Blog'a Dön
Cybersecurity

KVKK için Dell Server Loglama Gereksinimleri (2026)

KVKK için Dell Server Loglama Gereksinimleri (2026)
22 Mart 2026 bağlamında Dell sunucularda KVKK uyumlu loglama için iDRAC lifecycle log, remote syslog, merkezi korelasyon, erişim kontrolü ve saklama kurallarını açıklar.
Yayın Tarihi
22 Mart 2026
Güncellenme
22 Mart 2026
Okuma Süresi
14 dk okuma
Yazar
LeonX Expert Team

KVKK için Dell Server loglama gereksinimleri, yalnız log üretmek değil; bu logların kişisel veri, erişim kaydı ve olay kanıtı olarak güvenli şekilde toplanması, saklanması ve gerektiğinde denetime sunulması anlamına gelir. Kısa cevap şudur: 22 Mart 2026 bağlamında KVKK uyumlu bir Dell server loglama modeli için iDRAC ve işletim sistemi loglarını ayrı yüzeyler olarak ele almalı; remote syslog veya merkezi log toplama kullanmalı; erişim, saklama süresi, bütünlük ve alarm korelasyonu kurallarını yazılı hale getirmelisiniz. Bu rehber, Dell sunucu ortamlarında loglamayı hem güvenlik operasyonu hem de KVKK kanıt üretimi açısından doğru kurmak isteyen ekipler için hazırlandı.

Bu rehber özellikle şu ekipler içindir:

  • KVKK uyum sürecini yöneten BT ve bilgi güvenliği ekipleri
  • Dell PowerEdge ve iDRAC yöneten sistem yöneticileri
  • SIEM veya merkezi loglama projesi yürüten kurumlar
  • denetimde erişim ve olay kayıtlarını göstermek zorunda olan yöneticiler

Hızlı Özet

  • KVKK açısından loglar yalnız teknik telemetri değildir; çoğu zaman kullanıcı, IP, zaman bilgisi ve işlem geçmişi içerdiği için korunması gereken veri sınıfına girer.
  • Dell tarafında iDRAC Lifecycle Log; audit, configuration, storage ve update kategorileriyle kritik olay kanıtı üretir.
  • Remote syslog ile lifecycle logların merkezi hedefe eşzamanlı aktarılması, dağınık log riskini azaltır.
  • Secure remote syslog ve merkezi SIEM entegrasyonu, log bütünlüğü ve korelasyon açısından daha güçlü model sunar.
  • OpenManage Enterprise tarafında donanım logları ve audit kayıtlarının görüntülenmesi ve CSV dışa aktarımı desteklenir.
  • En büyük hata, logları toplamak ama erişim, saklama, maskeleme ve inceleme süreçlerini tanımlamamaktır.

İçindekiler

KVKK için Dell server loglama gereksinimleri görseli

Görsel: Wikimedia Commons - Server room - Flickr - sylvar.

KVKK Açısından Dell Server Loglama Ne Anlama Gelir?

KVKK tarafında amaç, kişisel verilere ilişkin güvenlik olaylarını ve erişim hareketlerini izlenebilir hale getirirken logların kendisini de korumaktır. Çünkü log kayıtlarında çoğu zaman aşağıdaki veriler bulunur:

  • kullanıcı adı
  • kaynak IP
  • tarih ve saat bilgisi
  • yönetim işlemi
  • hata mesajı veya olay açıklaması

Bu yüzden loglama iki yönlü düşünülmelidir:

  1. güvenlik ve operasyon için kanıt üretmek
  2. logun içinde yer alan hassas veya kişisel veriyi korumak

KVKK rehberleri, veri güvenliği tedbirlerinin elektronik ortamlardaki tüm veri işleme yüzeylerinde uygulanmasını bekler. Bu yaklaşım, logları da kapsar.

Hangi Log Katmanları Ayrı Tasarlanmalı?

Dell server loglama gereksinimlerini değerlendirirken en az dört ayrı katman düşünülmelidir:

1. iDRAC ve Lifecycle Log katmanı

Dell Lifecycle Controller log dokümanında audit, configuration, updates ve storage gibi kategoriler açıkça tanımlanır. Ayrıca Dell, RACADM veya iDRAC web arayüzü üzerinden başlatılan işlemlerde kullanıcı, kullanılan arayüz ve kaynak IP bilgisinin loglandığını belirtir. Bu katman yönetim düzlemi kanıtı üretir.

2. Remote syslog katmanı

Dell iDRAC belgelerine göre lifecycle loglara yazılan kayıtlar, remote syslog etkinleştirildiğinde eşzamanlı olarak merkezi syslog hedeflerine gönderilebilir. Bu, lokal logların kaybolması veya geç silinmesi riskini azaltır.

