KVKK için Dell Server loglama gereksinimleri, yalnız log üretmek değil; bu logların kişisel veri, erişim kaydı ve olay kanıtı olarak güvenli şekilde toplanması, saklanması ve gerektiğinde denetime sunulması anlamına gelir. Kısa cevap şudur: 22 Mart 2026 bağlamında KVKK uyumlu bir Dell server loglama modeli için iDRAC ve işletim sistemi loglarını ayrı yüzeyler olarak ele almalı; remote syslog veya merkezi log toplama kullanmalı; erişim, saklama süresi, bütünlük ve alarm korelasyonu kurallarını yazılı hale getirmelisiniz. Bu rehber, Dell sunucu ortamlarında loglamayı hem güvenlik operasyonu hem de KVKK kanıt üretimi açısından doğru kurmak isteyen ekipler için hazırlandı.
Bu rehber özellikle şu ekipler içindir:
- KVKK uyum sürecini yöneten BT ve bilgi güvenliği ekipleri
- Dell PowerEdge ve iDRAC yöneten sistem yöneticileri
- SIEM veya merkezi loglama projesi yürüten kurumlar
- denetimde erişim ve olay kayıtlarını göstermek zorunda olan yöneticiler
Hızlı Özet
- KVKK açısından loglar yalnız teknik telemetri değildir; çoğu zaman kullanıcı, IP, zaman bilgisi ve işlem geçmişi içerdiği için korunması gereken veri sınıfına girer.
- Dell tarafında iDRAC Lifecycle Log; audit, configuration, storage ve update kategorileriyle kritik olay kanıtı üretir.
- Remote syslog ile lifecycle logların merkezi hedefe eşzamanlı aktarılması, dağınık log riskini azaltır.
- Secure remote syslog ve merkezi SIEM entegrasyonu, log bütünlüğü ve korelasyon açısından daha güçlü model sunar.
- OpenManage Enterprise tarafında donanım logları ve audit kayıtlarının görüntülenmesi ve CSV dışa aktarımı desteklenir.
- En büyük hata, logları toplamak ama erişim, saklama, maskeleme ve inceleme süreçlerini tanımlamamaktır.
İçindekiler
- KVKK Açısından Dell Server Loglama Ne Anlama Gelir?
- Hangi Log Katmanları Ayrı Tasarlanmalı?
- Dell Sunucularda Minimum Loglama Mimarisi Nasıl Kurulur?
- Saklama ve Erişim Kuralları Nasıl Tanımlanmalı?
- En Sık Yapılan Loglama Hataları Nelerdir?
- Kontrol Listesi
- Sık Sorulan Sorular

Görsel: Wikimedia Commons - Server room - Flickr - sylvar.
KVKK Açısından Dell Server Loglama Ne Anlama Gelir?
KVKK tarafında amaç, kişisel verilere ilişkin güvenlik olaylarını ve erişim hareketlerini izlenebilir hale getirirken logların kendisini de korumaktır. Çünkü log kayıtlarında çoğu zaman aşağıdaki veriler bulunur:
- kullanıcı adı
- kaynak IP
- tarih ve saat bilgisi
- yönetim işlemi
- hata mesajı veya olay açıklaması
Bu yüzden loglama iki yönlü düşünülmelidir:
- güvenlik ve operasyon için kanıt üretmek
- logun içinde yer alan hassas veya kişisel veriyi korumak
KVKK rehberleri, veri güvenliği tedbirlerinin elektronik ortamlardaki tüm veri işleme yüzeylerinde uygulanmasını bekler. Bu yaklaşım, logları da kapsar.
Hangi Log Katmanları Ayrı Tasarlanmalı?
