TL;DR:
Kök (root/Administrator) erişimini kapatın, anahtar tabanlı kimlik doğrulama ve mümkünse 2FA kullanın.
Sadece ihtiyaç duyulan portları açın; UFW/Windows Firewall + sağlayıcı katmanı güvenlik duvarı kullanın.
Otomatik güvenlik yamalarını, Fail2ban/IDS’i ve günlük izlemeyi etkinleştirin.
Yedeklemeleri 3-2-1 kuralına göre yapın ve düzenli test edin.
Web uygulamalarında TLS, güvenlik başlıkları, WAF ve oran sınırlaması (rate limit) uygulayın.
Docker/Konteyner kullanıyorsanız rootless ve zorunlu erişim kontrolü (AppArmor/SELinux) açın.
Başlıklar
- 1 1) Temel Sertleştirme (Hardening) – İlk 15 Dakika
- 2 2) Uzaktan Erişim Güvenliği (SSH/RDP)
- 3 3) Ağ Güvenliği: Firewall, IDS/IPS ve Oran Sınırlama
- 4 4) Yama Yönetimi ve Paket Güvenliği
- 5 5) Uygulama Katmanı: Web Sunucusu, Veritabanı ve E-posta
- 6 6) Günlükleme, Denetim ve Olay Müdahalesi
- 7 7) Dosya Sistemi ve Veri Güvenliği
- 8 8) Konteyner ve Orkestrasyon Güvenliği
- 9 9) IPv6, Çekirdek Parametreleri ve Gereksiz Servisler
- 10 10) Yayına Almadan Önce Son Kontrol Listesi
1) Temel Sertleştirme (Hardening) – İlk 15 Dakika
1.1. Sistem güncelleme ve yeni yönetici kullanıcı
Ubuntu/Debian
RHEL/Alma/Rocky
1.2. Zaman eşitleme (TLS ve log doğruluğu için)
2) Uzaktan Erişim Güvenliği (SSH/RDP)
2.1. SSH için güçlü başlangıç (Linux)
-
Anahtar tabanlı kimlik doğrulama kullanın.
Yerel cihazınızda: -
Parolayla giriş ve root oturumunu kapatın.
/etc/ssh/sshd_configörnek:Not: Port değiştirmek (ör. 2222) gizlilik yoluyla güvenlik sayılır; gürültüyü azaltır ama tek başına koruma sağlamaz.
-
(Opsiyonel ama önerilir) SSH için 2FA
/etc/pam.d/sshddosyasına en alta ekleyin:/etc/ssh/sshd_configiçine:Uyarı: Kendi oturumunuzu kilitlememek için bir yedek konsol/seri erişim veya kurtarma yöntemi hazır bulundurun.
2.2. RDP için güçlü başlangıç (Windows)
-
NLA (Network Level Authentication) ve güçlü parola politikası zorunlu olsun.
-
Yerleşik Administrator hesabını yeniden adlandırın veya devre dışı bırakın.
-
RDP’yi internetten doğrudan açmayın; IP kısıtlaması, RD Gateway veya VPN kullanın.
-
Windows Defender + Güvenlik Duvarı açık; SMBv1 kapalı; BitLocker etkin.
3) Ağ Güvenliği: Firewall, IDS/IPS ve Oran Sınırlama
3.1. UFW (Ubuntu/Debian) hızlı kalkan
nftables/iptables: Gelişmiş kurallar için UFW’nin nftables arka ucunu kullanın veya doğrudan nftables yazın.
3.2. Fail2ban ile kaba kuvvet (brute force) engelleme
3.3. IDS/IPS
-
Wazuh/OSSEC veya Snort/Suricata ile anomali tespiti.
-
Küçük ortamlarda bile Fail2ban + günlük analizi büyük fark yaratır.
4) Yama Yönetimi ve Paket Güvenliği
4.1. Otomatik güvenlik yamaları
Ubuntu/Debian
RHEL/Alma/Rocky
4.2. Paket kaynağı hijyenine dikkat
-
Resmî depoları tercih edin, üçüncü parti repo’ları belgeleyin ve imzaları doğrulayın.
-
apt-mark holdile kritik paketleri kilitlerken güvenlik etkisini değerlendirin.
5) Uygulama Katmanı: Web Sunucusu, Veritabanı ve E-posta
5.1. Nginx/Apache – TLS ve güvenlik başlıkları
Nginx örneği
Sert şifre paketleri/cipher listeleri sürüm uyumsuzluğu yaratabilir. Güncel dağıtım varsayılanları çoğu zaman dengelidir. Let’s Encrypt/Certbot ile sertifika yenilemeyi otomatikleştirin.
5.2. WAF ve ters proxy
-
ModSecurity (OWASP CRS) veya bulut WAF (ör. Cloudflare) ile L7 saldırıları filtreleyin.
-
Yük dengeleme + WAF + oran sınırlaması üçlüsü DDoS yüzeyini daraltır.
5.3. Veritabanı
-
Yerel soket veya özel ağ üzerinden erişin; 0.0.0.0 dinlemeden kaçının.
-
Ayrı kullanıcılar ve asgarî ayrıcalık (least privilege).
-
Otomatik yedek + şifreli yedek (restic/borg) ve düzenli geri dönüş (restore) testi.
5.4. E-posta gönderen sunucular
-
SPF, DKIM, DMARC kayıtlarını doğru yayınlayın; reverse DNS (PTR) kontrol edin.
6) Günlükleme, Denetim ve Olay Müdahalesi
6.1. Log yönetimi
-
rsyslog/journald merkezî toplama (ör. ayrı bir log sunucusu).
-
logrotate ile disk dolmasını önleyin.
Basit logrotate örneği (Nginx)
6.2. Denetim (auditd)
6.3. İzleme ve alarmlar
-
Node Exporter + Prometheus + Grafana veya daha hafif çözümler (Uptime Kuma).
-
Uyarı eşiği örnekleri:
-
CPU > %90 5 dakika, Disk doluluk > %80, 5xx hata oranı > %1, SSH başarısız giriş artışı.
-
7) Dosya Sistemi ve Veri Güvenliği
-
Şifreleme: Linux’ta LUKS, Windows’ta BitLocker.
-
/tmp ve /dev/shm için
noexec,nosuid,nodevbağlama seçenekleri:
-
Yedekleme (3-2-1): 3 kopya, 2 farklı ortam, 1 kopya dış lokasyon.
-
Borg/Restic örneği (SSH hedefe):
8) Konteyner ve Orkestrasyon Güvenliği
-
Rootless Docker ve kullanıcı ad uzayı (userns-remap).
-
Ubuntu’da AppArmor, RHEL’de SELinux (enforcing) açık olsun.
-
En az ayrıcalıklı Kubernetes servis hesapları; pod güvenlik standartları; gizler (Secrets) için KMS/HSM entegrasyonu.
Docker daemon.json örneği
9) IPv6, Çekirdek Parametreleri ve Gereksiz Servisler
/etc/sysctl.d/99-hardening.conf
IPv6’ı kullanmıyorsanız kapatabilirsiniz; ancak kapatmadan önce ağ topolojisini doğrulayın.
Gereksiz servisleri bulun ve kapatın:
