KoderKoder.ai
FiyatlandırmaKurumsalEğitimYatırımcılar için
Giriş YapBaşla

Ürün

FiyatlandırmaKurumsalYatırımcılar için

Kaynaklar

Bize UlaşınDestekEğitimBlog

Yasal

Gizlilik PolitikasıKullanım KoşullarıGüvenlikKabul Edilebilir Kullanım PolitikasıKötüye Kullanımı Bildir

Sosyal

LinkedInTwitter
Koder.ai
Dil

© 2026 Koder.ai. Tüm hakları saklıdır.

Ana Sayfa›Blog›Uyumluluk Yönetimi ve Denetim İzi için Bir Web Uygulaması İnşa Etme
05 Eyl 2025·8 dk

Uyumluluk Yönetimi ve Denetim İzi için Bir Web Uygulaması İnşa Etme

Güvenilir denetim izleriyle bir uyumluluk web uygulaması inşa etmek için pratik rehber: gereksinimler, veri modeli, günlükleme, erişim kontrolü, saklama ve raporlama.

Uyumluluk Yönetimi ve Denetim İzi için Bir Web Uygulaması İnşa Etme

Uyumluluk yönetimi web uygulaması inşa etmek, “ekranlar ve formlar”dan daha çok denetimleri tekrarlanabilir kılmakla ilgilidir. Ürün, niyet, yetki ve izlenebilirliği—hızlı, tutarlı ve manuel mutabakata gerek kalmadan—kanıtlamanıza yardımcı olduğunda başarılı olur.

Uyumluluk Hedefleri ve Kullanıcı Hikayeleri ile Başlayın

Bir veritabanı seçmeden veya ekranları tasarlamadan önce, organizasyonunuzda “uyumluluk yönetimi”nin aslında ne anlama geldiğini yazın. Bazı ekipler için bu kontrolleri ve kanıtları takip etmenin yapılandırılmış bir yolu iken; diğerleri için öncelikle onaylar, istisnalar ve dönemsel incelemeler için bir iş akışı motorudur. Tanım önemlidir çünkü denetimde neyi kanıtlamanız gerektiğini ve uygulamanızın neyi kolaylaştırması gerektiğini belirler.

Amacı sade bir dille tanımlayın

Başlangıç için faydalı bir ifade:

“Kim ne yaptı, ne zaman, neden ve hangi yetkiyle gösterilmeli—ve kanıtı hızlıca getirebilmeliyiz.”

Bu ifade projeyi özelliklerden çok çıktılara odaklar.

Rollerini belirleyin (ve her birinin ihtiyaçları)

Sisteme dokunacak kişileri ve aldıkları kararları listeleyin:

  • Yöneticiler: politikaları, kullanıcıları, entegrasyonları, saklama ayarlarını yapılandırır.
  • Yöneticiler / kontrol sahipleri: değişiklikleri onaylar, kanıtları gözden geçirir, istisnaları imzalar.
  • Son kullanıcılar: kanıt yükler, istisna talep eder, atanan görevleri tamamlar.
  • Denetçiler (dahili/harici): salt okunur erişim, dışa aktarmalar ve açık izlenebilirlik ister.

Temel iş akışlarını yakalayın

“Mutlu yol”u ve yaygın sapmaları dokümante edin:

  • Onaylar (politika güncellemeleri, kontrol değişiklikleri, erişim talepleri)
  • İstisnalar (süreli sapmalar, gerekçe ve sona erme)
  • Kanıt toplama (yüklemeler, bağlantılar, teyitler, sistem kaynaklı kayıtlar)
  • Raporlama (kontrol durumu, gecikmiş öğeler, değişiklik geçmişi)

v1 için başarı kriterlerini tanımlayın

Uyumluluk web uygulaması için v1 başarısı genellikle şunlardır:

  • İzlenebilirlik: tam değişiklik geçmişi ve sorumlu aktörler
  • Aranabilirlik: bir karar veya kanıt öğesini saniyeler içinde bulma
  • Değiştirilememe kanıtı: yetkisiz düzenlemeleri tespit etme ve orijinalleri koruma

v1’i dar tutun: roller, temel iş akışları, denetim izi ve raporlama. “İyi olurdu” özellikleri (ileri analitik, özel panolar, geniş entegrasyonlar) daha sonra, denetçiler ve kontrol sahipleri temel işleyişi doğruladıktan sonra ekleyin.

Düzenlemeleri ve Standartları Somut Uygulama Gereksinimlerine Eşleyin

Düzenlemeler soyut kaldığında uyumluluk çalışmaları sapar. Bu adımın amacı “SOC 2 / ISO 27001 / SOX / HIPAA / GDPR ile uyumlu olun” ifadesini uygulamanızın sağlaması gereken açık bir iş listesine ve üretmesi gereken kanıtlara çevirmektir.

Önce uygulanacakları (ve uygulanmayacakları) kapsamlayın

Organizasyonunuz için önemli olan çerçeveleri ve nedenlerini listeleyin. SOC 2 müşteri anketleriyle tetiklenebilir, ISO 27001 bir sertifikasyon planıyla, SOX finansal raporlama ile, HIPAA PHI ile işlemeyle ve GDPR AB kullanıcılarıyla ilgili olabilir.

Ardından sınırları belirleyin: hangi ürünler, ortamlar, iş birimleri ve veri türleri kapsamda. Bu, denetçilerin bakmayacağı sistemler için kontroller kurmaktan kaçınmanızı sağlar.

Gereksinimleri sistem özelliklerine çevirin

Her çerçeve gereksinimi için “uygulama gereksinimi”ni sade dille yazın. Yaygın çeviriler şunlardır:

  • Günlükleme & denetim izi: kim ne yaptı, ne zaman ve nereden kanıtlayın.
  • Erişim kontrolü: rol tabanlı erişim, en az ayrıcalık ve hassas işlemler için görev ayrımı.
  • Saklama & yaşam döngüsü: kayıtları gereken süre boyunca saklama, sonra güvenle arşivleme veya silme.
  • Onaylar & incelemeler: imzaları, dönemsel erişim incelemelerini ve kontrol teyitlerini destekleyin.
  • Kanıt toplama: dışa aktarımlar, ekran görüntüleri, ekler ve “işlem kanıtı” saklayın.

