlanacağına göre hareket eder. Schneier’in noktası, birçok güvenlik hatasının yanlış hizalanmış teşviklerin “rasyonel” sonucu olduğudur—mühendisler doğru düzeltmeyi bilse bile.

Kim öder, kim fayda sağlar

Basit bir soru pek çok tartışmayı temizler: güvenliğin bedelini kim ödüyor ve faydayı kim alıyor? Bu farklı taraflardaysa güvenlik çalışmaları ertelenir, küçültülür veya dışsallaştırılır.

Teslim tarihleri klasik bir örnek. Bir ekip daha iyi erişim kontrolleri veya günlükleme gerektiğini anlayabilir, ama anlık maliyeti teslim tarihlerini kaçırmak ve kısa vadede daha yüksek harcamadır. Faydası—daha az olay—sonradan gelir; genellikle ekip çoktan başka işe geçmiş olur. Sonuç, faizle biriken güvenlik borcudur.

Kullanıcılar vs platform da vardır. Güçlü parolaların, MFA istemlerinin veya güvenlik eğitiminin zaman maliyetini kullanıcılar öder; platformun faydasını (azalan hesap ele geçirmesi, daha düşük destek maliyeti) platform alır. Bu nedenle platform güvenliği kolaylaştırmak ister—ama her zaman şeffaf veya gizliliğe saygılı yapmak için teşviki olmayabilir.

Satıcılar vs alıcılar, tedarikte ortaya çıkar. Alıcı güvenliği iyi değerlendiremiyorsa, satıcılar özellikler ve pazarlama için ödüllendirilir; daha güvenli varsayılanlar için değil. İyi teknoloji bile bu piyasa sinyalini düzeltemez.

Sorunların neden sürdüğü

Bazı güvenlik sorunları “en iyi uygulamalar” hayatta kalsa da ucuz olan seçenek kazanır: güvensiz varsayılanlar sürtünmeyi azaltır, sorumluluk sınırlıdır ve olay maliyetleri müşterilere veya kamuya yıkılabilir.

Teşvikleri yeniden hizalama

Aşağıdakilerle sonuçları değiştirebilirsiniz:

  • Net sahiplik: temel riskler için isimlendirilmiş bir sahip atayın, genel “güvenlik takımı” yerine.
  • Sonuçlara bağlı metrikler: yama gecikmesi, olay iyileşme süresi ve tekrar eden nedenleri ölçün—sadece eğitim tamamlanmasını değil.
  • Sözleşmeler ve satın alma: açıklama zaman çizelgeleri, denetim hakları ve güvenlik güncelleme taahhütleri isteyin.
  • Politika ve sorumluluk: bir taraf zararı önleyebiliyorsa, sorumluluğu paylaşmalıdır.

Teşvikler hizalandığında, güvenlik kahramanlıktan ziyade bariz iş seçimi olur.

Güvenlik Tiyatrosu vs Gerçek Risk Azaltma

Güvenlik tiyatrosu, koruyucu gibi görünen ama riski anlamlı şekilde azaltmayan herhangi bir önlemdir. Görünürlüğü yüksektir: buna işaret edebilir, raporlayabilir ve “bir şey yaptık” diyebilirsiniz. Sorun şu ki, saldırganlar rahatlıktan ziyade kendilerini engelleyen şeylerle ilgilenir.

Tiyatronun bu kadar cazip olmasının nedeni

Tiyatro satın almak kolaydır, zorunlu kılmak kolaydır ve denetlenmesi kolaydır. Ayrıca düzenli metrikler üretir (“%100 tamamlandı!”) ama sonuç değişmemiş olabilir. Bu görünürlük yöneticiler, denetçiler ve “ilerleme gösterme” baskısı altındaki ekipler için caziptir.

Yaygın örnekler (ve neden yanıltıcı oldukları)

Kutu işareti uyumluluğu: bir denetimi geçmek amaç haline gelebilir, kontrol gerçek tehditlerle eşleşmese bile.

Gürültülü araçlar: her yerde uyarı, az sinyal. Ekip cevap veremiyorsa daha fazla uyarı daha fazla güvenlik demek değildir.

Gösteriş panoları: aktiviteyi ölçen çok sayıda grafik (tarama yapıldı, ticket kapandı) risk azalmış mı onu ölçmez.

