Blog'a Dön
Cybersecurity

Dell PowerEdge Audit Log ISO 27001 Uyumu Rehberi (2026)

Dell PowerEdge Audit Log ISO 27001 Uyumu Rehberi (2026)
23 Mart 2026 bağlamında Dell PowerEdge audit log yapısını ISO 27001 kanıt üretimi, iDRAC lifecycle log, secure remote syslog ve merkezi izleme açısından açıklar.
Yayın Tarihi
23 Mart 2026
Güncellenme
23 Mart 2026
Okuma Süresi
13 dk okuma
Yazar
LeonX Expert Team

Dell PowerEdge audit log ISO 27001 uyumu, yalnız log kaydı üretmek değil; bu kayıtların yetkili erişim, değişiklik takibi, merkezi saklama ve denetimde kanıt üretimi için savunulabilir hale getirilmesidir. Kısa cevap şudur: 23 Mart 2026 bağlamında ISO 27001 odaklı bir PowerEdge audit log modeli için iDRAC Lifecycle Log kategorilerini aktif biçimde kullanmalı, merkezi log aktarımını mümkünse TLS ile korumalı, OpenManage Enterprise veya SIEM tarafında dışa aktarılabilir kayıt zinciri kurmalı ve erişim yetkilerini named account mantığıyla ayırmalısınız. Bu rehber, PowerEdge altyapısında audit log yapısını yalnız operasyon için değil, denetim hazırlığı için de doğru kurgulamak isteyen ekipler için hazırlandı.

Bu rehber özellikle şu ekipler içindir:

  • ISO 27001 hazırlığı yapan BT ve bilgi güvenliği yöneticileri
  • Dell PowerEdge ve iDRAC yöneten sistem ekipleri
  • denetimde yapılandırma değişikliği ve erişim kanıtı göstermek zorunda olan kurumlar
  • SIEM, merkezi log ve olay korelasyonu projesi yürüten altyapı ekipleri

Hızlı Özet

  • ISO 27001 açısından audit log, yalnız hata kaydı değil; erişim, değişiklik ve güvenlik olaylarının kanıt zinciridir.
  • Dell Lifecycle Controller belgeleri audit, configuration, storage, updates ve system health gibi kategorileri ayrı gösterir.
  • RACADM CLI veya iDRAC web arayüzüyle başlatılan bazı işlemlerde kullanıcı, arayüz ve kaynak IP bilgisi log açıklamasında görülebilir.
  • iDRAC tarafında remote syslog ve yeni sürümlerde TLS tabanlı secure remote syslog desteği, log bütünlüğünü güçlendirir.
  • OpenManage Enterprise audit ve hardware log kayıtlarını görüntüleyebilir ve CSV olarak dışa aktarabilir.
  • En sık hata, logları üretip retention, inceleme, alarm ve erişim ayrımı kurmamaktır.

İçindekiler

Dell PowerEdge audit log ISO 27001 uyumu görseli

Görsel: Wikimedia Commons - Dell PowerEdge 2800.

ISO 27001 Açısından PowerEdge Audit Log Ne İfade Eder?

ISO/IEC 27001, bilgi güvenliği yönetim sisteminde risk bazlı kontrol ve izlenebilirlik yaklaşımı bekler. Bu yüzden PowerEdge audit log konusu, yalnız “sunucuda log açık mı?” sorusuyla sınırlı değildir. Asıl değerlendirme aşağıdaki başlıklarda yapılır:

  • kim hangi yönetim düzlemine erişti?
  • hangi yapılandırma değişikliği ne zaman yapıldı?
  • kritik olaylar merkezi olarak saklanıyor mu?
  • loglara kim erişebiliyor ve kim dışa aktarabiliyor?
  • olay zinciri denetimde gösterilebilir mi?

PowerEdge sunucuda audit log disiplini, özellikle iDRAC ve Lifecycle Controller tarafında önemlidir. Çünkü yönetim düzlemi üzerindeki bir değişiklik, yalnız sistem yöneticisinin operasyonel işlemi değil; aynı zamanda güvenlik ve uyum açısından kanıt niteliği taşıyan bir olaydır.

PowerEdge Audit Log İçinde Hangi Olaylar İzlenmeli?

Dell Lifecycle Controller kullanıcı rehberi, log geçmişinde kategori bazlı filtrelemeyi açıkça gösterir. ISO 27001 açısından aşağıdaki kategoriler özellikle değerlidir:

1. Audit olayları

Kullanıcı girişi, lisans, intrusion veya yönetimsel denetim niteliği taşıyan kayıtlar bu katmanda yer alır. Erişim denetimi ve başarısız oturum açma senaryoları burada kritik önemdedir.

2. Configuration olayları

BIOS, firmware, yönetim arayüzü veya donanım profilinde yapılan değişikliklerin izi denetimde en sık sorulan alanlardan biridir. ISO 27001 tarafında change management kanıtı üretmek için configuration olayları ayrı izlenmelidir.