Pratik bir teknik, gereksinimler dokümanında bir eşleme tablosu oluşturmaktır:

Çerçeve kontrolü → uygulama özelliği → yakalanan veri → bunu kanıtlayan rapor/dışa aktarma

Denetlenebilir olayları ve ne kadar süre erişilebilir olmaları gerektiğini tanımlayın

Denetçiler genellikle “tam değişiklik geçmişi” ister; ancak bunu netleştirmeniz gerekir. Hangi olayların denetim açısından önemli olduğunu (ör. giriş, izin değişiklikleri, kontrol düzenlemeleri, kanıt yüklemeleri, onaylar, dışa aktarmalar, saklama eylemleri) ve her olayın minimum olarak hangi alanları kaydedeceğini belirleyin.

Ayrıca her olay türü için saklama beklentilerini dokümante edin. Örneğin erişim değişiklikleri rutin görüntüleme olaylarından daha uzun süre saklanabilir; GDPR ise kişisel verilerin gereğinden uzun tutulmasını sınırlayabilir.

Kanıt ihtiyaçlarını erken netleştirin

Kanıtı sonradan eklenen bir eki değil, birinci sınıf ürün gereksinimi olarak ele alın. Her kontrolü desteklemesi gereken kanıt türlerini (ekran görüntüleri, ticket bağlantıları, dışa aktarılan raporlar, imzalı onaylar, dosyalar) belirtin.

Denetim için gerekli meta verileri tanımlayın—kim yükledi, neyi destekliyor, versiyonlama, zaman damgaları ve gözden geçirilip kabul edilip edilmediği gibi.

İnşa etmeden önce denetçilerle hizalanın

İç denetim veya dış denetçinizle kısa bir çalışma oturumu planlayın: “iyi”nin nasıl göründüğünü, hangi örneklem yönteminin kullanılacağını ve hangi raporları beklediklerini teyit edin.

Bu ön hizalama aylarca tekrar işten kurtarabilir—ve yalnızca denetimi gerçekten destekleyen şeyleri inşa etmenize yardımcı olur.

Kontroller, Kanıtlar ve İncelemeler için Veri Modelini Tasarlayın

Bir uyumluluk uygulaması veri modeliyle yaşar veya ölür. Kontroller, kanıtlar ve incelemeler net yapılandırılmamışsa, raporlama acı verir ve denetimler ekran görüntüsü avlarına döner.

Modellenecek çekirdek varlıklar

Küçük, iyi tanımlanmış tablo/collection setiyle başlayın:

  • Kullanıcılar ve roller (artı çoktan-çoğa için ilişki tablosu)
  • Politikalar (ör. “Erişim Kontrol Politikası” gibi üst düzey dokümanlar)
  • Kontroller (test ettiğiniz ve kanıt topladığınız uygulanabilir gereksinimler)
  • Görevler (ör. “Üç aylık erişim incelemesi kanıtını yükle”)\n- Kanıt (dosyalar, bağlantılar, kayıtlar, ekran görüntüleri, ticket'lar)
  • İncelemeler/Testler (bir kontrol değerlendirme örneği: kim kontrol etti, ne zaman, sonuç)

Denetimleri kolaylaştıran ilişkiler

Denetçilerin “bu kontrolün işe yaradığına nasıl emin olduğunuzu göster” sorusunu tek sorguda cevaplayabilmesi için ilişkileri açıkça modelleyin:

  • Kontrol ↔ Kanıt: genelde çoktan-çoğa (bir kanıt öğesi birden çok kontrolü destekleyebilir)
  • Kontrol ↔ Testler/İncelemeler: bir-çoğa (her dönem yeni bir inceleme kaydı üretir)
  • Sahip ↔ Kontrol: kullanıcılar birden fazla kontrole sahip olabilir; kontrollerin birincil ve yedek sahibi olabilir
  • Politika ↔ Kontroller: bir-çok (kontroller bir politika altında gruplanır)

Tanımlayıcılar ve versiyonlama

Kilitleyici kayıtlar için insan tarafından okunabilir, kararlı ID’ler kullanın (örn. CTRL-AC-001) ve iç UUID’leri de saklayın.

Denetçilerin zaman içinde değiştirilemez beklediği her şeyi versiyonlayın:

  • politika versiyonları (yayın tarihleri, yürürlük tarihleri)
  • kontrol tanımı versiyonları (metin, sıklık, kapsam)
  • kanıt meta veri değişiklikleri (değişiklik geçmişi işaretçisi tutun, üzerine yazmayın)

Ekler: dosyaları saklayın, blob’ları değil

Ekleri nesne depolamada (örn. S3-uyumlu) saklayın ve meta veriyi veritabanınızda tutun: dosya adı, MIME tipi, hash, boyut, yükleyen, uploaded_at ve saklama etiketi. Kanıt bir URL referansı (ticket, rapor, wiki sayfası) da olabilir.

Raporlama ve filtrelemeyi güçlendiren alanlar

Denetçi ve yöneticilerin gerçekten kullanacağı filtreleri tasarlayın: çerçeve/standart eşlemesi, kapsam içindeki sistem/uygulama, kontrol durumu, sıklık, sahip, son test tarihi, bir sonraki vade, test sonucu, istisnalar ve kanıt yaşı. Bu yapı /reports ve dışa aktarımları daha sonra basit yapar.

Denetçilerin Sorularına Cevap Veren Bir Denetim İzini Tanımlayın

Denetçinin ilk soruları tahmin edilebilir: Kim ne yaptı, ne zaman ve hangi yetkiyle—ve bunu kanıtlayabiliyor musunuz? Uygulamayı günlüklemeden önce, bir “denetim olayı”nın ürününüzde ne anlama geldiğini tanımlayın ki her ekip (mühendislik, uyum, destek) aynı hikayeyi kaydetsin.

