Blog'a Dön
Cybersecurity

ISO 27001 için Dell Server Encryption Nasıl Yapılır? Rehber (2026)

ISO 27001 için Dell Server Encryption Nasıl Yapılır? Rehber (2026)
ISO 27001 için Dell server encryption yaklaşımını; SED, PERC güvenlik anahtarı, TPM, Secure Boot, iDRAC şifreleme gücü, anahtar yönetimi ve denetim kanıtlarıyla açıklayan rehber.
Yayın Tarihi
14 Mayıs 2026
Güncellenme
14 Mayıs 2026
Okuma Süresi
15 dk okuma
Yazar
LeonX Expert Team

ISO 27001 için Dell Server encryption yapmak, yalnız diskleri şifrelemek veya BitLocker açmak değildir. Sağlam model; hangi verinin hangi sunucuda tutulduğunu belirlemek, disk ve kontrolcü katmanını doğru seçmek, TPM ve Secure Boot ile güven kökünü güçlendirmek, iDRAC yönetim düzlemini şifreli ve kontrollü tutmak, anahtar sahipliğini belgelemek ve denetimde gösterilebilir kanıt üretmekle kurulur. Kısa cevap şudur: Dell server encryption, ISO 27001 açısından teknik şifreleme ayarından çok daha geniş bir risk ve kanıt yönetimi kontrolüdür.

Bu rehber özellikle şu ekipler için hazırlandı:

  • ISO 27001 denetimine hazırlanan bilgi güvenliği ve BT ekipleri
  • Dell PowerEdge, iDRAC ve PERC tabanlı sunucu altyapısı yöneten sistem ekipleri
  • veritabanı, sanallaştırma veya kritik uygulama sunucularında veri koruma standardı kurmak isteyen kurumlar
  • encryption kontrolünü denetimde yalnız ekran görüntüsüyle değil, prosedür ve log kanıtıyla savunmak isteyen yöneticiler

Hızlı Özet

  • ISO/IEC 27001, tek bir ürün ayarı değil; bilgi güvenliği risklerini yöneten bir ISMS yaklaşımı bekler.
  • Dell sunucularda encryption en az disk/kontrolcü, TPM/Secure Boot, işletim sistemi, iDRAC ve log kanıtı katmanlarıyla birlikte tasarlanmalıdır.
  • Dell PERC dokümanları, self-encrypting drive erişiminin güvenlik anahtarıyla kilitlenip açıldığını belirtir; bu yüzden anahtar sahipliği kontrolün merkezindedir.
  • Dell PowerEdge sistem güvenliği dokümanları, TPM ve Secure Boot gibi güven kökü kontrollerini sunucu güvenliği içinde ayrı başlıklar olarak ele alır.
  • Dell iDRAC dokümanlarında 256-bit veya daha yüksek encryption strength güvenli yapılandırma standardı olarak önerilir.
  • Denetimde en güçlü kanıt seti; varlık envanteri, şifreleme matrisi, anahtar yönetimi, erişim review, log örnekleri ve kurtarma testi çıktılarının birlikte sunulmasıdır.

İçindekiler

ISO 27001 için Dell server encryption rehberi için PowerEdge sunucu görseli

Görsel: Wikimedia Commons - Dell PowerEdge R710 servers.

ISO 27001 Açısından Dell Server Encryption Ne Demektir?

ISO'nun resmi açıklamasına göre ISO/IEC 27001, kuruluşların bilgi güvenliği risklerini yönetmesi için bir bilgi güvenliği yönetim sistemi standardıdır. Bu nedenle Dell server encryption, "disk şifreli mi?" sorusuna indirgenmemelidir. Asıl soru şudur:

  • hangi bilgi varlığı bu Dell sunucu üzerinde tutuluyor?
  • şifreleme hangi tehdit senaryosunu azaltıyor?
  • anahtar kimde, kim onaylıyor, kim değiştirebiliyor?
  • sunucu açılış zinciri güvenilir mi?
  • yönetim arayüzü zayıf protokol veya ortak hesapla açık mı?
  • şifreleme ve anahtar değişiklikleri loglanıyor mu?
  • kurtarma senaryosu test edildi mi?