Dell server loglama gereksinimlerini değerlendirirken en az dört ayrı katman düşünülmelidir:
1. iDRAC ve Lifecycle Log katmanı
Dell Lifecycle Controller log dokümanında audit, configuration, updates ve storage gibi kategoriler açıkça tanımlanır. Ayrıca Dell, RACADM veya iDRAC web arayüzü üzerinden başlatılan işlemlerde kullanıcı, kullanılan arayüz ve kaynak IP bilgisinin loglandığını belirtir. Bu katman yönetim düzlemi kanıtı üretir.
2. Remote syslog katmanı
Dell iDRAC belgelerine göre lifecycle loglara yazılan kayıtlar, remote syslog etkinleştirildiğinde eşzamanlı olarak merkezi syslog hedeflerine gönderilebilir. Bu, lokal logların kaybolması veya geç silinmesi riskini azaltır.
3. İşletim sistemi ve uygulama logları
Windows Event Log, Linux syslog/journal ve uygulama logları ayrı değerlendirilmelidir. Çünkü kişisel veriye erişim çoğu zaman sadece iDRAC değil, servis ve uygulama katmanında da gerçekleşir.
4. Merkezi korelasyon ve raporlama katmanı
OpenManage Enterprise dokümanları, audit log ve donanım loglarının görüntülenip CSV olarak dışa aktarılabildiğini gösterir. Ancak tek başına dışa aktarma yeterli değildir; SIEM veya merkezi güvenlik olay yönetimi ile korelasyon kurulduğunda loglar anlamlı hale gelir.
Dell Sunucularda Minimum Loglama Mimarisi Nasıl Kurulur?
Pratikte savunulabilir minimum mimari şu bileşenlerden oluşur:
1. iDRAC audit ve lifecycle logları açık tutun
Giriş, çıkış, başarısız deneme, firmware değişimi ve konfigürasyon işleri mutlaka kayıt altına alınmalı. Yönetim düzlemi olayları merkezi inceleme olmadan bırakılmamalıdır.
2. Remote syslog veya secure remote syslog kullanın
Dell belgeleri, remote syslog yapılandırmasının lifecycle logları merkezi sunucuya aktardığını; yeni nesil iDRAC tarafında secure remote syslog ile TLS tabanlı aktarımın desteklendiğini belirtir. KVKK açısından ağ üzerinde korumasız log taşımak yerine güvenli kanal tercih edilmelidir.
3. Log kaynaklarını ayırın
Şu kaynaklar ayrı ayrı tanımlanmalı:
- iDRAC yönetim logları
- BIOS/firmware ve lifecycle olayları
- işletim sistemi güvenlik logları
- uygulama ve veritabanı logları
- yedekleme veya ajan logları
4. SIEM korelasyonu kurun
Yalnız log toplamak yerine, aşağıdaki olaylar için alarm üretin:
- başarısız art arda giriş denemeleri
- yetki değişikliği
- iDRAC yapılandırma değişikliği
- firmware veya BIOS politika değişimi
- hassas veriye erişim şüphesi
5. Zaman senkronizasyonunu standardize edin
Farklı zaman damgaları, denetim ve olay analizi kalitesini bozar. NTP kaynağı, zaman dilimi ve zaman senkronu politikası tüm log katmanlarında uyumlu olmalıdır.
Saklama ve Erişim Kuralları Nasıl Tanımlanmalı?
KVKK açısından log saklama süresi “ne kadar çok, o kadar iyi” yaklaşımıyla belirlenmez. Bunun yerine şu çerçeve kurulmalıdır:
- işleme amacı
- olay inceleme ihtiyacı
- regülasyon ve denetim gereksinimi
- kişisel veri minimizasyonu
- silme veya anonimleştirme planı
Erişim modeli için de aşağıdaki ayrım net olmalıdır:
- kim log görüntüleyebilir?
- kim dışa aktarabilir?
- kim alarm tanımı değiştirebilir?
- kim silme veya maskeleme işlemi yapabilir?
Bu yetkiler tek kişide toplanmamalı; mümkünse görev ayrılığı uygulanmalıdır.