Minimum “kim/ne/ne zaman/nerede/neden”i tanımlayın

Her denetim olayında tutarlı bir çekirdek alan seti yakalayın:

  • Kim: kullanıcı ID, o anki rol ve (ilgiliyse) vekâleten hareket eden/service account
  • Ne: eylem ve nesne (örn. “Kontrol #184 güncellendi”)
  • Ne zaman: sunucu zaman damgası (UTC) ve gerekiyorsa gösterim için kullanıcı yerel zamanı
  • Nerede: tenant/org, ortam ve istek kaynağı (IP)
  • Neden: hassas işlemler için gerekçe/metin

Raporlayacağınız olay türlerini standartlaştırın

Denetçiler serbest biçimli mesajlar yerine açık kategoriler bekler. En azından şu olay türlerini tanımlayın:

  • Oluştur / güncelle / sil: kontroller, kanıtlar, politikalar, bulgular
  • Kimlik doğrulama: giriş başarı/hata, çıkış, MFA kayıt/sıfırlama
  • Yetkilendirme değişiklikleri: rol değişiklikleri, izin verme/iptal, grup üyelikleri
  • İş akışı eylemleri: onaylar, reddetmeler, inceleme imzaları, “denetime hazır” gönderimler

Önce/sonra değerlerini yakalayın (güvenli redaksiyon ile)

Önemli alanlar için önce ve sonra değerlerini saklayın ki değişiklikler tahminde bulunmadan açıklansın. Hassas değerleri redakte edin veya hash’leyin (örn. “X’den [REDACTED]’e değişti”) ve uyum kararlarını etkileyen alanlara odaklanın.

Soruşturmalar için istek bağlamı ekleyin

Olayları gerçek oturumlara bağlamak için istek meta verisi ekleyin:

  • IP adresi, user agent
  • Oturum ID’si (veya cihaz ID)
  • Korelasyon ID / istek ID (destek ekiplerinin tüm işlemi izlemesi için)

Ne zaman günlüklenmeyeceğini açıkça belirtin

Bu kuralı erken yazın ve kod incelemelerinde zorunlu kılın:

  • Parolalar, MFA seed’leri, gizli anahtarlar, erişim token’ları
  • Tam ödeme kartı verileri, CVV veya benzeri düzenlemeye tabi veriler

Aşağıda anlaşma sağlamak için kullanılabilecek basit bir olay biçimi örneği vardır:

{
  "event_type": "permission.change",
  "actor_user_id": "u_123",
  "target_user_id": "u_456",
  "resource": {"type": "user", "id": "u_456"},
  "occurred_at": "2026-01-01T12:34:56Z",
  "before": {"role": "viewer"},
  "after": {"role": "admin"},
  "context": {"ip": "203.0.113.10", "user_agent": "...", "session_id": "s_789", "correlation_id": "c_abc"},
  "reason": "Granted admin for quarterly access review"
}

Ekleme Temelli, Değiştirmeye Karşı Kanıtlı Denetim Günlüğü Uygulayın

Denetim günlüğüne güven duyulması gerekir. Bu, onu yazılabilir ama eskileri “düzeltilemez” bir kayıt gibi işlemeyi gerektirir: giriş ekleyebilirsiniz, ancak eski kayıtları “düzeltmezsiniz”. Bir şey yanlışsa, açıklayan yeni bir olay yazın.

Append-only olay deposuyla başlayın

Her kaydın değiştirilemez olduğu bir append-only denetim günlük tablosu (veya olay akışı) kullanın. Uygulama kodunda denetim satırları için UPDATE/DELETE kullanımından kaçının; mümkünse veritabanı seviyesinde değiştirilemezlik uygulayın (izinler, trigger’lar veya ayrı bir depolama sistemi). Her giriş şu bilgileri içermelidir: kim/ne yaptı, hangi nesne etkilendi, önce/sonra işaretçileri veya diff referansı, ne zaman oldu ve nereden geldi (istek ID, IP/cihaz gerekiyorsa).

Kurcalamayı tespit edecek bütünlük ekleyin

Düzenlemeleri tespit edilebilir kılmak için şu önlemleri ekleyin:

  • Hashleme ve zincirleme: kaydın hash’ini ve önceki kaydın hash’ini saklayın.
  • İmzalama (uygun olduğunda): uygulama çalışma zamanının dışında saklanan anahtarla günlük partilerini/öğelerini imzalayın.
  • Yaz-tek-depolama: dışa aktarımlar/arsivler için periyodik olarak segmentleri mühürleyip değiştirilemez depolamada saklayın.

Amaç kriptonun kendisi değil—eksik veya değiştirilmiş olayların denetçi için açıkça anlaşılır olmasını sağlayabilmektir.

Kullanıcı eylemleri ile sistem eylemlerini ayırın

Sistem eylemlerini (arka plan işleri, içe aktarımlar, otomatik onaylar, zamanlanmış senkronlar) kullanıcı eylemlerinden açıkça ayırın. “Kim yaptı”nın belirsiz olmaması için aktör tipini (user/service) ve servis kimliğini kullanın.

Zaman ve tekrarları öngörülebilir yapın

Her yerde UTC zaman damgalarını kullanın ve güvenilir bir zaman kaynağına güvenin (veritabanı zaman damgaları veya senkronize sunucular). Idempotentlik planlayın: tekrarların kafa karıştırıcı çoğaltmalar üretmemesi için benzersiz bir olay anahtarı (istek ID / idempotency key) atayın; aynı zamanda gerçek tekrar eden eylemleri kaydetmeye izin verin.

Erişim Kontrolü ve Görev Ayrımını Oluşturun

Kontrolleri Veriye Dönüştürün
Kontroller, kanıtlar, incelemeler ve görevler için temiz bir şema oluşturun, sonra sohbet ederek yineleyin.
Proje Oluştur

Erişim kontrolü, uyumluluk beklentilerinin günlük davranışa dönüştüğü yerdir. Uygulama yanlış yapmayı kolaylaştırıyorsa (veya kim ne yaptığını kanıtlamayı zorlaştırıyorsa), denetimler tartışmalara dönüşür. Organizasyonunuzun gerçekte nasıl çalıştığını yansıtan basit kurallar hedefleyin ve bunları tutarlı şekilde zorlayın.

RBAC ve en az ayrıcalıkla başlayın

Yönetilebilirlik için rol tabanlı erişim kontrolü (RBAC) kullanın: Viewer, Contributor, Control Owner, Approver ve Admin gibi roller. Her role sadece ihtiyaç duyduğu izinleri verin. Örneğin Viewer kontrolleri ve kanıtları okuyabilir ama yükleyip düzenleyemez.

Herkese verilen “süper kullanıcı” rolünden kaçının. Gerektiğinde süre sınırlı yetki yükseltme (time-boxed admin) ekleyin ve bu yükseltmeyi denetlenebilir kılın.

İzinleri işlem ve kapsam bazında tanımlayın

İzinler eylem bazında net olmalı—görüntüle / oluştur / düzenle / dışa aktar / sil / onayla—ve kapsamla sınırlanmalı. Kapsam şunlar olabilir:

  • Bir iş birimi veya departman
  • Bir sistem/uygulama
  • Belirli bir çerçeve (örn. SOX vs. dahili kontroller)
  • Bir proje veya denetim dönemi

Bu, bir kullanıcının eylem hakkı olmasına rağmen çok geniş bir alana uygulanması hatasını önler.