Bu yaklaşım, İş ve Yönetim Hizmetleri altında yürütülen Siber Güvenlik Değerlendirme Hizmeti ile doğrudan ilişkilidir. Çünkü ISO 27001 açısından encryption kararı teknik özellikten önce risk, kapsam ve kanıt kararıdır.

Hangi Encryption Katmanları Birlikte Tasarlanmalı?

Dell PowerEdge ortamında tek katmanlı encryption genellikle eksik kalır. Minimum model beş katmanda düşünülmelidir.

KatmanAmaçTipik kanıt
Disk ve kontrolcüveri at-rest korumasıSED/PERC güvenlik anahtarı durumu
TPM ve Secure Bootgüvenilir önyükleme zinciriBIOS/UEFI güvenlik çıktısı
İşletim sistemiworkload ve dosya sistemi korumasıBitLocker, LUKS veya eşdeğer kayıt
iDRAC yönetim düzlemiuzaktan yönetim güvenliğiencryption strength, sertifika, erişim matrisi
Log ve reviewkontrolün işletildiğini kanıtlamaSIEM logları, erişim gözden geçirme kayıtları

Bu katmanlar birlikte ele alınmadığında "encryption açık" bilgisi denetimde zayıf kalır. Örneğin disk şifreliyken iDRAC ortak hesapla, zayıf protokolle veya geniş ağ erişimiyle açık kalıyorsa risk hâlâ yüksektir.

Dell PowerEdge Üzerinde Teknik Kontroller Nasıl Kurulur?

SED ve PERC güvenlik anahtarı

Dell PERC dokümanları, self-encrypting drive erişiminin güvenlik anahtarıyla kilitlendiğini ve açıldığını açıklar. Bu, encryption kontrolünün yalnız disk özelliği değil, anahtar yaşam döngüsü olduğunu gösterir.

Pratik uygulama:

  • SED destekli disklerin hangi sunucu sınıflarında zorunlu olduğunu belirleyin
  • PERC security key oluşturma ve saklama prosedürü yazın
  • disk değişimi, kontrolcü değişimi ve RMA senaryolarını ayrıca tanımlayın
  • güvenlik anahtarına erişimi named account ve onay kaydıyla sınırlayın
  • anahtar değişikliği veya kurtarma işlemini log ve ticket ile bağlayın

Bu teknik uygulama tarafı Donanım & Yazılım Hizmetleri ve özellikle Sunucu Kurulum, Konfigürasyon ve Devreye Alma hizmetiyle örtüşür.

TPM ve Secure Boot

Dell PowerEdge sistem güvenliği dokümanları TPM, Secure Boot ve UEFI güvenlik ayarlarını sunucu güvenlik modelinin parçası olarak ele alır. ISO 27001 açısından bu kontrollerin değeri, şifreleme anahtarlarının ve işletim sistemi boot zincirinin daha güvenilir hale gelmesidir.

Minimum kontrol şunları içermelidir:

  • TPM açık ve beklenen sürümde olmalı
  • Secure Boot durumu sunucu sınıfına göre standartlaştırılmalı
  • BIOS/UEFI güvenlik profili farklı ekiplerin inisiyatifine bırakılmamalı
  • üretim değişiklikleri onaylı bakım penceresiyle yapılmalı
  • değişiklik sonrası kontrol çıktısı saklanmalı

İşletim sistemi ve uygulama katmanı

Donanım tabanlı encryption, işletim sistemi ve uygulama katmanındaki riskleri otomatik kapatmaz. Windows tarafında BitLocker, Linux tarafında LUKS, veritabanı tarafında TDE veya kolon/alan bazlı encryption ayrı değerlendirilmelidir.

Karar modeli şu şekilde kurulabilir:

  • fiziksel disk kaybı veya RMA riski: SED/PERC katmanı
  • boot ve sistem bütünlüğü riski: TPM ve Secure Boot
  • sanal makine veya dosya sistemi riski: OS-level encryption
  • yüksek hassasiyetli veri seti: veritabanı veya uygulama seviyesinde encryption
  • yönetim erişimi riski: iDRAC ve ayrıcalıklı erişim kontrolü

Anahtar Yönetimi ve Erişim Kontrolü Nasıl Belgelendirilir?