3. Updates olayları

Firmware ve sürücü güncelleme ya da rollback hareketleri, güvenlik sertleştirmesi ve zafiyet yönetimi açısından doğrudan önem taşır. Güncelleme yapıldı mı, kim yaptı, ne zaman yaptı sorularının cevabı log tarafında görünür olmalıdır.

4. System health ve storage olayları

Donanım arızaları, disk olayları, güç kaynağı sorunları veya depolama bileşeni değişiklikleri yalnız operasyonel olay değildir. Bazı denetim senaryolarında süreklilik ve müdahale kaydı olarak da değerlendirilir.

5. Kullanıcı, arayüz ve kaynak IP bilgisi

Dell belgeleri, RACADM CLI veya iDRAC web arayüzü üzerinden başlatılan bazı yapılandırma işlerinde log açıklamasında kullanıcı, kullanılan arayüz ve kaynak IP bilgilerinin görüntülenebildiğini belirtir. Bu, audit kalitesini ciddi biçimde yükseltir.

Savunulabilir Audit Log Mimarisi Nasıl Kurulur?

Pratikte güçlü bir PowerEdge audit log mimarisi aşağıdaki bileşenlerden oluşur:

1. iDRAC ve Lifecycle Log'u temel kaynak olarak konumlayın

Yönetim düzlemi erişimini işletim sistemi loglarından ayrı ele alın. Çünkü ISO 27001 denetiminde “OS log var” demek, iDRAC erişimi ve firmware değişiklikleri için yeterli değildir.

2. Merkezi log aktarımını devreye alın

iDRAC tarafında remote syslog desteği bulunur. Daha yeni güvenlik kılavuzları secure remote syslog yani TLS ile korunan aktarımı da açıkça belgeler. Ağ üstünde düz UDP taşımak yerine, mümkün olduğunda şifreli aktarım tercih edilmelidir.

3. OpenManage Enterprise veya SIEM ile ikinci görünürlük katmanı oluşturun

OpenManage Enterprise audit log ve hardware log verilerini görüntüleyebilir, filtreleyebilir ve CSV dışa aktarımı sağlayabilir. Bu yetenek, denetimde olay geçmişini tutarlı biçimde sunmak için değerlidir. Ancak en güçlü model, bunu SIEM korelasyonu ile birleştirmektir.

4. Named account ve rol ayrımı uygulayın

Audit log ancak kullanıcı gerçek kişi veya tanımlı servis hesabı ile ilişkilendirilebiliyorsa anlamlı hale gelir. Ortak admin hesabı, denetim kalitesini düşürür. Her kritik erişim kişiye veya tanımlı göreve bağlanmalıdır.

5. Zaman senkronizasyonunu standartlaştırın

NTP tutarsızlığı varsa loglar teknik olarak mevcut olsa bile olay analizi zayıflar. iDRAC, işletim sistemi, SIEM ve OpenManage Enterprise tarafındaki saatler aynı referansla hizalanmalıdır.

6. Alarm ve gözden geçirme döngüsü tanımlayın

Sadece log saklamak yeterli değildir. Aşağıdaki olaylar için alarm veya düzenli gözden geçirme tanımlanmalıdır:

  • art arda başarısız giriş denemeleri
  • yetki değişikliği
  • yapılandırma politikası değişikliği
  • firmware rollback veya beklenmeyen update
  • kritik donanım alarmı ve sonrasında müdahale kaydı

Denetimde Hangi Kanıt Seti Beklenir?

ISO 27001 denetiminde yalnız ekran görüntüsü taşımak çoğu zaman zayıf kanıt sayılır. PowerEdge audit log uyumu için şu kanıt seti daha güçlüdür:

  • PowerEdge envanteri ve kritik sistem sınıflandırması
  • iDRAC erişim matrisi ve named account listesi
  • log retention ve erişim yetkisi prosedürü
  • remote syslog veya secure remote syslog yapılandırma kanıtı
  • OpenManage Enterprise veya SIEM üzerinde örnek olay kayıtları
  • configuration ve update olaylarına ait değişiklik kayıtları
  • aylık veya periyodik log gözden geçirme kaydı

Bu yaklaşım, teknik kontrolü yönetişim kanıtıyla birleştirir.

İlgili İçerikler

En Sık Yapılan Audit Log Hataları Nelerdir?

Audit logları yalnız cihaz üzerinde bırakmak

Yerel loglar cihaz arızası, yanlış müdahale veya yetkisiz silme sonrası kaybolabilir. Merkezi hedefe aktarılmayan kayıt zinciri zayıf kalır.

Audit log ile sistem logunu aynı şey sanmak

Uygulama ve OS logları gerekli olsa da yönetim düzlemi olan iDRAC logları ayrıca ele alınmalıdır. Aksi halde denetimde önemli boşluk oluşur.

Ortak hesap kullanmak

“Admin” hesabını ekip içinde paylaşmak, audit log değerini düşürür. Kimin ne yaptığını kanıtlamak zorlaşır.

Dışa aktarma var diye incelemeyi bitmiş saymak

CSV export özelliği faydalıdır ama tek başına güvenlik kontrolü değildir. Alarm, inceleme ve retention süreçleri de tanımlanmalıdır.