Görev ayrımını uygulanabilir kılın

Görev ayrımı politika belgesi olmaktan çıkıp kod kuralı olmalı.

Örnekler:

  • Değişiklik talep eden kişi onaylayamaz.
  • Aynı kişi aynı kontrol için kanıt yükleyip onu inceleyemez.
  • Yöneticiler kullanıcı erişimini yönetebilir ama bir kontrol kaydını değiştiremezler; bunun için ikinci bir onay gerekir.

Bir kural bir eylemi engellediğinde, kullanıcılara açık bir mesaj gösterin (“Bu değişikliği talep edebilirsiniz, ancak bir Onaylayıcının onaylaması gerekiyor.”) ki kullanıcılar baypas yolları aramasın.

Rol/izin değişikliklerini yüksek öncelikli denetim olayı sayın

Roller, grup üyelikleri, izin kapsamları veya onay zinciri gibi her değişiklik öne çıkan bir denetim girdisi üretmelidir; önceki ve yeni değerleri, varsa ticket veya gerekçe ile beraber ekleyin.

Hassas eylemler için adım atma (step-up) kimlik doğrulama ekleyin

Tam veri kümelerini dışa aktarma, saklama ayarlarını değiştirme veya admin erişimi verme gibi yüksek riskli işlemler için yeniden parola girme, MFA istemi veya SSO yeniden kimlik doğrulaması gerektirin. Bu, kazara yanlış kullanım riskini azaltır ve denetim öyküsünü güçlendirir.

Saklama, Arşivleme ve Silme İşlemlerini Güvenli Yürütün

Saklama denetim araçlarının genellikle başarısız olduğu yerdir: kayıtlar varsa ama doğru süre saklandığı, erken silinmeye karşı korunduğu ve öngörülebilir şekilde elden çıkarıldığı kanıtlanamaz.

Kayıt türüne göre saklamayı tanımlayın (tüm veritabanı değil)

Her kayıt kategorisi için açık saklama süreleri oluşturun ve seçilen politikayı her kayıda ilişkilendirin (böylece politika daha sonra denetlenebilir). Yaygın kovalama şunlardır:

  • Denetim günlükleri (genellikle en uzun süre): güvenlik, erişim ve yönetim faaliyetleri\n- Kanıtlar ve ekler: ekran görüntüleri, PDF’ler, dışa aktarımlar, onaylar\n- İncelemeler ve imzalar: kontrol testleri, istisnalar, yönetim teyitleri\n- Kullanıcı hesapları ve roller: katılma/ayrılma tarihleri, rol geçmişi

Politikayı kullanıcı arayüzünde görünür yapın (örn. “kapanıştan sonra 7 yıl saklanır”) ve kayıt finalize edildiğinde politikayı değiştirilemez yapın.

Hukuki tutuklamayı (legal hold) birinci sınıf özellik olarak ekleyin

Hukuki tutuklama otomatik temizlemeyi geçersiz kılmalıdır. Bu durumu kim/neyi/ne zaman kapsadığı belirten, açık bir neden ve zaman damgasıyla yönetin:

  • Kimi tutukladı, ne zaman ve neden\n- Neyi kapsıyor (tenant, proje, kontrol seti, spesifik kayıtlar)\n- Kim serbest bırakabilir (genellikle sınırlı bir rol)

Uygulamanız silme taleplerini destekliyorsa, hukuki tutuklama silmenin neden durduğunu açıkça göstermelidir.

Saklama çizelgelerini otomatikleştirin (arşivle, dışa aktar, temizle)

Saklama tutarlı olduğunda savunması kolaydır:

  • Otomatik arşivleme: eski kayıtları daha ucuz depolamaya taşıyın ama aranabilir kılın\n- Temizlemeden önce dışa aktar: gerektiğinde imzalı bir dışa aktarma paketi oluşturun ve devri loglayın\n- Periyodik temizleme kuralları: zamanlanmış çalışsın, rapor üretsin ve her parti için bir denetim olayı yazsın

Yedekleme ve geri yükleme testleri saklamanın parçasıdır

Yedeklerin nerede tutulduğunu, ne kadar süre saklandığını ve nasıl korunduğunu dokümante edin. Geri yükleme testleri planlayın ve sonuçları kaydedin (tarih, veri seti, başarı kriterleri). Denetçiler genellikle “geri yükleyebiliriz” sözünün ötesinde kanıt ister.

Gizlilik için silme vs. redaksiyon

Ne zaman silineceğini, ne zaman redakte edileceğini ve bütünlük için neyin kalması gerektiğini (örn. denetim olayını tutup kişisel alanları kırpmak) tanımlayın. Redaksiyonlar bir değişiklik olarak loglanmalı, gerekçesi yakalanmalı ve gözden geçirilmelidir.

Denetçilerin Beklediği Raporlama, Arama ve Dışa Aktarma Özelliklerini Oluşturun

Denetçiler nadiren UI turu ister—onlar doğrulanabilir hızlı cevaplar ister. Raporlama ve arama özellikleriniz geri dönüşleri azaltmalı: “Bu kontrolde hangi değişiklikler oldu?”, “Bu istisnayı kim onayladı?”, “Neler gecikmiş?” ve “Bu kanıtın gözden geçirildiğini nasıl biliyorsunuz?” gibi sorulara hızlı cevap verin.

Soruşturma tarzı aranabilir denetim günlükleri

Denetim günlükleri görünümü sağlayın; kullanıcı, tarih aralığı, nesne (kontrol, politika, kanıt öğesi, kullanıcı hesabı) ve eylem ile filtrelenebilsin. Anahtar alanlarda serbest metin arama ekleyin (örn. kontrol ID, kanıt adı, ticket numarası).

Filtrelerin paylaşılabilir bağlantılar olmasına (kopyala/yapıştır URL) dikkat edin ki denetçi kullandığı görünümü referans gösterebilsin. “Sık kullanılan görünümler” özelliğini düşünün (ör. “Son 90 gündeki erişim değişiklikleri”).

