Şimdi yükleniyor

BT’de Kör Noktalar: Raporlarda Görünmeyen Riskler

it-reporting

BT yöneticiliğinde en büyük yanılgı şudur:

“Raporlarda yoksa risk de yoktur.”

Oysa siber güvenlikte, sistem yönetiminde ve operasyonel BT’de en kritik tehditler çoğu zaman dashboard’a, rapora veya alarmlara hiç düşmez. Bu kör noktalar, saldırganlar için gizli geçitler; BT ekipleri için ise sessizce biriken teknik ve güvenlik borçlarıdır.

Sen şu ana kadar sitemde (yasinyigit.tr ve yasinyigit.com.tr) içerik modelini olgun BT, log görünürlüğü, Help Desk trendleri ve envanter perspektifinden kurmak istediğini hep vurguladın. Bu yüzden kör noktaları, sadece teorik risk listesi olarak değil; sahada neden görünmez oldukları ve nasıl tespit edileceği üzerinden inceliyoruz.


🕳️ BT Kör Noktaları Neden Raporlara Düşmez?

1. Veri kaynağı rapora bağlı değilse → rapor eksiktir

  • SIEM’e log akmıyorsa
  • MDM’de cihaz yoksa
  • Envanter sistemine girilmemişse
  • Switch’ten NetFlow alınmıyorsa
    Bu varlıklar raporun dışındadır, ama ağın içinde yaşamaya devam eder.

2. Tool var, süreç yok

Güvenlik veya ITSM aracı alınır ama:

  • Alarm eşikleri tanımlanmaz
  • Varlık sahipliği eşleştirilmez
  • Kategori standardı yoktur
  • Ticket sonrası kök sebep analizi yapılmaz
    Böylece veri toplanır ama içgörü üretilmez.

3. Acil kültürü veriyi ezer

Sürekli “hemen fixle” baskısı varsa:

  • Ticket açılmadan işler yapılır
  • Kural yazılır, gerekçe raporlanmaz
  • Log silinir, anomali konuşulmaz
    Bu da görünmez BT’yi doğurur.

🧩 En Yaygın 10 Kör Nokta (ama raporlara düşmeyen türden)

Kör NoktaNeden Görünmez?Olası Risk
Sahipsiz sunucularEnvanterde yokYetkisiz erişim, RDP/SSH açık kalması
Servis hesaplarıOrtak kullanılırHesap devralma tespiti zorlaşır
Eski switch portlarıMonitoring’e bağlı değilNAC/802.1x yoksa rogue cihaz bağlanır
SSL sertifikalarTakip yoksaSüresi dolup outage yaratır
Local admin yetkileriStandart değilseMalware kalıcılık kazanır
Mesai dışı erişimlerAlarm tanımlı değilseAnomali tespit edilmez
Backup sunucularıİzole değilseFidye saldırılarında ilk hedef
Kamera/IoT ağıSegment yoksaDDoS/botnet riski
Log retentionPolitika yoksaIncident Response kanıtı kaybolur
Ticket trendleriAnaliz yoksaKök sebep yerine tekrar eden arıza

Bu listeyi okuyup “bizde bunlar yok” demek kolaydır; ama gerçek test, bunları raporda görüp görmediğindir.


🧭 Kör Noktaları Tespit Etmenin 5 Gerçekçi Yolu

1. Ağdan başla

Ağda yaşayan ama envanterde olmayan IP’leri tara.
Nmap, ARP tablosu, switch MAC listeleri senin altın madenindir.

2. Log’ları merkezileştir

SIEM olmasa bile log’ların bir yerde toplanıyor olsun.
Görünmeyen saldırı, kaybolan log’un içinde gizlidir.

3. Ticket’ları KPI’a dönüştür

Aynı sorun tekrar ettiyse bunu raporla ve “önleyici aksiyon” listesi çıkar.

4. Varlık = Sahip eşleştir

“Bu sunucu hangi departmanın, bu servis hangi uygulamanın?”
cevabı yoksa, o sistem gölgededir.

5. Geçici fix’i raporla

Geçici çözüm mü yaptın? Bunu belgeye ve task’a dönüştür ki tekrar etmesin.


🎯 Sonuç

BT’de gerçek güvenlik ve yönetim olgunluğu:

Gördüğün riskleri kapatmakla değil,
hiç görmediğin riskleri tespit edebilmekle başlar.

Yorum gönder