“Askeri düzey” iddiaları: açık tehdit modeli ve kanıt yerine pazarlama dilidir.

Basit bir test: saldırgan sonuçlarını değiştiriyor mu?

Tiyatroyu gerçek risk azaltmadan ayırmak için sorun:

  • Bu hangi saldırıyı durduruyor, yavaşlatıyor veya daha maliyetli hale getiriyor?
  • Bu kontrol varken hangi hata modu kalıyor?
  • Bir olay zorunda kalmadan bunun işe yaradığını nasıl bileceğiz?

Gerçek bir saldırgan eylemini zorlaştıramıyorsanız, muhtemelen güvenceye değil, huzura para harcıyorsunuz.

His yerine kanıtı tercih edin

Uygulamada kanıt arayın:

  • Olay öğrenimleri: benzer olaylar daha önce oldu mu ve kontrol tekrarını engelledi mi?
  • Simülasyonlar: masaüstü egzersizleri, oltalama testleri veya kırmızı takım tatbikatları varsayımları doğrular.
  • Ölçülebilir çıktılar: azalan hesap ele geçirmeleri, sömürülen sistemlerde daha hızlı yama zamanı, daha düşük ortalama kontrol süresi.

Bir kontrol kendini haklı çıkarıyorsa, daha az başarılı saldırı, daha küçük etki alanı veya daha hızlı kurtarma olarak görünmelidir.

Kripto: Gerekli, Nadiren Yeterli

Hızlı hareket et, pratik kal
Yavaş boru hatlarını sohbet tabanlı bir derleme süreciyle değiştirin; yine de iyi güvenlik alışkanlıklarını destekler.
Sohbetle İnşa Et

Kriptografi, matematik temelli garantilere sahip güvenlik alanlarından biridir. Doğru kullanıldığında, veri iletimi ve dinlenmesi sırasında koruma sağlamakta ve bazı mesajların özelliklerini kanıtlamakta mükemmeldir.

Kriptonun gerçekten iyi olduğu şeyler

Pratik seviyede kripto şu üç işte parlıyor:

  • Gizlilik: bilgiyi gizli tutmak (ör. yedekleri şifrelemek, web trafiği için TLS).
  • Bütünlük: verinin değiştirilip değiştirilmediğini tespit etmek (ör. hashler, MAC, imzalar).
  • Kimlik doğrulama: bir mesajın veya dosyanın bir anahtarı elinde tutan biri tarafından üretildiğini doğrulamak (ör. dijital imzalar, mutual TLS).

Bu önemli ama sistemin yalnızca bir parçasıdır.

Kripto çözmediği şeyler

Kripto matematiğin dışındaki sorunları çözemez:

  • Uç noktalar: bir dizüstü ele geçirilmişse veya telefon kompromize olduysa, saldırgan veri şifrelenmeden veya şifresi çözülmüş halde okuyabilir.
  • Kimlik ispatı: kripto “bu anahtar mesajı imzaladı” der, “bu kesinlikle Alice insanıdır” demez.
  • Sahtekârlık ve kötüye kullanım: dolandırıcılar insanları “güvenli” işlemleri onaylatmak için kandırabilir.
  • Teşvikler ve süreçler: kuruluş hız doğrulamadan ödüllendiriyorsa saldırganlar bu boşluğu hedef alır.

Örnek: güçlü kripto, zayıf süreç

Bir şirket her yerde HTTPS kullanıp parolaları güçlü biçimde saklayabilir—sonra bile basit bir kurumsal e-posta dolandırıcılığı ile para kaybedebilir. Saldırgan bir çalışanı oltalar, posta kutusuna erişim kazanır ve finansı bir faturanın banka bilgilerini değiştirmeye ikna eder. Her mesaj TLS ile “korunuyor” olabilir ama ödeme talimatlarını değiştirme süreci gerçek kontroldür—ve o başarısız olmuştur.

Basit bir kural

Algoritmalardan önce tehditlerle başlayın: neyi koruduğunuzu, kimlerin saldıracağını ve nasıl saldıracaklarını tanımlayın. Sonra uygun kriptoyu seçin (ve çalışmasını sağlayacak kimlik doğrulama adımları, izleme, kurtarma gibi kripto dışı kontroller için zaman ayırın).

