Blog'a Dön
Managed Services

VMware ESXi Hardening Guide ISO 27001 Uyumu Rehberi (2026)

VMware ESXi Hardening Guide ISO 27001 Uyumu Rehberi (2026)
VMware ESXi hardening adımlarını; Lockdown Mode, SSH/ESXi Shell, firewall, banner ve yerel hesap kontrolleri üzerinden ISO 27001 uyum çerçevesinde açıklayan rehber.
Yayın Tarihi
04 Nisan 2026
Güncellenme
04 Nisan 2026
Okuma Süresi
14 dk okuma
Yazar
LeonX Expert Team

VMware ESXi hardening, yalnız birkaç servisi kapatmak veya SSH erişimini devre dışı bırakmak değildir. Güçlü model; yönetim yüzeyini küçültmek, doğrudan host erişimini sınırlandırmak, shell erişimini kontrol altında tutmak, firewall davranışını tanımlamak ve bu ayarları denetimde savunulabilir bir kontrol setine dönüştürmekle oluşur. Kısa cevap şudur: ISO 27001 açısından ESXi hardening, yalnız teknik sıkılaştırma değil; risk temelli, tekrar edilebilir ve kanıt üretilebilir güvenlik standardı kurmaktır.

Bu rehber özellikle şu ekipler içindir:

  • VMware ve vSphere yöneticileri
  • bilgi güvenliği ve uyum ekipleri
  • sistem hardening ve zafiyet yönetimi ekipleri
  • ISO 27001 denetimine hazırlanan BT yöneticileri

Hızlı Özet

  • ISO/IEC 27001, bilgi güvenliğini risk temelli ISMS modeliyle ele alır; bu yüzden ESXi hardening de risk ve kanıt mantığıyla ele alınmalıdır.
  • Broadcom, Lockdown Mode'u ESXi host yönetimini vCenter üzerinden zorlayan bir security best practice olarak konumlandırır.
  • Lockdown Mode etkin olduğunda doğrudan kimlik doğrulama tüm kullanıcılar için kapanır; yalnız Exception Users listesi istisna oluşturur.
  • Broadcom, üretim ortamlarında SSH'ın varsayılan olarak kapalı tutulmasını ve gerekiyorsa yalnız kontrollü şekilde açılmasını önerir.
  • ESXi 8.0'dan itibaren dcui ve vpxuser gibi non-root kullanıcılar için shell access ayrıca kapatılabilir.
  • Güvenli banner, firewall allowed IP listesi ve doğru privilege modeli hardening zincirinin operasyonel parçasıdır.

İçindekiler

VMware ESXi hardening rehberi görseli

Görsel: Wikimedia Commons - Computer Motherboard Closeup.

ISO 27001 Açısından ESXi Hardening Ne Demektir?

ISO/IEC 27001'in resmi tanımı, standardın bilgi güvenliğini bütünsel bir ISMS ve risk yönetimi süreci üzerinden ele aldığını açıkça gösterir. Bu yüzden ESXi hostları sıkılaştırırken amaç yalnız “daha az servis” değildir; şu sorulara cevap veren bir güvenlik modeli kurmaktır:

  • hosta kimler doğrudan erişebilir
  • hangi servisler hangi koşulda açılır
  • hangi ayarların değişmesi alarm üretmelidir
  • kim hangi yetkiyle bu değişikliği yapabilir
  • bu yapı denetimde nasıl ispatlanır

Bu bakışla ESXi hardening şu katmanları birlikte kapsar:

  • yönetim erişimi
  • local account ve shell erişimi
  • servis yüzeyi
  • firewall sınırları
  • uyarı/banner ve denetim izi

İlk Sertleştirme Katmanları Nelerdir?

ESXi için en temel sertleştirme akışı şu dört katmanda düşünülmelidir:

1. Yönetim yüzeyini daralt

Amaç, hostun doğrudan yönetimini mümkün olduğunca azaltmak ve merkezi yönetimi öne çıkarmaktır.

2. Shell ve servis erişimini sınırla

SSH ve ESXi Shell yalnız ihtiyaç olduğunda, kısa süreli ve kontrollü kullanılmalıdır.

3. Yerel hesapları ve istisnaları sadeleştir

Exception Users, local account shell access ve ayrıcalıklı gruplar minimumda tutulmalıdır.

4. Denetim ve görünürlük üret

Banner, audit log, change trail ve güvenlik alarmları olmadan hardening “yapıldı” dense bile denetimde zayıf kalır.

Lockdown Mode Neden Kritik?