Gerçek denetim sorularına uyan raporlar

Küçük ama yüksek sinyal veren rapor seti oluşturun:

  • Kontrol durumu (uygulandı / devam ediyor / geçerli değil), sahibi ve son inceleme tarihi\n- Gecikmiş incelemeler takım ve önem derecesine göre\n- Kanıt tamlığı (gereken kanıt vs sağlanan), gözden geçirme/onay durumu dahil

Her rapor tanımları (ör. “tamamlanmış” veya “gecikmiş” ne demek) ve veri kümesinin as-of zaman damgası ile birlikte gösterilmelidir.

Denetçilerin güvenebileceği dışa aktarımlar

CSV ve PDF dışa aktarmayı destekleyin; ancak dışa aktarma işlemini düzenlenmiş bir eylem olarak ele alın. Her dışa aktarma bir denetim olayı üretmelidir: kim dışa aktardı, ne zaman, hangi rapor/görünüm, kullanılan filtreler, kayıt sayısı ve dosya formatı. Mümkünse dışa aktarılan dosya için bir checksum verin.

Rapor verilerini tutarlı ve tekrarlanabilir kılmak için aynı filtrelerin aynı sonucu vermesini sağlayın:

  • Sabit sıralama kullanın (örn. ID + güncelleme zamanı)\n- “As-of” zamanını ve sorgu parametrelerini yakalayın\n- Canlı güncellenen verileri tek bir dışa aktarma içinde karıştırmaktan kaçının ya da bunu açıkça belirtin

“Bu kaydı açıkla” görünümleri

Herhangi bir kontrol, kanıt öğesi veya kullanıcı izni için değişiklik geçmişini düz metne çeviren bir “Bu kaydı açıkla” paneli ekleyin: ne değişti, kim değiştirdi, ne zaman ve neden (yorum/gerekçe alanları ile). Bu, kafa karışıklığını azaltır ve denetimlerin tahmine dönüşmesini engeller.

Uyumluluğu Destekleyen Güvenlik Kontrolleri Ekleyin

İncelemeniz için kodu dışa aktarın
Kodun tamamını indirerek denetimler, güvenlik kontrolleri ve iç incelemeler yapın.
Kodu Dışa Aktar

Güvenlik kontrolleri uyumluluk özelliklerinizi inandırıcı kılar. Uygulamanız uygun kontroller olmadan düzenlenebilir veya veriler yanlış kişilere okunabilir durumdaysa, denetim izi SOX, GxP beklentilerini veya dahili incelemeleri karşılamaz.

Her isteği güvenilmez kabul edin

Her uç noktada girdileri doğrulayın; sadece UI doğrulamasıyla yetinmeyin. Sunucu tarafı doğrulaması ile türleri, aralıkları ve izin verilen değerleri kontrol edin; bilinmeyen alanları reddedin. Doğrulamayı her işlemde güçlü yetkilendirme kontrolleriyle eşleyin (görüntüleme, oluşturma, güncelleme, dışa aktarma). Basit bir kural: “Uyumluluk verisini değiştiren her şey açık bir izin gerektirir.”

Kırık erişim kontrolünü azaltmak için “UI ile gizleyerek güvenlik”den kaçının. İndirmeler ve API filtreleri dahil olmak üzere tüm erişim kurallarını backend’de zorlayın.

Yaygın web risklerine karşı koruma sağlayın

Temelleri tutarlı şekilde uygulayın:\n\n- Enjeksiyon: parametreli sorgular, güvenli ORM kullanımı ve sıkı giriş doğrulama.\n- XSS: çıktı kodlama, zengin metin alanları için HTML sterilizasyonu ve Content Security Policy.\n- CSRF: cookie tabanlı oturumlar için anti-CSRF token’ları ve same-site cookie ayarları.\n- Oturum güvenliği: adminler için kısa oturum süreleri, hassas işlemler için yeniden kimlik doğrulama.

Şifreleme, izole etme ve gizli yönetimi

Her yerde TLS kullanın (iç hizmetler arası çağrılar dahil). Hassas verileri dinlenmede şifreleyin (veritabanı ve yedekler) ve alan düzeyinde şifreleme düşünün (API anahtarları veya belirteçler gibi). Gizli anahtarları kaynak kontrolünde veya derleme loglarında saklamayın; özel bir gizli yönetici kullanın. Kimlik bilgilerini ve anahtarları düzenli olarak döndürün ve personel değişikliklerinden sonra hemen geçersiz kılın.

Şüpheli etkinlikler için izleme ve uyarılar oluşturun

Uyumluluk ekipleri görünürlük ister. Başarısız giriş artışı, tekrar eden 403/404 desenleri, ayrıcalık değişiklikleri, yeni API tokenları ve olağandışı dışa aktarma hacmi için uyarılar oluşturun. Uyarıları eyleme geçirilebilir yapın: kim, ne, ne zaman ve etkilenen nesneler açık olsun.

Oran sınırlama ve kilitleme kuralları

Giriş, parola sıfırlama ve dışa aktarma uç noktaları için oran sınırlama uygulayın. Tekrarlayan başarısızlıklarda hesap kilitleme veya yükseltilmiş doğrulama uygulayın; ancak meşru kullanıcılar için güvenli bir kurtarma yolu sağlayın.

İzlenebilirlik, İzinler ve Denetim Hazırlığını Test Edin

Uyumluluk uygulamasını test etmek sadece “çalışıyor mu?” değil—aynı zamanda “ne olduğunu, kim yaptığını ve yetkili olup olmadığını kanıtlayabiliyor muyuz?” sorusudur. Denetim hazır olmayı bir kabul kriteri olarak ele alın.

Denetim günlüklerini önce/sonra hassasiyetiyle doğrulayın

Otomatik testler yazın ve şunları doğrulayın:\n\n- Doğru olay oluşturuluyor (örn. CONTROL_UPDATED, EVIDENCE_ATTACHED, APPROVAL_REVOKED).\n- Aktör, zaman damgası, tenant/org ve nesne ID’leri hep mevcut.\n- Değişiklikler için önce/sonra değerleri yakalanıyor (temizlenen alanlar dahil).\n- Hassas alanlar doğru şekilde ele alınıyor (maskeleme veya hariç tutma).\n Ayrıca negatif senaryoları test edin: reddedilen denemeler (izin reddi, doğrulama hataları) ayrı bir “reddedildi” olayı oluşturmalı veya politikanıza göre kasıtlı olarak hariç tutulmalıdır—hangi politika uygulanıyorsa onun tutarlı olması önemlidir.