Modelden Kontrollere: Ne İnşa Edilmeli

Tehdit modeli, yaptığınız ve nasıl işlediğiniz üzerinde değişiklik yaratmıyorsa değeri sınırlıdır. Varlıklarınızı, olası rakipleri ve gerçekçi hata modlarını adlandırdıktan sonra bunları risk azaltan kontrollere çevirin—ürününüzü kimsenin kullanamayacağı bir kaleye dönüştürmeden.

Tehditleri dengeli bir kontrol setine çevirin

“Ne yanlış gidebilir?”i “Ne yapıyoruz?”a çevirmek için pratik bir yol dört alanı kapsadığınızdan emin olmaktır:

  • Önle: kötü şeyi daha zor veya daha maliyetli hale getir.
  • Tespit et: önleme başarısız olduğunda hızla fark et.
  • Yanıt ver: hasarı sınırlayıp baskı altında doğru kararlar al.
  • Kurtar: hizmeti ve güveni geri getir; olayı tekrarlamayacak şekilde düzelt.

Sadece önlemeye dayalı bir planınız varsa her şeyin mükemmel olacağına bahse giriyorsunuz demektir.

Katmanlı savunma—seçici olarak

Katmanlı savunma duyuldukça her kontrolü eklemek değildir. Her biri farklı bir başarısızlık noktasını ele almalı (kimlik ele geçirme, yazılım hataları, yanlış yapılandırmalar, içeriden hatalar) ve her biri sürdürmesi için yeterince ucuz olmalıdır.

İyi bir kıstas: her katman farklı bir başarısızlık noktasına hitap etsin ve sürdürülebilir olsun.

Genelde etkili olan temel önlemler

Tehdit modelleri genellikle birçok senaryoda işe yarayan aynı “sıkıcı” kontrollere işaret eder:

  • Bilinen zayıflıkları azaltmak için yama ve bağımlılık güncellemeleri.
  • MFA (özellikle yönetici ve uzaktan erişim için) kimlik bilgisi hırsızlığını yavaşlatır.
  • En az ayrıcalık ve rol tabanlı erişim, tek bir hesabın her şeyi yapmasını engeller.
  • Test edilmiş yedeklemeler (ideally izole edilmiş) böylece kurtarma gerçek olur, teorik değil.

Bunlar gösterişli değil ama olasılığı doğrudan azaltır ve etki alanını sınırlar.

Olay hazırlığı bir inşa özelliğidir

Olay müdahalesini güvenlik programınızın bir özelliği olarak görün, sonradan düşünülmemiş bir şey değil. Kim sorumlu, nasıl yükseltme yapılır, “kanı durdurma” neye benzer ve hangi log/uyarıya güveniyorsunuz tanımlayın. Hafif bir masaüstü egzersizi yapın.

Bu, ekipler hızlı gönderdiğinde daha da önem kazanır. Örneğin, Koder.ai gibi bir platformu kullanarak sohbet tabanlı bir iş akışıyla React bir web uygulamasını Go + PostgreSQL arka uçla hızla geliştirebiliyorsanız, fikirden dağıtıma hızlıca geçebilirsiniz—ama tehdit modelinden kontrollere yapılan eşleme hâlâ geçerlidir. Planlama modu, snapshots ve geri alma gibi özellikler kötü bir değişiklik olduğunda durumu krizden rutin bir kurtarmaya çevirebilir.

Amaç basit: tehdit modeli “muhtemel başarısızlık” dediğinde, kontrolleriniz bu başarısızlığı hızlıca tespit etmeli, güvenli biçimde sınırlandırmalı ve minimal drama ile geri döndürebilmelidir.

Tespit, Yanıt ve Öğrenme Döngüleri

Önleme önemli ama nadiren kusursuzdur. Sistemler karmaşıktır, insanlar hata yapar ve saldırganların sadece bir boşluk bulması yeterlidir. Bu yüzden iyi güvenlik programları tespit ve yanıtı öncelikli savunmalar olarak görür—sonradan düşünülmüş değil. Pratik hedef, bir şey atlatıldığında bile zararı ve kurtarma süresini azaltmaktır.

