BT’de Kör Noktalar: Raporlarda Görünmeyen Riskler
BT yöneticiliğinde en büyük yanılgı şudur:
“Raporlarda yoksa risk de yoktur.”
Oysa siber güvenlikte, sistem yönetiminde ve operasyonel BT’de en kritik tehditler çoğu zaman dashboard’a, rapora veya alarmlara hiç düşmez. Bu kör noktalar, saldırganlar için gizli geçitler; BT ekipleri için ise sessizce biriken teknik ve güvenlik borçlarıdır.
Sen şu ana kadar sitemde (yasinyigit.tr ve yasinyigit.com.tr) içerik modelini olgun BT, log görünürlüğü, Help Desk trendleri ve envanter perspektifinden kurmak istediğini hep vurguladın. Bu yüzden kör noktaları, sadece teorik risk listesi olarak değil; sahada neden görünmez oldukları ve nasıl tespit edileceği üzerinden inceliyoruz.
🕳️ BT Kör Noktaları Neden Raporlara Düşmez?
1. Veri kaynağı rapora bağlı değilse → rapor eksiktir
- SIEM’e log akmıyorsa
- MDM’de cihaz yoksa
- Envanter sistemine girilmemişse
- Switch’ten NetFlow alınmıyorsa
Bu varlıklar raporun dışındadır, ama ağın içinde yaşamaya devam eder.
2. Tool var, süreç yok
Güvenlik veya ITSM aracı alınır ama:
- Alarm eşikleri tanımlanmaz
- Varlık sahipliği eşleştirilmez
- Kategori standardı yoktur
- Ticket sonrası kök sebep analizi yapılmaz
Böylece veri toplanır ama içgörü üretilmez.
3. Acil kültürü veriyi ezer
Sürekli “hemen fixle” baskısı varsa:
- Ticket açılmadan işler yapılır
- Kural yazılır, gerekçe raporlanmaz
- Log silinir, anomali konuşulmaz
Bu da görünmez BT’yi doğurur.
🧩 En Yaygın 10 Kör Nokta (ama raporlara düşmeyen türden)
| Kör Nokta | Neden Görünmez? | Olası Risk |
|---|---|---|
| Sahipsiz sunucular | Envanterde yok | Yetkisiz erişim, RDP/SSH açık kalması |
| Servis hesapları | Ortak kullanılır | Hesap devralma tespiti zorlaşır |
| Eski switch portları | Monitoring’e bağlı değil | NAC/802.1x yoksa rogue cihaz bağlanır |
| SSL sertifikalar | Takip yoksa | Süresi dolup outage yaratır |
| Local admin yetkileri | Standart değilse | Malware kalıcılık kazanır |
| Mesai dışı erişimler | Alarm tanımlı değilse | Anomali tespit edilmez |
| Backup sunucuları | İzole değilse | Fidye saldırılarında ilk hedef |
| Kamera/IoT ağı | Segment yoksa | DDoS/botnet riski |
| Log retention | Politika yoksa | Incident Response kanıtı kaybolur |
| Ticket trendleri | Analiz yoksa | Kök sebep yerine tekrar eden arıza |
Bu listeyi okuyup “bizde bunlar yok” demek kolaydır; ama gerçek test, bunları raporda görüp görmediğindir.
🧭 Kör Noktaları Tespit Etmenin 5 Gerçekçi Yolu
1. Ağdan başla
Ağda yaşayan ama envanterde olmayan IP’leri tara.
Nmap, ARP tablosu, switch MAC listeleri senin altın madenindir.
2. Log’ları merkezileştir
SIEM olmasa bile log’ların bir yerde toplanıyor olsun.
Görünmeyen saldırı, kaybolan log’un içinde gizlidir.
3. Ticket’ları KPI’a dönüştür
Aynı sorun tekrar ettiyse bunu raporla ve “önleyici aksiyon” listesi çıkar.
4. Varlık = Sahip eşleştir
“Bu sunucu hangi departmanın, bu servis hangi uygulamanın?”
cevabı yoksa, o sistem gölgededir.
5. Geçici fix’i raporla
Geçici çözüm mü yaptın? Bunu belgeye ve task’a dönüştür ki tekrar etmesin.
🎯 Sonuç
BT’de gerçek güvenlik ve yönetim olgunluğu:
Gördüğün riskleri kapatmakla değil,
hiç görmediğin riskleri tespit edebilmekle başlar.
Merhaba. Bu platform, benim dijital not defterim ve kişisel bilgi arşivimdir



Yorum gönder