ISO 27001 için Dell Server encryption yapmak, yalnız diskleri şifrelemek veya BitLocker açmak değildir. Sağlam model; hangi verinin hangi sunucuda tutulduğunu belirlemek, disk ve kontrolcü katmanını doğru seçmek, TPM ve Secure Boot ile güven kökünü güçlendirmek, iDRAC yönetim düzlemini şifreli ve kontrollü tutmak, anahtar sahipliğini belgelemek ve denetimde gösterilebilir kanıt üretmekle kurulur. Kısa cevap şudur: Dell server encryption, ISO 27001 açısından teknik şifreleme ayarından çok daha geniş bir risk ve kanıt yönetimi kontrolüdür.
Bu rehber özellikle şu ekipler için hazırlandı:
- ISO 27001 denetimine hazırlanan bilgi güvenliği ve BT ekipleri
- Dell PowerEdge, iDRAC ve PERC tabanlı sunucu altyapısı yöneten sistem ekipleri
- veritabanı, sanallaştırma veya kritik uygulama sunucularında veri koruma standardı kurmak isteyen kurumlar
- encryption kontrolünü denetimde yalnız ekran görüntüsüyle değil, prosedür ve log kanıtıyla savunmak isteyen yöneticiler
Hızlı Özet
- ISO/IEC 27001, tek bir ürün ayarı değil; bilgi güvenliği risklerini yöneten bir ISMS yaklaşımı bekler.
- Dell sunucularda encryption en az disk/kontrolcü, TPM/Secure Boot, işletim sistemi, iDRAC ve log kanıtı katmanlarıyla birlikte tasarlanmalıdır.
- Dell PERC dokümanları, self-encrypting drive erişiminin güvenlik anahtarıyla kilitlenip açıldığını belirtir; bu yüzden anahtar sahipliği kontrolün merkezindedir.
- Dell PowerEdge sistem güvenliği dokümanları, TPM ve Secure Boot gibi güven kökü kontrollerini sunucu güvenliği içinde ayrı başlıklar olarak ele alır.
- Dell iDRAC dokümanlarında
256-bitveya daha yüksek encryption strength güvenli yapılandırma standardı olarak önerilir. - Denetimde en güçlü kanıt seti; varlık envanteri, şifreleme matrisi, anahtar yönetimi, erişim review, log örnekleri ve kurtarma testi çıktılarının birlikte sunulmasıdır.
İçindekiler
- ISO 27001 Açısından Dell Server Encryption Ne Demektir?
- Hangi Encryption Katmanları Birlikte Tasarlanmalı?
- Dell PowerEdge Üzerinde Teknik Kontroller Nasıl Kurulur?
- Anahtar Yönetimi ve Erişim Kontrolü Nasıl Belgelendirilir?
- Denetim Kanıt Seti Nasıl Hazırlanır?
- En Sık Yapılan Hatalar
- Uygulama Kontrol Listesi
- İlgili İçerikler
- LeonX ile Sonraki Adım
- Sık Sorulan Sorular
- Kaynaklar

Görsel: Wikimedia Commons - Dell PowerEdge R710 servers.
ISO 27001 Açısından Dell Server Encryption Ne Demektir?
ISO'nun resmi açıklamasına göre ISO/IEC 27001, kuruluşların bilgi güvenliği risklerini yönetmesi için bir bilgi güvenliği yönetim sistemi standardıdır. Bu nedenle Dell server encryption, "disk şifreli mi?" sorusuna indirgenmemelidir. Asıl soru şudur:
- hangi bilgi varlığı bu Dell sunucu üzerinde tutuluyor?
- şifreleme hangi tehdit senaryosunu azaltıyor?
- anahtar kimde, kim onaylıyor, kim değiştirebiliyor?
- sunucu açılış zinciri güvenilir mi?
- yönetim arayüzü zayıf protokol veya ortak hesapla açık mı?