Neden yanıt “mükemmel” önlemden daha iyi olabilir

Her saldırıyı engellemeye çalışmak meşru kullanıcılar için yüksek sürtünmeye yol açar ve yine de yeni teknikleri kaçırır. Tespit ve yanıt daha ölçeklenebilirdir: birçok saldırı türü boyunca şüpheli davranışları görebilir ve hızlı hareket edebilirsiniz. Bu gerçekliğe de uyuyor: tehdit modeliniz motive olmuş saldırganları içeriyorsa, bazı kontrollerin başarısız olacağını varsayın.

İzlemeye değer pratik sinyaller

Anlamlı riski gösteren küçük bir sinyal setine odaklanın:

  • Kimlik doğrulama anormallikleri: tekrar eden başarısız girişler, imkânsız seyahat, yeni cihazlar, parola sıfırlama sıçramaları
  • Alışılmadık veri erişimi: toplu indirmeler, garip sorgu kalıpları, nadiren kullanılan veri kümelerine erişim
  • Yüksek etkili yönetici eylemleri: ayrıcalık atamaları, MFA değişiklikleri, günlüklerin devre dışı bırakılması, yeni API anahtarları, firewall veya IAM politika düzenlemeleri

Basit bir olay müdahale döngüsü

Hafif bir döngü ekipleri baskı altındayken doğaçlama yapmaktan alıkoyar:

  1. Hazırlık: sahipler, nöbet yolları, günlükleme, yedeklemeler, araçlara erişim
  2. Tespit: yukarıdaki sinyallere bağlı uyarılar, net önem seviyeleriyle
  3. Sınırlama: etki alanını küçült (token'ları iptal et, hostları izole et, hesapları askıya al)
  4. Kökten temizleme: kalıcılığı kaldır, temel nedeni yamala, gizli anahtarları döndür
  5. Öğren: kısa bir olay sonrası inceleme yaz; kontrolleri ve tehdit modelini güncelle

Varsayımları test etmek için masaüstü egzersizleri

Kısa, senaryo tabanlı masaüstü egzersizleri (60–90 dakika) yapın: “çalıntı yönetici token’ı”, “içeriden veri çekme”, “dosya sunucusunda fidye yazılımı”. Kim neye karar veriyor, kilit loglara ne kadar hızlı ulaşabiliyorsunuz ve sınırlama adımları gerçekçi mi doğrulayın. Sonra bulguları somut düzeltmelere dönüştürün—daha fazla evrak işe yaramaz.

Basit Bir Tehdit Modelleme Oyun Kitabı

Bir kritik akışa odaklanın
Admin erişimi veya ödemeler gibi bir kritik akışla başlayın ve tehdit modelinizden iteratif olarak inşa edin.
Proje Oluştur

Büyük bir “güvenlik programına” ihtiyacınız yok, tehdit modellemeden gerçek değer almak için. Tekrar edilebilir bir alışkanlık, net sahipler ve hangi kararları tetikleyeceğine dair kısa bir karar listesi yeterlidir.

Bir haftalık mini oyun kitabı (hafif, yüksek sinyal)

Gün 1 — Başlatma (30–45 dk): Ürün liderliği oturumu yönetir, liderlik kapsamı belirler (“ödeme akışı” veya “yönetici portalı”nı modelliyoruz) ve mühendislik gerçekten neyin çıktığını doğrular. Müşteri desteği en sık görülen müşteri sorunlarını ve kötüye kullanım kalıplarını getirir.

Gün 2 — Sistemi çiz (60 dk): Mühendislik ve BT basit bir diyagram çizer: kullanıcılar, uygulamalar, veri depoları, üçüncü taraf hizmetler ve güven sınırları (veri anlamlı bir çizgiyi geçtiğinde). “Beyaz tahta basitliğinde” tutun.

Gün 3 — Varlıkları ve en üst tehditleri listele (60–90 dk): Grup olarak en çok önem taşıyanları (müşteri verileri, para hareketi, hesap erişimi, hizmet süresi) ve en olası tehditleri tespit edin. Desteğiniz “insanların nasıl takıldığını” ve “saldırganların bizi nasıl sosyal mühendislik ile kandırdığını” getirir.