ISO 27001 açısından encryption anahtarı, kontrolün en hassas noktasıdır. Anahtar birkaç kişinin notlarında, ortak parola kasasında veya belirsiz bir prosedürde duruyorsa teknik şifreleme güçlü görünse bile yönetişim zayıftır.

Belgelendirme şu alanları kapsamalıdır:

  • anahtar sahibi olan rol veya ekip
  • anahtar oluşturma ve değiştirme prosedürü
  • kurtarma anahtarının saklandığı güvenli konum
  • kimlerin anahtara erişebildiği
  • erişim onay süreci
  • görevden ayrılan personel için yetki kaldırma süresi
  • acil durum erişimi ve break-glass prosedürü
  • anahtar değişikliği loglarının nerede tutulduğu

Bu model, Dell Server SSH Güvenliği ISO 27001 Uyumu Rehberi yazısındaki named account ve ayrıcalıklı erişim mantığıyla birlikte okunmalıdır.

Denetim Kanıt Seti Nasıl Hazırlanır?

Denetimde yalnız "şifreleme açık" ekran görüntüsü yeterli değildir. Daha güçlü kanıt seti şu bileşenlerden oluşur:

  • Dell PowerEdge sunucu envanteri ve kritik veri sınıflandırması
  • hangi sunucuda hangi encryption katmanının kullanıldığını gösteren matris
  • SED/PERC security key prosedürü
  • TPM, Secure Boot ve BIOS/UEFI güvenlik çıktıları
  • iDRAC encryption strength ve sertifika yönetimi kayıtları
  • anahtar erişim matrisi ve son erişim review çıktısı
  • disk değişimi, RMA ve kontrolcü değişimi prosedürü
  • log örnekleri, alarm akışı ve SIEM korelasyon çıktıları
  • kurtarma testi ve anahtar geri yükleme doğrulama kaydı

Özellikle log tarafı eksikse kontrol işletiliyor gibi görünmez. Bu nedenle SIEM ve Güvenlik Olay Yönetimi Entegrasyonu, server encryption kontrolünün audit trail tarafını güçlendirir.

En Sık Yapılan Hatalar

Encryption kapsamını veri yerine cihaz üzerinden belirlemek

Tüm sunucular aynı veri riskini taşımaz. Şifreleme kararı sunucu markası veya modeline göre değil, veri sınıflandırması ve iş kritikliğiyle verilmelidir.

Anahtar yönetimini prosedürsüz bırakmak

Anahtarı kim üretiyor, kim saklıyor, kim değiştirebiliyor soruları belirsizse encryption kontrolü denetimde zayıflar.

TPM ve Secure Boot'u atlamak

Disk encryption varken boot güven kökünü boş bırakmak, özellikle kritik sunucu ve sanallaştırma host'larında eksik koruma üretir.

iDRAC güvenliğini ayrı düşünmek

iDRAC zayıfsa güçlü disk encryption bile operasyonel riskin yalnız bir bölümünü azaltır. Yönetim düzlemi encryption modelinin parçasıdır.

Kurtarma testini yapmamak

Anahtar yedeği var ama hiç test edilmediyse erişilebilirlik tarafında ISO 27001 riski oluşur.

Uygulama Kontrol Listesi

  • Dell PowerEdge envanteri ve kritik veri sınıflandırması çıkarıldı
  • SED, PERC, OS-level ve uygulama-level encryption kapsamı ayrıştırıldı
  • PERC security key oluşturma, saklama ve değiştirme prosedürü yazıldı
  • TPM ve Secure Boot durumu kritik sistemlerde doğrulandı
  • iDRAC encryption strength ve sertifika güvenliği kontrol edildi
  • anahtar erişim matrisi named account mantığıyla belgelendi
  • disk değişimi, RMA ve kontrolcü arızası prosedürleri encryption açısından güncellendi
  • loglar merkezi izleme veya SIEM sürecine bağlandı
  • anahtar geri yükleme ve kurtarma testi yapıldı
  • ISO 27001 denetimi için kanıt klasörü hazırlandı