İlgili içerikler:
- Dell PowerEdge Server ISO 27001 Uyumlu Nasıl Yapılandırılır?
- Dell Server SSH Güvenliği ISO 27001 Uyumu Rehberi
- KVKK için Dell Server Encryption Nasıl Yapılır?
En Sık Yapılan Loglama Hataları Nelerdir?
Logları sadece lokal tutmak
Sunucu arızası, disk sorunu veya yetkisiz müdahale sonrasında yerel loglar kaybolabilir. Merkezi hedefe kopyalanmayan log mimarisi zayıf kalır.
Logların içindeki kişisel veriyi hiç değerlendirmemek
Loglar bazen beklenenden fazla kullanıcı veya işlem verisi içerir. KVKK açısından bu alan gözden geçirilmelidir.
Alarm tanımlamadan yalnız arşiv tutmak
İncelenmeyen log, pasif veri havuzuna dönüşür. Güvenlik olayı ve anomali üretmeyen loglama modeli operasyonel değerini kaybeder.
Saklama süresini belirsiz bırakmak
“Belki lazım olur” mantığıyla sonsuz retention savunulabilir değildir. Süre, amaç ve silme planı tanımlanmalıdır.
Kontrol Listesi
- iDRAC lifecycle ve audit log kaynakları envanterlendi
- remote syslog veya secure remote syslog yapılandırması doğrulandı
- işletim sistemi ve uygulama logları merkezi hedefe bağlandı
- log görüntüleme, dışa aktarma ve silme yetkileri ayrıştırıldı
- NTP ve zaman damgası tutarlılığı doğrulandı
- saklama, maskeleme ve silme kuralları yazılı hale getirildi
- SIEM korelasyon ve alarm kuralları tanımlandı
LeonX ile Sonraki Adım
KVKK için Dell server loglama gereksinimleri, yalnız syslog sunucusu kurmak değil; yönetim logları, işletim sistemi olayları ve güvenlik alarmlarını aynı yönetişim modeli içinde toplamak anlamına gelir. LeonX, Dell server loglama mimarinizi KVKK beklentileri ve operasyonel görünürlük hedefleriyle hizalayarak daha denetlenebilir ve daha hızlı müdahale edilebilir yapı kurmanıza yardımcı olur.
İlgili sayfalar:
- Donanım & Yazılım Hizmetleri
- SIEM ve Güvenlik Olay Yönetimi Entegrasyonu
- Siber Güvenlik Değerlendirme Hizmeti
- İletişim
Sık Sorulan Sorular
KVKK açısından loglar kişisel veri sayılabilir mi?
Eğer kullanıcı, IP, işlem geçmişi veya kimliklenebilir veri içeriyorsa evet; bu nedenle logların kendisi de korunmalıdır.
Dell iDRAC logları merkezi sunucuya gönderilebilir mi?
Evet. Dell belgeleri remote syslog ve yeni nesil sürümlerde secure remote syslog desteğini açıkça gösterir.
Yalnız Windows veya Linux loglarını toplamak yeterli mi?
Hayır. Yönetim düzlemi olan iDRAC ve lifecycle loglar ayrıca değerlendirilmelidir.
OpenManage Enterprise logları ne işe yarar?
Audit ve donanım loglarının görüntülenmesi, dışa aktarılması ve merkezi görünürlük için yardımcı olur; ancak SIEM korelasyonu ile birlikte daha güçlü hale gelir.
Sonuç
KVKK için Dell Server loglama gereksinimleri, yalnız olayları yazmak değildir. 22 Mart 2026 itibarıyla doğru yaklaşım; iDRAC lifecycle logları, remote syslog, işletim sistemi olayları, merkezi SIEM korelasyonu ve net saklama politikalarını aynı yapıda birleştirmektir. Böylece loglama hem güvenlik operasyonunu güçlendirir hem de KVKK denetimi için savunulabilir kanıt üretir.