Broadcom'un güncel KB ve teknik referansları, Lockdown Mode'u ESXi host yönetimini doğrudan host düzeyinden vCenter düzeyine taşıyan temel güvenlik katmanı olarak tanımlar.

Lockdown Mode ne sağlar?

  • doğrudan host erişimini sınırlar
  • root dahil kullanıcıların doğrudan kimlik doğrulamasını kapatır
  • host yönetimini vCenter üzerinden merkezileştirir
  • operasyonu daha izlenebilir hale getirir

Exception Users neden dikkat ister?

Broadcom KB 425190, Lockdown Mode açıkken yalnız Exception Users listesine eklenen hesapların doğrudan erişimi koruyabileceğini açıkça belirtir. Bu önemli, çünkü:

  • üçüncü taraf yedekleme veya yönetim araçları istisna isteyebilir
  • eski servis hesapları unutulabilir
  • gereksiz istisna listesi hardening'i zayıflatır

Lockdown Mode tek başına yeterli mi?

Hayır. Lockdown Mode güçlü bir kontrol ama tek başına yeterli değildir. Exception user listesi, shell access, firewall ve banner kontrolleriyle birlikte düşünülmelidir.

SSH, ESXi Shell ve Yerel Hesaplar Nasıl Ele Alınmalı?

SSH üretimde neden kapalı tutulmalı?

Broadcom, OpenSSH güvenlik rehberinde SSH'ın üretim ortamlarında kapalı tutulmasını açıkça tavsiye eder. SSH gerektiğinde:

  • kontrollü süre için açılmalı
  • iş bitince kapatılmalı
  • kim tarafından açıldığı kayıt altına alınmalı

ESXi Shell timeout neden önemlidir?

Broadcom'un Using ESXi Shell in ESXi içeriği, ESXi Shell timeout mantığını açıkça anlatır. Süresiz erişim bırakmak yerine timeout kullanmak, geçici troubleshooting erişimini kalıcı yönetim yüzeyine dönüştürmeyi engeller.

Non-root shell access neden ayrıca kontrol edilmeli?

Broadcom KB 396941, ESXi 8.0 ile dcui ve vpxuser gibi non-root kullanıcıların shell access değerinin ayrıca false yapılabildiğini gösterir. Bu, hardening açısından değerlidir çünkü:

  • shell erişimi olan hesap sayısını azaltır
  • operasyonel yüzeyi küçültür
  • gereksiz local shell hakkını ortadan kaldırır

SSH yönetimi için privilege modeli neden önemlidir?

Broadcom KB 426739, SSH servis durumunu değiştirebilmek için role içinde Security profile and firewall ayrıcalığının gerektiğini söylüyor. Bu da bize şunu gösterir:

  • her admin rolü aynı ayrıcalıkta olmamalı
  • SSH açma/kapama yetkisi kontrollü verilmelidir
  • yetki modeli hardening'in parçasıdır

Firewall ve Banner Kontrolleri Neden Önemlidir?

Firewall allowed IP listesi

Broadcom KB 425390, duplicate IP ile yapılan yanlış allowed list girişlerinin firewall konfigürasyonunu bozabildiğini ve önbellek tutarsızlığı yaratabildiğini gösterir. Bu nedenle:

  • allowed IP listesi sade tutulmalı
  • duplicate kayıt bırakılmamalı
  • değişiklik sonrası erişim testi yapılmalı

Hatalı firewall kuralı erişimi tamamen kapatabilir

KB 424290, yanlış firewall değişikliği sonrası SSH veya Host Client erişiminin tamamen kaybolabileceğini ve recovery için konsol erişimi gerekebileceğini açıkça anlatır. ISO 27001 açısından bu da önemlidir; çünkü güvenlik ayarı yapılırken erişim kurtarma prosedürü de tanımlı olmalıdır.

Banner ve MOTD

Broadcom KB 418620, ESXi SSH MOTD'nin /etc/motd yerine Config.Etc.motd advanced setting ile kalıcı olarak yönetilmesi gerektiğini belirtir. Bu, güvenli banner politikasını yönetilen ayar haline getirir.

İlgili İçerikler

ISO 27001 İçin Kanıt Seti Nasıl Kurulur?