- şifreleme ve anahtar değişiklikleri loglanıyor mu?
- kurtarma senaryosu test edildi mi?
Bu yaklaşım, İş ve Yönetim Hizmetleri altında yürütülen Siber Güvenlik Değerlendirme Hizmeti ile doğrudan ilişkilidir. Çünkü ISO 27001 açısından encryption kararı teknik özellikten önce risk, kapsam ve kanıt kararıdır.
Hangi Encryption Katmanları Birlikte Tasarlanmalı?
Dell PowerEdge ortamında tek katmanlı encryption genellikle eksik kalır. Minimum model beş katmanda düşünülmelidir.
| Katman | Amaç | Tipik kanıt |
|---|---|---|
| Disk ve kontrolcü | veri at-rest koruması | SED/PERC güvenlik anahtarı durumu |
| TPM ve Secure Boot | güvenilir önyükleme zinciri | BIOS/UEFI güvenlik çıktısı |
| İşletim sistemi | workload ve dosya sistemi koruması | BitLocker, LUKS veya eşdeğer kayıt |
| iDRAC yönetim düzlemi | uzaktan yönetim güvenliği | encryption strength, sertifika, erişim matrisi |
| Log ve review | kontrolün işletildiğini kanıtlama | SIEM logları, erişim gözden geçirme kayıtları |
Bu katmanlar birlikte ele alınmadığında "encryption açık" bilgisi denetimde zayıf kalır. Örneğin disk şifreliyken iDRAC ortak hesapla, zayıf protokolle veya geniş ağ erişimiyle açık kalıyorsa risk hâlâ yüksektir.
Dell PowerEdge Üzerinde Teknik Kontroller Nasıl Kurulur?
SED ve PERC güvenlik anahtarı
Dell PERC dokümanları, self-encrypting drive erişiminin güvenlik anahtarıyla kilitlendiğini ve açıldığını açıklar. Bu, encryption kontrolünün yalnız disk özelliği değil, anahtar yaşam döngüsü olduğunu gösterir.
Pratik uygulama:
- SED destekli disklerin hangi sunucu sınıflarında zorunlu olduğunu belirleyin
- PERC security key oluşturma ve saklama prosedürü yazın
- disk değişimi, kontrolcü değişimi ve RMA senaryolarını ayrıca tanımlayın
- güvenlik anahtarına erişimi named account ve onay kaydıyla sınırlayın
- anahtar değişikliği veya kurtarma işlemini log ve ticket ile bağlayın
Bu teknik uygulama tarafı Donanım & Yazılım Hizmetleri ve özellikle Sunucu Kurulum, Konfigürasyon ve Devreye Alma hizmetiyle örtüşür.
TPM ve Secure Boot
Dell PowerEdge sistem güvenliği dokümanları TPM, Secure Boot ve UEFI güvenlik ayarlarını sunucu güvenlik modelinin parçası olarak ele alır. ISO 27001 açısından bu kontrollerin değeri, şifreleme anahtarlarının ve işletim sistemi boot zincirinin daha güvenilir hale gelmesidir.
Minimum kontrol şunları içermelidir:
- TPM açık ve beklenen sürümde olmalı
- Secure Boot durumu sunucu sınıfına göre standartlaştırılmalı
- BIOS/UEFI güvenlik profili farklı ekiplerin inisiyatifine bırakılmamalı
- üretim değişiklikleri onaylı bakım penceresiyle yapılmalı
- değişiklik sonrası kontrol çıktısı saklanmalı
İşletim sistemi ve uygulama katmanı
Donanım tabanlı encryption, işletim sistemi ve uygulama katmanındaki riskleri otomatik kapatmaz. Windows tarafında BitLocker, Linux tarafında LUKS, veritabanı tarafında TDE veya kolon/alan bazlı encryption ayrı değerlendirilmelidir.