İlgili İçerikler

LeonX ile Sonraki Adım

ISO 27001 için Dell server encryption, yalnız disk şifreleme özelliğini açmakla bitmez. SED/PERC anahtarı, TPM, Secure Boot, iDRAC yönetim düzlemi, OS-level encryption, log görünürlüğü ve kurtarma testi aynı kontrol modelinde birleştirilmelidir. LeonX, İş ve Yönetim Hizmetleri altında Siber Güvenlik Değerlendirme Hizmeti ile risk ve kanıt boşluklarını çıkarır; Donanım & Yazılım Hizmetleri altında Sunucu Kurulum, Konfigürasyon ve Devreye Alma ile teknik uygulama standardını kurar. Mevcut PowerEdge ortamınızı değerlendirmek veya teklif almak için İletişim sayfasından ilerleyebilirsiniz.

İlgili sayfalar:

Sık Sorulan Sorular

ISO 27001 için Dell server encryption nereden başlamalıdır?

Önce veri sınıflandırması ve sunucu kapsamı çıkarılmalıdır. Ardından SED/PERC, TPM, Secure Boot, iDRAC ve OS-level encryption katmanları risk seviyesine göre tasarlanmalıdır.

SED disk kullanmak ISO 27001 için yeterli midir?

Hayır. SED güçlü bir teknik kontroldür; fakat anahtar yönetimi, erişim review, iDRAC güvenliği, log görünürlüğü ve kurtarma testi olmadan tek başına yeterli kanıt sağlamaz.

TPM ve Secure Boot encryption ile neden ilişkilidir?

Çünkü encryption yalnız verinin saklandığı diski değil, anahtarların ve işletim sistemi boot zincirinin güvenilirliğini de ilgilendirir.

iDRAC encryption strength neden kontrol edilmeli?

iDRAC ayrı bir yönetim düzlemidir. Dell dokümanlarında 256-bit veya daha yüksek encryption strength güvenli yapılandırma standardı olarak önerildiği için denetimde ayrıca kontrol edilmelidir.

Denetimde hangi kanıtlar daha güçlüdür?

Envanter, encryption matrisi, anahtar prosedürü, erişim review, log örnekleri, iDRAC güvenlik çıktıları ve kurtarma testi kayıtları birlikte sunulduğunda kontrol daha savunulabilir hale gelir.

Kaynaklar

İç Link Rotası

Bu konu için ilgili hizmet sayfalarına geçin

Bu yazıyı daha hızlı ticari niyete bağlamak için ana hizmet, ilgili alt hizmet ve teklif akışını aşağıdan takip edebilirsiniz.

Paylaş

Facebook
Twitter
LinkedIn

İlgili Yazılar

Benzer konular hakkında daha fazlasını keşfedin

Dell PowerStore Encryption ISO 27001 Uyumu
Cybersecurity
2026-05-08
14 dk okuma

Dell PowerStore Encryption ISO 27001 Uyumu

Dell PowerStore encryption yapılandırmasını ISO 27001 ile ilişkilendiren; D@RE, SED, KMIP, TLS, loglama, anahtar yönetimi ve denetim kanıtı rehberi.

Devamını Oku
ISO 27001 Annex A Server Güvenliği ve Dell PowerEdge
Cybersecurity
2026-05-07
14 dk okuma

ISO 27001 Annex A Server Güvenliği ve Dell PowerEdge

ISO 27001 Annex A kontrollerini Dell PowerEdge sunucu güvenliğiyle eşleştiren; iDRAC, Secure Boot, erişim, loglama, değişiklik yönetimi ve kanıt seti rehberi.

Devamını Oku
5651 ile KVKK Arasındaki Fark Nedir? Rehber (2026)
Cybersecurity
2026-04-25
14 dk okuma

5651 ile KVKK Arasındaki Fark Nedir? Rehber (2026)

5651 ile KVKK arasındaki farkı; amaç, kapsam, trafik verisi, kişisel veri, saklama ve log güvenliği açısından açıklayan pratik rehber.

Devamını Oku

Bültene Abone Olun

En son içgörüler, trendler ve uzman tavsiyeleri doğrudan posta kutunuza gelsin. IT profesyonelleri topluluğumuza katilin.

Gizliliğinize saygı duyuyoruz. İstediğiniz zaman abonelikten çıkabilirsiniz.