ESXi hardening denetimde yalnız ekran görüntüsüyle savunulmamalıdır. Daha güçlü kanıt seti şunları içermelidir:

  • onaylı ESXi hardening standardı
  • Lockdown Mode policy ve exception listesi
  • SSH/ESXi Shell kullanım prosedürü
  • shell access kapatma kayıtları
  • banner ve firewall ayar doğrulama ekranları
  • role/privilege matrisi
  • değişiklik kayıtları ve review notları

Özellikle şu kanıtlar daha güçlü görünür:

  • hangi hostlarda Lockdown Mode aktif olduğu
  • hangi hesapların exception listesinde yer aldığı
  • son 12 ay içindeki shell erişim review kayıtları
  • firewall değişikliği sonrası doğrulama adımları

Kontrol Listesi

  • Lockdown Mode standardı ve exception user listesi tanımlandı
  • SSH ve ESXi Shell üretimde varsayılan kapalı modele alındı
  • ESXi Shell timeout ve geçici erişim prosedürü belirlendi
  • Non-root shell access gereksiz hesaplar için kapatıldı
  • Security profile and firewall ayrıcalıkları role bazında gözden geçirildi
  • Firewall allowed IP listesi ve duplicate giriş kontrolü yapıldı
  • Banner/MOTD ayarları kalıcı advanced setting ile tanımlandı
  • Denetimde sunulacak hardening kanıt seti oluşturuldu

LeonX ile Sonraki Adım

VMware ESXi hardening, yalnız teknik birkaç ayarı değiştirmek değil; yönetim yüzeyini küçültüp bunu kalıcı güvenlik standardına dönüştürmektir. LeonX, ESXi hostlarınız için hardening standardı, exception yönetimi, shell kontrolü ve kanıt üretimi akışını birlikte tasarlayarak daha savunulabilir bir ISO 27001 uyum modeli kurmanıza yardımcı olur.

İlgili sayfalar:

Sık Sorulan Sorular

Lockdown Mode açmak ISO 27001 için yeterli midir?

Hayır. Lockdown Mode güçlü bir adımdır ama exception users, shell erişimi, firewall ve banner yönetimi olmadan tek başına yeterli değildir.

SSH tamamen kapatılmalı mı?

Üretimde varsayılan olarak kapalı tutulması önerilir. Gerektiğinde kontrollü ve kısa süreli açılmalıdır.

Exception Users listesi neden risklidir?

Çünkü doğrudan host erişimi sağlayan hesaplar burada tutulur. Gereksiz veya unutulmuş hesaplar hardening seviyesini düşürür.

Non-root shell access kapatma ne kazandırır?

Shell erişimi olan hesap sayısını azaltır ve ayrıcalıklı yerel erişim yüzeyini küçültür.

Banner gerçekten güvenlik kontrolü sayılır mı?

Tek başına güçlü teknik koruma değildir; ancak yetkisiz erişim uyarısı, denetim ve yasal bildirim zinciri açısından önemli destek kontrolüdür.

Sonuç

VMware ESXi hardening guide ISO 27001 uyumu; Lockdown Mode, SSH ve ESXi Shell yönetimi, firewall sınırları, yerel hesaplar ve banner politikasını birlikte ele alan bir güvenlik standardı kurmak anlamına gelir. Doğru yaklaşım, bu ayarları tek tek uygulamaktan çok; merkezi yönetim, minimum ayrıcalık ve kanıt üretimi mantığıyla sürdürülebilir hale getirmektir.

Kaynaklar

İç Link Rotası

Bu konu için ilgili hizmet sayfalarına geçin

Bu yazıyı daha hızlı ticari niyete bağlamak için ana hizmet, ilgili alt hizmet ve teklif akışını aşağıdan takip edebilirsiniz.

Paylaş

Facebook
Twitter
LinkedIn

İlgili Yazılar

Benzer konular hakkında daha fazlasını keşfedin

Dell Firmware Version Mismatch Sorunu Nasıl Çözülür? Rehber (2026)
Managed Services
2026-04-03
13 dk okuma

Dell Firmware Version Mismatch Sorunu Nasıl Çözülür? Rehber (2026)

Dell firmware version mismatch sorununu; inventory yenileme, OpenManage compliance kontrolleri, iDRAC davranışı ve güvenli düzeltme adımlarıyla açıklayan rehber.

Devamını Oku
Yönetilen IT Hizmetleri: KOBİ’ler İçin 2026 Rehberi
Managed Services
2026-02-17
11 dk okuma

Yönetilen IT Hizmetleri: KOBİ’ler İçin 2026 Rehberi

Yönetilen IT hizmetleri ile maliyetleri düşürmek, siber riskleri azaltmak ve kesintisiz operasyon kurmak isteyen KOBİ’ler için adım adım uygulama rehberi.

Devamını Oku

Bültene Abone Olun

En son içgörüler, trendler ve uzman tavsiyeleri doğrudan posta kutunuza gelsin. IT profesyonelleri topluluğumuza katilin.

Gizliliğinize saygı duyuyoruz. İstediğiniz zaman abonelikten çıkabilirsiniz.