Karar modeli şu şekilde kurulabilir:
- fiziksel disk kaybı veya RMA riski: SED/PERC katmanı
- boot ve sistem bütünlüğü riski: TPM ve Secure Boot
- sanal makine veya dosya sistemi riski: OS-level encryption
- yüksek hassasiyetli veri seti: veritabanı veya uygulama seviyesinde encryption
- yönetim erişimi riski: iDRAC ve ayrıcalıklı erişim kontrolü
Anahtar Yönetimi ve Erişim Kontrolü Nasıl Belgelendirilir?
ISO 27001 açısından encryption anahtarı, kontrolün en hassas noktasıdır. Anahtar birkaç kişinin notlarında, ortak parola kasasında veya belirsiz bir prosedürde duruyorsa teknik şifreleme güçlü görünse bile yönetişim zayıftır.
Belgelendirme şu alanları kapsamalıdır:
- anahtar sahibi olan rol veya ekip
- anahtar oluşturma ve değiştirme prosedürü
- kurtarma anahtarının saklandığı güvenli konum
- kimlerin anahtara erişebildiği
- erişim onay süreci
- görevden ayrılan personel için yetki kaldırma süresi
- acil durum erişimi ve break-glass prosedürü
- anahtar değişikliği loglarının nerede tutulduğu
Bu model, Dell Server SSH Güvenliği ISO 27001 Uyumu Rehberi yazısındaki named account ve ayrıcalıklı erişim mantığıyla birlikte okunmalıdır.
Denetim Kanıt Seti Nasıl Hazırlanır?
Denetimde yalnız "şifreleme açık" ekran görüntüsü yeterli değildir. Daha güçlü kanıt seti şu bileşenlerden oluşur:
- Dell PowerEdge sunucu envanteri ve kritik veri sınıflandırması
- hangi sunucuda hangi encryption katmanının kullanıldığını gösteren matris
- SED/PERC security key prosedürü
- TPM, Secure Boot ve BIOS/UEFI güvenlik çıktıları
- iDRAC encryption strength ve sertifika yönetimi kayıtları
- anahtar erişim matrisi ve son erişim review çıktısı
- disk değişimi, RMA ve kontrolcü değişimi prosedürü
- log örnekleri, alarm akışı ve SIEM korelasyon çıktıları
- kurtarma testi ve anahtar geri yükleme doğrulama kaydı
Özellikle log tarafı eksikse kontrol işletiliyor gibi görünmez. Bu nedenle SIEM ve Güvenlik Olay Yönetimi Entegrasyonu, server encryption kontrolünün audit trail tarafını güçlendirir.
En Sık Yapılan Hatalar
Encryption kapsamını veri yerine cihaz üzerinden belirlemek
Tüm sunucular aynı veri riskini taşımaz. Şifreleme kararı sunucu markası veya modeline göre değil, veri sınıflandırması ve iş kritikliğiyle verilmelidir.
Anahtar yönetimini prosedürsüz bırakmak
Anahtarı kim üretiyor, kim saklıyor, kim değiştirebiliyor soruları belirsizse encryption kontrolü denetimde zayıflar.
TPM ve Secure Boot'u atlamak
Disk encryption varken boot güven kökünü boş bırakmak, özellikle kritik sunucu ve sanallaştırma host'larında eksik koruma üretir.
iDRAC güvenliğini ayrı düşünmek
iDRAC zayıfsa güçlü disk encryption bile operasyonel riskin yalnız bir bölümünü azaltır. Yönetim düzlemi encryption modelinin parçasıdır.
Kurtarma testini yapmamak
Anahtar yedeği var ama hiç test edilmediyse erişilebilirlik tarafında ISO 27001 riski oluşur.