3. İşletim sistemi ve uygulama logları

Windows Event Log, Linux syslog/journal ve uygulama logları ayrı değerlendirilmelidir. Çünkü kişisel veriye erişim çoğu zaman sadece iDRAC değil, servis ve uygulama katmanında da gerçekleşir.

4. Merkezi korelasyon ve raporlama katmanı

OpenManage Enterprise dokümanları, audit log ve donanım loglarının görüntülenip CSV olarak dışa aktarılabildiğini gösterir. Ancak tek başına dışa aktarma yeterli değildir; SIEM veya merkezi güvenlik olay yönetimi ile korelasyon kurulduğunda loglar anlamlı hale gelir.

Dell Sunucularda Minimum Loglama Mimarisi Nasıl Kurulur?

Pratikte savunulabilir minimum mimari şu bileşenlerden oluşur:

1. iDRAC audit ve lifecycle logları açık tutun

Giriş, çıkış, başarısız deneme, firmware değişimi ve konfigürasyon işleri mutlaka kayıt altına alınmalı. Yönetim düzlemi olayları merkezi inceleme olmadan bırakılmamalıdır.

2. Remote syslog veya secure remote syslog kullanın

Dell belgeleri, remote syslog yapılandırmasının lifecycle logları merkezi sunucuya aktardığını; yeni nesil iDRAC tarafında secure remote syslog ile TLS tabanlı aktarımın desteklendiğini belirtir. KVKK açısından ağ üzerinde korumasız log taşımak yerine güvenli kanal tercih edilmelidir.

3. Log kaynaklarını ayırın

Şu kaynaklar ayrı ayrı tanımlanmalı:

  • iDRAC yönetim logları
  • BIOS/firmware ve lifecycle olayları
  • işletim sistemi güvenlik logları
  • uygulama ve veritabanı logları
  • yedekleme veya ajan logları

4. SIEM korelasyonu kurun

Yalnız log toplamak yerine, aşağıdaki olaylar için alarm üretin:

  • başarısız art arda giriş denemeleri
  • yetki değişikliği
  • iDRAC yapılandırma değişikliği
  • firmware veya BIOS politika değişimi
  • hassas veriye erişim şüphesi

5. Zaman senkronizasyonunu standardize edin

Farklı zaman damgaları, denetim ve olay analizi kalitesini bozar. NTP kaynağı, zaman dilimi ve zaman senkronu politikası tüm log katmanlarında uyumlu olmalıdır.

Saklama ve Erişim Kuralları Nasıl Tanımlanmalı?

KVKK açısından log saklama süresi “ne kadar çok, o kadar iyi” yaklaşımıyla belirlenmez. Bunun yerine şu çerçeve kurulmalıdır:

  • işleme amacı
  • olay inceleme ihtiyacı
  • regülasyon ve denetim gereksinimi
  • kişisel veri minimizasyonu
  • silme veya anonimleştirme planı

Erişim modeli için de aşağıdaki ayrım net olmalıdır:

  • kim log görüntüleyebilir?
  • kim dışa aktarabilir?
  • kim alarm tanımı değiştirebilir?
  • kim silme veya maskeleme işlemi yapabilir?

Bu yetkiler tek kişide toplanmamalı; mümkünse görev ayrılığı uygulanmalıdır.

İlgili içerikler:

En Sık Yapılan Loglama Hataları Nelerdir?

Logları sadece lokal tutmak

Sunucu arızası, disk sorunu veya yetkisiz müdahale sonrasında yerel loglar kaybolabilir. Merkezi hedefe kopyalanmayan log mimarisi zayıf kalır.

Logların içindeki kişisel veriyi hiç değerlendirmemek

Loglar bazen beklenenden fazla kullanıcı veya işlem verisi içerir. KVKK açısından bu alan gözden geçirilmelidir.

Alarm tanımlamadan yalnız arşiv tutmak

İncelenmeyen log, pasif veri havuzuna dönüşür. Güvenlik olayı ve anomali üretmeyen loglama modeli operasyonel değerini kaybeder.

Saklama süresini belirsiz bırakmak

“Belki lazım olur” mantığıyla sonsuz retention savunulabilir değildir. Süre, amaç ve silme planı tanımlanmalıdır.