İzinleri “yapamaz” odaklı test edin, sadece “yapabilir” değil

İzin testi, kapsam dışı erişimi engellemeye odaklanmalıdır:\n\n- Bir kullanıcı organizasyonunun, programının veya atandığı sistemin dışındaki verileri görüntüleyemez/dışa aktaramaz/aramaz.\n- Onay akışları görev ayrımını uygular (kurallar self-onayı yasaklıyorsa buna izin verilmez).\n- Rol değişiklikleri anında geçerli olur ve denetim olaylarında görünür.

Denetçiler genellikle gerçek zorlama noktasını API seviyesinde kontrol ettiğinden API seviyesinde testler dahil edin.

İzlenebilirlik tatbikatları: hikâyeyi yeniden oluşturun

Bir sonucu (ör. bir kontrol “Etkili” olarak işaretlendi) alıp baştan sona yeniden oluşturabileceğinizi doğrulayın:\n\n- hangi kanıtın desteklediği,\n- kim tarafından incelendiği,\n- hangi politika/versiyonun geçerli olduğu,\n\nve zaman içinde neyin değiştiği.

Büyüyen günlükler için performans testleri

Denetim günlükleri ve raporlar hızla büyür. Yük testleri yapın:\n\n- zirve etkinlik sırasında olay alımı,\n- geniş zaman aralıklarında arama/rapor sorguları,\n- gerçekçi veri hacimleri için dışa aktarma (CSV/PDF)\n

“Denetime hazır” kontrol listesi ve kanıt paketi oluşturun

Tekrarlanabilir bir kontrol listesi tutun (iç runbook’unuza bağlanmış) ve örnek bir kanıt paketi üretin: ana raporlar, erişim listeleri, değişiklik geçmişi örnekleri ve günlük bütünlüğü doğrulama adımları. Bu, denetimleri telaşlı bir işe dönüştürmeyip rutin hale getirir.

Uygulamayı Kontrol ile Dağıtın, İzleyin ve İşletin

Denetime uygun raporlar oluşturun
Kim neyi dışa aktardıysa kaydeden, aranabilir görünümler ve CSV/PDF dışa aktarımları oluşturun.
Raporlar Oluştur

Uyumluluk web uygulaması göndermek “yayınla ve unut” değildir. Operasyonel süreçler iyi niyeti ya tekrarlanabilir kontrollere dönüştürür ya da denetimde açıklanamaz boşluklara neden olur.

Tarihi güvenli değişiklik yönetimi ile koruyun

Şema ve API değişiklikleri eski kayıtları üzerine yazıp izlenebilirliği bozabilir.

Veritabanı göçlerini kontrol edilebilir, gözden geçirilebilir değişim birimleri olarak kullanın ve yıkıcı değişikliklerden kaçının; genellikle yeni sütunlar, yeni tablolar, yeni olay türleri gibi ekleyici değişiklikler tercih edin. Davranışı değiştirmek zorundaysanız, eski istemcileri destekleyecek şekilde geriye dönük uyumluluğu muhafaza edin ve raporlama/yeniden oynatma işlerini destekleyecek süreyi sağlayın.

Amaç: tarihsel denetim olayları ve kanıtlar sürümler değişse bile okunabilir ve tutarlı kalsın.

Ortamları ayırın ve dağıtımları kontrol altına alın

Geliştirme/staging/üretim ortamlarını açıkça ayırın; ayrı veritabanları, anahtarlar ve erişim politikaları kullanın. Staging, izin kurallarını, günlükleme ve dışa aktarmaları doğrulayacak kadar üretime benzer olmalı—ancak hassas üretim verilerini özel onaylı sanitizasyon olmadan kopyalamayın.

Dağıtımları kontrol edilmiş ve tekrarlanabilir hale getirin (CI/CD ile onaylar). Bir dağıtımı denetlenebilir bir olay olarak ele alın: kim onayladı, hangi sürüm dağıtıldı ve ne zaman.

Dağıtımları ve yapı değişikliklerini günlükleyin

Denetçiler sıklıkla “Ne değişti ve kim onayladı?” diye sorar. Dağıtımları, özellik bayrak değişikliklerini, izin modeli güncellemelerini ve entegrasyon yapılandırma güncellemelerini birinci sınıf denetim girdileri olarak takip edin.

İyi bir desen, dahili “sistem değişikliği” olay tipidir:

SYSTEM_CHANGE: {
  actor, timestamp, environment, change_type,
  version, config_key, old_value_hash, new_value_hash, ticket_id
}

Uyumluluğu tehdit edenleri izleyin

Riskle bağlantılı izlemeler kurun: hata oranları (özellikle yazma hataları), gecikme, kuyruk birikimleri (kanıt işleme, bildirimler), ve depolama büyümesi (denetim günlük tabloları, dosya kovaları). Kayıp günlükler, olay hacminde beklenmedik düşüşler ve izin reddi patlamaları için uyarılar oluşturun; bunlar yanlış yapılandırma veya kötüye kullanım işaretçisi olabilir.

Bütünlük ve erişim için olay müdahale hazırlıkları yapın

Veri bütünlüğü problemleri veya yetkisiz erişim şüphesi durumunda ilk saat için atılacak adımları dokümante edin: riskli yazmaları durdur, günlükleri muhafaza et, kimlik bilgilerini döndür, denetim günlüğü sürekliliğini doğrula ve zaman çizelgesi yakala. Runbook’ları kısa, uygulanabilir ve operasyon dokümanlarına bağlanmış tutun (ör. /docs/incident-response).

Süregelen Yönetişim ve Sürekli İyileştirmeyi Destekleyin

Bir uyumluluk uygulaması yayıldığında “bitti” sayılmaz. Denetçiler kontrollerin nasıl güncel tutulduğunu, değişikliklerin nasıl onaylandığını ve kullanıcıların sürece nasıl uyum sağladığını soracaktır. Sürekli iyileştirmeyi ürünün çalışma akışlarına gömün ki bu işler denetim öncesi telaş yerine normal görev olsun.

Değişiklik yönetimini görünür ve denetlenebilir tutun

Uygulama ve kontrol değişikliklerini birinci sınıf kayıtlar olarak ele alın. Her değişiklik için ticket/talep, onaylayan(lar), sürüm notları ve rollback planı yakalayın. Bunları etkilenen kontrollerle doğrudan ilişkilendirin ki bir denetçi şu zinciri izleyebilsin:

neden değişti → kim onayladı → ne değişti → ne zaman canlıya çıktı

Zaten bir ticketing sistemi kullanıyorsanız, referansları (ID’ler) saklayın ve ana meta verileri uygulamada yansıtın ki dış araçlar değişse bile kanıt tutarlılığı korunur.