Log saklama süresini belirsiz bırakmak

Sonsuz retention her zaman doğru değildir. Uyum, operasyon ve veri minimizasyonu ihtiyaçları birlikte değerlendirilmelidir.

Kontrol Listesi

  • iDRAC audit, configuration, updates ve storage kategorileri gözden geçirildi
  • remote syslog veya secure remote syslog yapılandırması doğrulandı
  • named account ve rol ayrımı uygulandı
  • OpenManage Enterprise veya SIEM tarafında dışa aktarım ve korelasyon doğrulandı
  • NTP ve zaman damgası tutarlılığı teyit edildi
  • retention ve erişim prosedürü yazılı hale getirildi
  • aylık log gözden geçirme süreci tanımlandı

LeonX ile Sonraki Adım

Dell PowerEdge audit log ISO 27001 uyumu, yalnız teknik log ekranlarını açmak değildir; yönetim erişimi, merkezi kayıt, olay korelasyonu ve denetim kanıtını aynı mimaride toplamak demektir. LeonX, PowerEdge ortamlarınızda audit log tasarımını hem operasyonel görünürlük hem de ISO 27001 denetim hazırlığı açısından daha savunulabilir hale getirmenize yardımcı olur.

İlgili sayfalar:

Sık Sorulan Sorular

PowerEdge audit log ile Windows veya Linux logları aynı şey midir?

Hayır. İşletim sistemi logları ayrı gereklidir; ancak iDRAC ve Lifecycle Controller tarafındaki yönetim logları başka bir katman oluşturur.

ISO 27001 için audit loglarda en kritik veri nedir?

Kullanıcı, işlem, zaman damgası, kaynak arayüz, kaynak IP ve değişiklik bağlamı en kritik alanlardandır.

Secure remote syslog gerçekten gerekli mi?

Yasal veya kurumsal zorunluluk her ortamda farklı olabilir; ancak şifreli aktarım, log bütünlüğü ve ağ güvenliği açısından açık UDP taşımaya göre daha güçlüdür.

OpenManage Enterprise tek başına yeterli olur mu?

Görünürlük ve dışa aktarma için faydalıdır. Ancak olay korelasyonu, alarm üretimi ve geniş güvenlik görünürlüğü için SIEM ile birlikte kullanılması daha güçlü modeldir.

Sonuç

Dell PowerEdge audit log ISO 27001 uyumu, birkaç log ekranını göstermekten ibaret değildir. 23 Mart 2026 itibarıyla güçlü model; iDRAC Lifecycle Log kategorileri, secure remote syslog, dışa aktarılabilir audit kayıtları, named account disiplini ve merkezi korelasyonu aynı kontrol yapısı içinde toplamaktır. Böylece PowerEdge altyapısı yalnız daha izlenebilir hale gelmez, aynı zamanda denetimde daha güçlü kanıt üreten bir yapıya dönüşür.

Kaynaklar

İç Link Rotası

Bu konu için ilgili hizmet sayfalarına geçin

Bu yazıyı daha hızlı ticari niyete bağlamak için ana hizmet, ilgili alt hizmet ve teklif akışını aşağıdan takip edebilirsiniz.

Paylaş

Facebook
Twitter
LinkedIn

İlgili Yazılar

Benzer konular hakkında daha fazlasını keşfedin

KVKK için Dell Server Loglama Gereksinimleri (2026)
Cybersecurity
2026-03-22
14 dk okuma

KVKK için Dell Server Loglama Gereksinimleri (2026)

22 Mart 2026 bağlamında Dell sunucularda KVKK uyumlu loglama için iDRAC lifecycle log, remote syslog, merkezi korelasyon, erişim kontrolü ve saklama kurallarını açıklar.

Devamını Oku
Dell PowerEdge Server ISO 27001 Uyumlu Nasıl Yapılandırılır? Rehber (2026)
Cybersecurity
2026-03-21
13 dk okuma

Dell PowerEdge Server ISO 27001 Uyumlu Nasıl Yapılandırılır? Rehber (2026)

21 Mart 2026 bağlamında Dell PowerEdge sunucularda ISO 27001 uyumlu yapılandırma için iDRAC erişimi, Secure Boot, TPM, System Lockdown, log ve kanıt üretimi adımlarını açıklar.

Devamını Oku
KVKK için Dell Server Encryption Nasıl Yapılır? Uygulama Rehberi (2026)
Cybersecurity
2026-03-16
14 dk okuma

KVKK için Dell Server Encryption Nasıl Yapılır? Uygulama Rehberi (2026)

16 Mart 2026 bağlamında Dell sunucularda şifreleme katmanlarını KVKK ile uyumlu kurmak için disk, TPM, Secure Boot, anahtar yönetimi ve denetim kanıtı adımlarını açıklayan rehber.

Devamını Oku

Bültene Abone Olun

En son içgörüler, trendler ve uzman tavsiyeleri doğrudan posta kutunuza gelsin. IT profesyonelleri topluluğumuza katilin.

Gizliliğinize saygı duyuyoruz. İstediğiniz zaman abonelikten çıkabilirsiniz.