Kontrol Listesi

  • iDRAC lifecycle ve audit log kaynakları envanterlendi
  • remote syslog veya secure remote syslog yapılandırması doğrulandı
  • işletim sistemi ve uygulama logları merkezi hedefe bağlandı
  • log görüntüleme, dışa aktarma ve silme yetkileri ayrıştırıldı
  • NTP ve zaman damgası tutarlılığı doğrulandı
  • saklama, maskeleme ve silme kuralları yazılı hale getirildi
  • SIEM korelasyon ve alarm kuralları tanımlandı

LeonX ile Sonraki Adım

KVKK için Dell server loglama gereksinimleri, yalnız syslog sunucusu kurmak değil; yönetim logları, işletim sistemi olayları ve güvenlik alarmlarını aynı yönetişim modeli içinde toplamak anlamına gelir. LeonX, Dell server loglama mimarinizi KVKK beklentileri ve operasyonel görünürlük hedefleriyle hizalayarak daha denetlenebilir ve daha hızlı müdahale edilebilir yapı kurmanıza yardımcı olur.

İlgili sayfalar:

Sık Sorulan Sorular

KVKK açısından loglar kişisel veri sayılabilir mi?

Eğer kullanıcı, IP, işlem geçmişi veya kimliklenebilir veri içeriyorsa evet; bu nedenle logların kendisi de korunmalıdır.

Dell iDRAC logları merkezi sunucuya gönderilebilir mi?

Evet. Dell belgeleri remote syslog ve yeni nesil sürümlerde secure remote syslog desteğini açıkça gösterir.

Yalnız Windows veya Linux loglarını toplamak yeterli mi?

Hayır. Yönetim düzlemi olan iDRAC ve lifecycle loglar ayrıca değerlendirilmelidir.

OpenManage Enterprise logları ne işe yarar?

Audit ve donanım loglarının görüntülenmesi, dışa aktarılması ve merkezi görünürlük için yardımcı olur; ancak SIEM korelasyonu ile birlikte daha güçlü hale gelir.

Sonuç

KVKK için Dell Server loglama gereksinimleri, yalnız olayları yazmak değildir. 22 Mart 2026 itibarıyla doğru yaklaşım; iDRAC lifecycle logları, remote syslog, işletim sistemi olayları, merkezi SIEM korelasyonu ve net saklama politikalarını aynı yapıda birleştirmektir. Böylece loglama hem güvenlik operasyonunu güçlendirir hem de KVKK denetimi için savunulabilir kanıt üretir.

Kaynaklar

İç Link Rotası

Bu konu için ilgili hizmet sayfalarına geçin

Bu yazıyı daha hızlı ticari niyete bağlamak için ana hizmet, ilgili alt hizmet ve teklif akışını aşağıdan takip edebilirsiniz.

Paylaş

Facebook
Twitter
LinkedIn

İlgili Yazılar

Benzer konular hakkında daha fazlasını keşfedin

Dell PowerEdge Server ISO 27001 Uyumlu Nasıl Yapılandırılır? Rehber (2026)
Cybersecurity
2026-03-21
13 dk okuma

Dell PowerEdge Server ISO 27001 Uyumlu Nasıl Yapılandırılır? Rehber (2026)

21 Mart 2026 bağlamında Dell PowerEdge sunucularda ISO 27001 uyumlu yapılandırma için iDRAC erişimi, Secure Boot, TPM, System Lockdown, log ve kanıt üretimi adımlarını açıklar.

Devamını Oku
KVKK için Dell Server Encryption Nasıl Yapılır? Uygulama Rehberi (2026)
Cybersecurity
2026-03-16
14 dk okuma

KVKK için Dell Server Encryption Nasıl Yapılır? Uygulama Rehberi (2026)

16 Mart 2026 bağlamında Dell sunucularda şifreleme katmanlarını KVKK ile uyumlu kurmak için disk, TPM, Secure Boot, anahtar yönetimi ve denetim kanıtı adımlarını açıklayan rehber.

Devamını Oku
Dell Server SSH Güvenliği ISO 27001 Uyumu Rehberi (2026)
Cybersecurity
2026-03-15
13 dk okuma

Dell Server SSH Güvenliği ISO 27001 Uyumu Rehberi (2026)

15 Mart 2026 bağlamında Dell sunucularda SSH erişimini ISO 27001 ile uyumlu hale getirmek için risk değerlendirmesi, erişim kontrolü, anahtar yönetimi ve log kanıtı adımlarını açıklayan rehber.

Devamını Oku

Bültene Abone Olun

En son içgörüler, trendler ve uzman tavsiyeleri doğrudan posta kutunuza gelsin. IT profesyonelleri topluluğumuza katilin.

Gizliliğinize saygı duyuyoruz. İstediğiniz zaman abonelikten çıkabilirsiniz.