Politikaları ve kontrolleri versiyonlayın (geçmişi üstüne yazmayın)

Bir kontrolü “yerinde düzenlemekten” kaçının. Bunun yerine yürürlük tarihleri ve net diff’lerle versiyonlar oluşturun. Kullanıcı bir kanıt sunduğunda veya bir inceleme tamamlandığında, bunu ilgili kontrol versiyonuna bağlayın.

Bu, sık rastlanan bir denetim sorununu önler: eski gereksinim altında toplanmış kanıtların bugünkü metinle uyuşmadığı görülmesi.

Eğitim ve kanıt gönderimini hata oranlarını düşürecek şekilde basitleştirin

Çoğu uyumluluk açığı süreç kaynaklıdır. Kullanıcıların hareket ettiği yerlere kısa uygulama içi rehberlik ekleyin:

  • İyi kanıtın nasıl göründüğü (örnekler, kabul edilebilir formatlar)\n- Dosya adlandırma kuralları ve gerekli alanlar\n- Gönderimlerin neden reddedildiğine dair yaygın nedenler

Eğitim onaylarını takip edin (kim, hangi modül, ne zaman) ve bir kullanıcı bir kontrol veya incelemeye atandığında anında hatırlatmalar gösterin.

Sistemi bir bağ olarak değil ürün olarak dokümante edin

Uygulama içinde yaşayan (veya /help üzerinden bağlanan) sürekli dönen belgeler bulundurun:

  • Veri akışları (kanıtın nereden geldiği, nerede saklandığı, kimlerin görüntüleyebildiği/dışa aktarabildiği)\n- İzin modeli ve rol tanımları\n- Denetim olay kataloğu (hangi olayları logluyorsunuz ve hangi alanlar yakalanıyor)

Bu, denetçilerle gidip gelmeyi azaltır ve yeni yöneticilerin işe alımını hızlandırır.

Yönetimi iş akışına periyodik olarak gömün

Yönetişimi tekrarlayan görevlerin içine yerleştirin:\n\n- Erişim incelemeleri: kullanıcı/rol onaylarını dönemsel olarak sertifikalandırın; onaylar ve istisnalar kaydedilsin.\n- Kontrol incelemeleri: kontrol sahiplerini, sıklığını ve kanıt beklentilerini doğrulayın; kontrolleri gerekçeli olarak emekliye ayırın.

Bu incelemeler uygulama içinde yönetildiğinde “sürekli iyileştirme” ölçülebilir ve gösterebilir hale gelir.

Daha Hızlı Prototipleme (Denetim Öyküsünden Ödün Vermeden)

Uyumluluk araçları genellikle dahili iş akış uygulaması olarak başlar—ve ilk değere giden en hızlı yol, ekiplerin gerçekten kullandığı ince, denetlenebilir bir v1’dir. İlk yapıyı (UI + backend + veritabanı) hızlandırmak istiyorsanız, vibe-coding yaklaşımı pratik olabilir.

Örneğin, Koder.ai ekiplerin sohbet odaklı iş akışıyla web uygulamaları oluşturmasına izin verirken gerçek bir kod tabanı (önyüzde React, arka uçta Go + PostgreSQL) üretir. Bu, şu durumlar için iyi bir uyum sağlayabilir:

  • arka uçta net bir RBAC modeli ve görev ayrımları uygulanmış olması,\n- kontroller, kanıtlar ve incelemeler için yapılandırılmış varlıklar,\n- baştan itibaren append-only denetim günlükleme desenleri,\n- kaynak kodu dışa aktarma veya kontrollü ortamlarda dağıtma yeteneği.

Anahtar nokta, uyumluluk gereksinimlerini (olay kataloğu, saklama kuralları, onaylar ve dışa aktarımlar) açık kabul kriterleri olarak ele almaktır—ilk uygulamayı ne kadar hızlı üretirseniz üretin, bu gereksinimler karşılanmalı.

SSS

Uygulamayı inşa etmeden önce “uyumluluk yönetimi”yi tanımlamanın en iyi yolu nedir?

Sade bir ifadeyle başlayın: “Kim ne yaptı, ne zaman, neden ve hangi yetkiyle gösterilmeli—ve kanıtı hızlıca getirebilmeliyiz.”

Sonra bunu roller bazında kullanıcı hikayelerine dönüştürün (yöneticiler, kontrol sahipleri, son kullanıcılar, denetçiler) ve kısa bir v1 kapsamı belirleyin: roller + temel iş akışları + denetim izi + temel raporlama.

Uyumluluk web uygulamasının v1inde ne olmalı?

Pratik bir v1 genellikle şunları içerir:

  • Kontroller + sahiplik (kim hangi sorumluluktan sorumlu)
  • Kanıt toplama (dosyalar/bağlantılar + gerekli meta veriler)
  • İncelemeler/onaylar (kim, ne zaman, sonuç)
  • Onaylar/istisnalar (gerekçe ve sona erme)
  • Denetim izi (kim/ne/zaman/nerede/neden)
  • Arama + birkaç temel rapor (durum, gecikmeler, kanıt tamlığı)

Gelişmiş panolar ve geniş entegrasyonları, denetçiler ve kontrol sahipleri temelleri doğruladıktan sonra erteleyin.

SOC 2 / ISO 27001 / SOX / HIPAA / GDPR’i uygulama gereksinimlerine nasıl çeviririm?

Soyut kontrolleri uygulanabilir gereksinimlere dönüştüren bir eşleme tablosu oluşturun:

  • Çerçeve kontrolü → uygulama özelliği → yakalanacak veri → bunu kanıtlayan rapor/dışa aktarma

Bu çalışmayı, kapsam dahilindeki ürün, ortam ve veri türü bazında yapın; böylece denetçilerin incelemeyeceği sistemler için gereksinimler inşa etmezsiniz.

Kontroller, kanıtlar ve periyodik incelemeler için hangi veri modeli iyi çalışır?

Küçük bir çekirdek varlık seti modelleyin ve ilişkileri açık tutun:

  • Kullanıcılar, Roller (çoğu zaman çoktan-çoğa)
  • Politikalar → Kontroller (bir-çoğa)
  • Kontroller ↔ Kanıtlar (çoğu zaman çoktan-çoğa)
  • Kontroller → İncelemeler/Testler (her dönem için bir-çoğa)
  • Tekrarlayan işler için Görevler (ör. üç aylık incelemeler)

İnsan tarafından okunabilir, sabit ID’ler (ör. ) kullanın ve politika/kontrol tanımlarını versiyonlayın ki eski kanıt ilgili gereksinime bağlı kalsın.