Gün 4 — En iyi kontrolleri seç (60 dk): Mühendislik ve BT riski en çok azaltacak küçük bir kontrol seti önerir. Ürün kullanılabilirlik üzerindeki etkisini kontrol eder; liderlik maliyet ve zamanlamayı kontrol eder.

Gün 5 — Karar verin ve yazın (30–60 dk): En önemli eylemler için sahipleri ve tarihler belirleyin; şu an düzeltmediğiniz şeyleri ve nedenini kaydedin.

Basit bir şablon (kopyala/yapıştır)

System diagram: (link or image reference)
Key assets: 
Top threats (3–5): 
Top controls (3–5): 
Open questions / assumptions: 
Decisions made + owners + dates: 

Not: Yukarıdaki kod bloğu örnek şablondur; içeriğini gerektiği gibi saklayın.

Bunu yaşayan bir pratik yapın

Çeyreklik veya büyük değişiklikten sonra gözden geçirin (yeni ödeme sağlayıcısı, yeni auth akışı, büyük altyapı göçü). Şablonu ekiplerin zaten çalıştığı yerde saklayın (ticket/wiki) ve sürüm kontrolünüzün checklist’ine bağlayın. Amaç mükemmellik değil—müşterilerden önce en olası, en zarar verici sorunları yakalamaktır.

Önemli İşlere Nasıl Öncelik Verilir

Güvenlik ekiplerinin fikir eksikliği yoktur; çok fazla makul görünen fikirle boğulma vardır. Schneier’in pratik filtresi işe yarar: gerçek kısıtlar altında gerçek sisteminiz için gerçek riski azaltan çalışmaları önceliklendirin.

Güvenlik iddiaları (ve satıcı sözleri) için hızlı test

Birisi bir ürün veya özelliğin “güvenliği çözeceğini” söylediğinde, bu vaadi spesifiklere çevirin. Faydalı güvenlik çalışmasının net bir tehdidi, uygulanabilir bir dağıtım yolunu ve ölçülebilir etkiyi olmalıdır.

Sorun:

  • Bu hangi tehdidi adresliyor? Saldırganı ve hedefini adlandırın (sahtekârlık, veri hırsızlığı, bozulma), jargon değil.
  • Hangi varsayımlara dayanıyor? Güvenilen yöneticiler, kusursuz yama, asla tıklamayan kullanıcılar, her zaman izlenen bir ağ—bunları yazın.
  • Dağıtımın gerçek maliyeti nedir? Lisanslar çoğunlukla en küçük parçadır. Konfigürasyon, eğitim, bakım ve sürekli ayar maliyetlerini düşünün.
  • Nasıl başarısız olur? Sessiz başarısızlık tehlikelidir. Bir kontrol bozulursa, fark eder miyiz? Yedek plan nedir?
  • Teşvikler neler? Kontrol işi yavaşlatıp fayda sağlamıyorsa, insanlar onu atlayacaktır.

Parlak özelliklerden önce temelleri önceliklendirin

Yeni araçlar eklemeden önce temellerin ele alındığından emin olun: varlık envanteri, en az ayrıcalık, yama yönetimi, güvenli varsayılanlar, test edilmiş yedeklemeler, kullanılabilir günlükleme ve kahramanlığa dayanmayan bir olay süreci. Bunlar gösterişli değil ama pek çok tehdit türünde sürekli olarak riski azaltır.

Pratik bir yaklaşım, kontrolleri tercih etmektir ki:

  • Birden fazla riski aynı anda azaltır (ör. daha iyi erişim kontrolü hem hatalara hem saldırganlara karşı yardımcı olur).
  • İnsanlar yorgun olduğunda bile çalışır (varsayılan güvenlik, otomasyon, net UI).
  • Doğrulanabilirdir (test edilebilir, denetlenebilir ve sürüklenmeyi fark edebilir).

“Güvenlik”i savunulabilir bir karara dönüştürün

Ne koruduğunuzu, kimden koruduğunuzu ve neden bu kontrolün zaman ve paranın en iyi kullanımı olduğunu açıklayamıyorsanız, muhtemelen güvenlik tiyatrosu yapıyorsunuzdur. Eğer açıklayabiliyorsanız, işe yarayan bir iş yapıyorsunuz demektir.

Daha fazla pratik rehberlik ve örnek için /blog bölümüne göz atın.