Uygulama Kontrol Listesi
- Dell PowerEdge envanteri ve kritik veri sınıflandırması çıkarıldı
- SED, PERC, OS-level ve uygulama-level encryption kapsamı ayrıştırıldı
- PERC security key oluşturma, saklama ve değiştirme prosedürü yazıldı
- TPM ve Secure Boot durumu kritik sistemlerde doğrulandı
- iDRAC encryption strength ve sertifika güvenliği kontrol edildi
- anahtar erişim matrisi named account mantığıyla belgelendi
- disk değişimi, RMA ve kontrolcü arızası prosedürleri encryption açısından güncellendi
- loglar merkezi izleme veya SIEM sürecine bağlandı
- anahtar geri yükleme ve kurtarma testi yapıldı
- ISO 27001 denetimi için kanıt klasörü hazırlandı
İlgili İçerikler
- Dell PowerEdge Server ISO 27001 Uyumlu Nasıl Yapılandırılır?
- KVKK için Dell Server Encryption Nasıl Yapılır?
- Dell Server SSH Güvenliği ISO 27001 Uyumu Rehberi
- Dell PowerEdge Audit Log ISO 27001 Uyumu Rehberi
LeonX ile Sonraki Adım
ISO 27001 için Dell server encryption, yalnız disk şifreleme özelliğini açmakla bitmez. SED/PERC anahtarı, TPM, Secure Boot, iDRAC yönetim düzlemi, OS-level encryption, log görünürlüğü ve kurtarma testi aynı kontrol modelinde birleştirilmelidir. LeonX, İş ve Yönetim Hizmetleri altında Siber Güvenlik Değerlendirme Hizmeti ile risk ve kanıt boşluklarını çıkarır; Donanım & Yazılım Hizmetleri altında Sunucu Kurulum, Konfigürasyon ve Devreye Alma ile teknik uygulama standardını kurar. Mevcut PowerEdge ortamınızı değerlendirmek veya teklif almak için İletişim sayfasından ilerleyebilirsiniz.
İlgili sayfalar:
- İş ve Yönetim Hizmetleri
- Siber Güvenlik Değerlendirme Hizmeti
- Donanım & Yazılım Hizmetleri
- Sunucu Kurulum, Konfigürasyon ve Devreye Alma
- SIEM ve Güvenlik Olay Yönetimi Entegrasyonu
- İletişim
Sık Sorulan Sorular
ISO 27001 için Dell server encryption nereden başlamalıdır?
Önce veri sınıflandırması ve sunucu kapsamı çıkarılmalıdır. Ardından SED/PERC, TPM, Secure Boot, iDRAC ve OS-level encryption katmanları risk seviyesine göre tasarlanmalıdır.
SED disk kullanmak ISO 27001 için yeterli midir?
Hayır. SED güçlü bir teknik kontroldür; fakat anahtar yönetimi, erişim review, iDRAC güvenliği, log görünürlüğü ve kurtarma testi olmadan tek başına yeterli kanıt sağlamaz.
TPM ve Secure Boot encryption ile neden ilişkilidir?
Çünkü encryption yalnız verinin saklandığı diski değil, anahtarların ve işletim sistemi boot zincirinin güvenilirliğini de ilgilendirir.
iDRAC encryption strength neden kontrol edilmeli?
iDRAC ayrı bir yönetim düzlemidir. Dell dokümanlarında 256-bit veya daha yüksek encryption strength güvenli yapılandırma standardı olarak önerildiği için denetimde ayrıca kontrol edilmelidir.
Denetimde hangi kanıtlar daha güçlüdür?
Envanter, encryption matrisi, anahtar prosedürü, erişim review, log örnekleri, iDRAC güvenlik çıktıları ve kurtarma testi kayıtları birlikte sunulduğunda kontrol daha savunulabilir hale gelir.
Kaynaklar
- ISO - ISO/IEC 27001 Information Security Management
- Dell - PERC 11: Creating security key and managing encrypted drives
- Dell - iDRAC9: Configuring Encryption Strength
- Dell - PowerEdge R760 System Security
- Dell - Secured Component Verification on Dell PowerEdge Servers
- Wikimedia Commons - Dell PowerEdge R710 servers