Denetçiler için bir denetim izi ne yakalamalı?

Bir “denetim olayı” şemasını tanımlayın ve tutarlı tutun:

  • Kim: eylemi yapan kimlik + o anki rol (otomatik işlemler için servis kimliği)
  • Ne: eylem + kaynak türü/ID
  • Ne zaman: sunucu zaman damgası (UTC)
  • Nerede: tenant/organizasyon + istek kaynağı (IP) + korelasyon/istek ID
Append-only, değiştirilmeye karşı kanıtlı denetim günlüğünü nasıl uygularım?

Denetim günlüklerini değiştirilemez tutun:

  • Append-only bir olay deposu kullanın (uygulama kodunda UPDATE/DELETE yok)
  • Kırpma tespiti için bütünlük önlemleri ekleyin (örn. hash + önceki-hash zinciri)
  • İsteğe bağlı olarak toplu imzalama/peçetelenmiş arşivler kullanın ve arşivleri değiştirilemez depolamada tutun
  • Sistem eylemlerini kullanıcı eylemlerinden ayrı loglayın (actor type: user/service)

Bir düzeltme gerekiyorsa, geçmişi değiştirmek yerine açıklayan yeni bir olay yazın.

Erişim kontrolü ve görev ayrımı nasıl uygulanmalı?

RBAC ve en az ayrıcalıkla başlayın (ör. Viewer, Contributor, Control Owner, Approver, Admin). Ardından kapsamı zorunlu kılın:

  • İş birimi / sistem / çerçeve / denetim dönemi

İş ayrımını kod kuralı haline getirin, örneğin:

  • İsteği yapan onaylayamaz
  • Kanıtı yükleyen aynı kontrol için onu inceleyemez

Rol/scope değişikliklerini ve dışa aktarımları yüksek öncelikli denetim olayları olarak ele alın; hassas işlemler için yükseltilmiş kimlik doğrulama isteyin.

Saklama, arşivleme, hukuki tutuklama ve silmeyi nasıl güvenli yönetirim?

Kayıt türüne göre açık saklama süreleri tanımlayın ve uygulama her kayda uygulanan politikayı saklasın (böylece politika daha sonra denetlenebilir).

Ortak ihtiyaçlar:

  • Uzun saklama: denetim günlükleri, erişim/yönetim değişiklikleri
  • Orta: incelemeler/imzalar, istisnalar
  • Değişken: kanıt/ekler (çerçeve ve sözleşmelere bağlı)

Otomatik arşivleme, dışa aktarma öncesi paketleme ve periyodik toplu temizleme işlemlerini (her parti için bir denetim kaydıyla) destekleyin. Gizlilik için silme yerine kırpma/redaksiyon kararlarını belgeleyin ve redaksiyonları değişiklik olarak loglayın.

Denetçiler tipik olarak hangi raporlama, arama ve dışa aktarma özelliklerini bekler?

Soruşturma odaklı arama ve küçük bir “denetim soruları” rapor seti oluşturun:

  • Kullanıcı/tarih/nesne/eylem ile filtrelenebilir denetim günlükleri, anahtar alanlarda serbest metin arama
  • Raporlar: kontrol durumu, gecikmiş incelemeler, kanıt tamlığı

Dışa aktarımlar için her işlemi loglayın: kim dışa aktardı, ne zaman, hangi görünüm/filtre, kayıt sayısı ve format. Bir “as-of” zaman damgası ve sabit sıralama kullanarak dışa aktarımların tekrarlanabilir olmasını sağlayın.

Uygulamayı nasıl test ve işletmeliyim ki sürekli denetime hazır kalsın?

Testleri “çalışıyor mu” yerine “kanıtlanabilir mi” olarak yazın:

  • Doğru olay türlerinin oluşturulduğunu doğrulayan otomatik testler (örn. CONTROL_UPDATED, EVIDENCE_ATTACHED)
  • Aktör, zaman damgası, tenant/org ve nesne ID’lerinin hep mevcut olması
  • Değişiklikler için önce/sonra değerlerinin yakalandığı
  • Hassas alanların doğru işlendiği (maskeleme veya hariç tutma)

Ayrıca yetki testlerini “yapamıyor” senaryoları üzerine kurun ve izlenebilirlik tatbikatlarıyla bir sonucu (örn. bir kontrol “Etkili” olarak işaretlendi) baştan sona yeniden oluşturun. Operasyonel olarak dağıtımları ve yapı değişikliklerini denetlenebilir olaylar olarak ele alın ve ortam ayrımını koruyun.

İçindekiler
Uyumluluk Hedefleri ve Kullanıcı Hikayeleri ile BaşlayınDüzenlemeleri ve Standartları Somut Uygulama Gereksinimlerine EşleyinKontroller, Kanıtlar ve İncelemeler için Veri Modelini TasarlayınDenetçilerin Sorularına Cevap Veren Bir Denetim İzini TanımlayınEkleme Temelli, Değiştirmeye Karşı Kanıtlı Denetim Günlüğü UygulayınErişim Kontrolü ve Görev Ayrımını OluşturunSaklama, Arşivleme ve Silme İşlemlerini Güvenli YürütünDenetçilerin Beklediği Raporlama, Arama ve Dışa Aktarma Özelliklerini OluşturunUyumluluğu Destekleyen Güvenlik Kontrolleri Ekleyinİzlenebilirlik, İzinler ve Denetim Hazırlığını Test EdinUygulamayı Kontrol ile Dağıtın, İzleyin ve İşletinSüregelen Yönetişim ve Sürekli İyileştirmeyi DestekleyinDaha Hızlı Prototipleme (Denetim Öyküsünden Ödün Vermeden)SSS
Paylaş
Koder.ai
Build your own app with Koder today!

The best way to understand the power of Koder is to see it for yourself.

Start FreeBook a Demo
CTRL-AC-001
  • Neden: hassas işlemler için gerekçe
  • Olay türlerini standartlaştırın (kimlik doğrulama, yetki değişiklikleri, onay iş akışları, ana kayıtların CRUD’u) ve önce/sonra değerlerini güvenli şekilde kırpma/redaksiyon ile kaydedin.