Eğer yazılım inşa ediyor veya modernize ediyorsanız ve temelleri atlamadan daha hızlı gönderim yapmak istiyorsanız, Koder.ai ekiplerin gereksinimlerden konuşlandırılmış web, arka uç ve mobil uygulamalara sohbetle geçmesine yardımcı olabilir—aynı zamanda planlama, denetim için değişiklik geçmişi (snapshots) ve gerçekte varsayımlarla uyumsuzluk olduğunda hızlı geri alma gibi uygulamaları destekler. Ayrıntılar için /pricing.

SSS

Tehdit modeline takılmadan başlamak için en basit yol nedir?

Başlayın ve şu kısa listeyi yazın:

  • Varlıklar: kaybetmeyi göze alamayacaklarınız (para akışı, yönetici erişimi, müşteri verileri, hizmet sürekliliği).
  • Rakipler: gerçekte kim harekete geçebilir (botlar, suçlular, içeriden kişiler, satıcılar).
  • Etkiler: başarılı olurlarsa ne olur (sahtekârlık, kesinti, düzenleyici risk).
  • En önemli saldırı yolları: oltalama, kimlik bilgisi doldurma, yanlış yapılandırma, özelliklerin kötüye kullanımı.

Bir sistemi veya iş akışını sınırlandırın (ör. “admin portalı” veya “ödeme akışı”) ki eyleme geçirilebilir kalsın.

Rehber neden ‘kapsam dışı’ olanı tanımlamaya vurgu yapıyor?

Çünkü sınırlar sonsuz tartışmaları ve belirsiz sahipliği önler. Açıklayın:

  • Kapsam içinde: değiştirebileceğiniz sistemler, depoladığınız veriler, yürüttüğünüz iş akışları.
  • Şimdilik kapsam dışında: kontrolünüzde olmayan şeyler (ör. kullanıcının enfekte dizüstü bilgisayarı) veya kabul ettiğiniz düşük etkili köşe durumlar.

Bu, takasları görünür kılar ve daha sonra gözden geçirilecek somut bir risk listesi oluşturur.

Mükemmel verim veya sayılarım yoksa riskleri nasıl önceliklendiririm?

Rough (kabaca) bir olasılık × etki tablosu (Düşük/Orta/Yüksek) kullanın ve sıralama yapın.

Pratik adımlar:

  • En önemli 10 tehdidinizi listeleyin.
  • Her birine bir olasılık ve etki derecesi verin.
  • Bu döngüde ele almak üzere en önemli 3–5’i seçin.
  • Olaylar, yakın hatalar veya büyük sürümler sonrası yeniden derecelendirin.

Bu, korkutucu senaryolar yerine beklenen zarara odaklanmanızı sağlar.

Pratikte ‘gerçek davranış için tasarım’ ne demek?

En güvenli davranışın en kolay davranış olmasını sağlayın:

  • Seçimleri azaltın: SSO, varsayılan olarak güvenli konfigürasyonlar, daha az riskli ayar.
  • Sadece yüksek riskli işlemlere sürtünce ekleyin: yönetici değişiklikleri için adım doğrulama, her tıklama için değil.
  • İyileştirilmiş iyileştirme: kolay bildirim, hızlı kimlik bilgisi sıfırlama, geri alma yolları.

“Kullanıcı hatası”nı bir suçlama olarak değil, tasarım sinyali olarak görün—arayüzler ve süreçler yorgunluk ve zaman baskısını varsaymalıdır.

Takdirler (incentives) ekipler daha iyi bilse bile güvenlik hatalarına nasıl neden olur?

Şunu sorun: güvenliğin maliyetini kim ödüyor ve faydayı kim alıyor? Farklı taraflarsa, güvenlik çalışması ertelemeye veya minimize etmeye eğilimlidir.

Gerçekleştirme yolları:

  • Belirli sahiplik: temel riskler için isimlendirilmiş bir sahip atayın.
  • Sonuç odaklı metrikler: sadece eğitim tamamlanmasını değil; yama gecikmesini, MTTR gibi sonuçları takip edin.
  • Satın alma gücü kullanın: açıklama zaman çizelgeleri, güncelleme taahhütleri, denetim hakları isteyin.

Teşvikler hizalandığında, güvenli varsayılanlar en kolay yol olur.

Güvenlik tiyatrosunu gerçek güvenlik iyileştirmesinden nasıl ayırt ederim?

Saldırgan sonuç testi kullanın:

  • Bu hangi spesifik saldırıyı durduruyor, yavaşlatıyor veya daha pahalı hale getiriyor?
  • Hangi hata modu hâlâ kalıyor?
  • Bir olaydan önce bunun işe yaradığını nasıl bileceğiz?

Bir kontrolü makul bir saldırgan eylemi ve ölçülebilir etkiyle ilişkilendiremiyorsanız, muhtemelen güvenlikten çok güvence sağlamaya harcıyorsunuz.

Kriptografi güçlüyse, sistemler yine de neden ihlal ediliyor?

Kriptografi şu konularda mükemmeldir:

  • Gizlilik: TLS, şifrelenmiş yedekler.
  • Bütünlük: hash/MAC, imzalar.
  • Kimlik doğrulama (anahtarlar): bir anahtarın bir şeyi imzalamış olduğunu kanıtlama.

Ancak çözmez:

  • Ele geçirilmiş uç noktalar.
  • Zayıf kimlik ispatı (“gerçekten Alice mi?”).
  • Sahtekârlık ve sosyal mühendislik.
  • Fatura değişikliği doğrulama gibi hatalı iş süreçleri.

Tehditleri tanımladıktan sonra kriptoyu seçin ve etrafındaki kripto dışı kontrolleri de planlayın.

Tehdit modelini gerçek kontroller haline nasıl getiririm?

Dört kategori arasında denge hedefleyin:

  • Önleme: kötü şeyi daha zor veya daha maliyetli hale getirin.
  • Tespit: önleme başarısız olduğunda hızla fark edin.
  • Yanıt: hasarı sınırlandırın ve baskı altında doğru kararlar alın.
  • Kurtarma: hizmeti ve güveni geri getirin, olayı tekrarlamayacak şekilde düzeltin.

Sadece önlemeye yatırım yapıyorsanız, her şeye mükemmel olmayı umut ediyorsunuz demektir.

Tespiti geliştirmek istiyorsak önce neyi izlemeliyiz?

İlk olarak küçük ama anlamlı sinyaller izleyin:

  • Kimlik anormallikleri: sıfırlama atakları, imkânsız seyahat, tekrar eden başarısız girişler.
  • Alışılmadık veri erişimi: toplu indirmeler, nadiren kullanılan veri kümelerine erişim.
  • Yüksek etkili yönetici eylemleri: yetki atamaları, MFA değişiklikleri, yeni API anahtarları, IAM/firewall düzenlemeleri, günlük kaydını devre dışı bırakma.

Uyarıları az ve eyleme geçirilebilir tutun; çok fazla düşük kaliteli uyarı insanları görmezden gelmeye alıştırır.

Tehdit modelini ne sıklıkla yeniden gözden geçirmeliyim ve nerede saklamalıyım?

Hafif bir tekrar önerisi işe yarar:

  • Çeyreklik veya büyük değişiklik (yeni auth akışı, ödeme sağlayıcısı, altyapı geçişi) sonrası gözden geçirin.
  • Yazımı ekiplerin zaten çalıştığı yerde saklayın (ticket/wiki) ve sürüm kontrolünüzün /blog/release-checklist gibi yerlerinden bağlantı verin.
  • Olaylar ve yakın hatalar sonrası güncelleyin.

Tehdit modelini tek seferlik bir belge değil, yaşayan bir karar kaydı olarak görün.

İçindekiler
Jargonlar Yerine Pratik GüvenlikTehdit Modelleme: Başlangıç NoktasıVarlıklar, Rakipler ve EtkiRisk: Korkutucu Senaryolardan Çok Olasılık Önemlidirİnsan Faktörleri: Gerçek Davranış İçin TasarlaTeşvikler ve Güvenlik EkonomisiGüvenlik Tiyatrosu vs Gerçek Risk AzaltmaKripto: Gerekli, Nadiren YeterliModelden Kontrollere: Ne İnşa EdilmeliTespit, Yanıt ve Öğrenme DöngüleriBasit Bir Tehdit Modelleme Oyun KitabıÖnemli İşlere Nasıl Öncelik VerilirSSS
Paylaş