Siber Güvenlik3 Mayıs 2026Serdar7 dk okuma

Web Filtreleme ve URL Kontrolü: KOBİ Ofisi İçin Politika

Web Filtreleme ve URL Kontrolü: KOBİ Ofisi İçin Politika

Özet: KOBİ ofisinde web filtreleme politikası tasarımı, URL kategori yönetimi, çalışan üretkenliği ile güvenlik dengesi ve KVKK uyumu.

Özet: KOBİ ofisinde web filtreleme; sadece "sosyal medyayı engelle" demekten ibaret değildir. Doğru bir politika hem güvenlik (zararlı alan, phishing, malware drive-by, ransomware C2) hem üretkenlik (mesai saatlerinde uygunsuz içerik) hem yasal yükümlülük (5651 logger, KVKK aydınlatma) boyutlarını birlikte kurar. Filtreleme yöntemi DNS seviyesinde, proxy üzerinden veya next-gen firewall ile yapılabilir; kategori bazlı politika, departmana göre özelleştirme ve istisna yönetimi sürekli bakım gerektirir.

Bir ofiste web filtresi olmadığında çalışanlar sosyal medyada saatler harcar; ama bu en küçük problem. Asıl risk: bir çalışanın açtığı zararlı reklam (malvertising) ofis ağına ransomware indirmesi, veya phishing e-postasındaki linke tıklayıp banka şifresini sahte sayfaya girmesi. Web filtresi olmayan ortamda EDR, firewall ve diğer savunma katmanları tek başına yetmez — saldırının başlangıç noktası kullanıcının tarayıcısıdır.

Bu yazıda KOBİ ölçeğinde web filtreleme politikası tasarımını, çözüm seçimini ve operasyonel yönetimini ele alıyoruz. Hedef kitlemiz IT sorumluları, ofis yöneticileri ve çalışan üretkenliğini güvenlikle birlikte yönetmek isteyen karar vericiler.

Web Filtrelemenin Üç Boyutu

Filtreleme politikası tasarımında üç farklı amaç dengelenir.

1. Güvenlik

  • Zararlı alan adları (malware, phishing, ransomware C2)
  • Drive-by download tehlikesi olan siteler
  • Komuta-kontrol (C2) sunucu listeleri
  • Sızdırılmış kurumsal veri tespit kategorileri

2. Üretkenlik

  • Sosyal medya (mesai saatlerinde)
  • Video streaming (bant genişliği yorucu)
  • Oyun, bahis siteleri
  • Alışveriş, dating

3. Yasal Uyum

  • 5651 sayılı kanun erişim kayıtları
  • KVKK aydınlatma metni (filtreleme yapılıyor bilgisi)
  • Yasaklı içerik (ulusal regülasyon)
  • Uyumsuz hizmetlere erişim engeli (lisanssız yazılım)

Üçü dengeli kurulduğunda filtre hem korur hem kabul edilebilir bir kullanıcı deneyimi sunar.

Filtreleme Yöntemleri

Üç temel teknik yaklaşım vardır:

DNS Tabanlı Filtreleme

DNS sorgu seviyesinde zararlı veya istenmeyen alan engellenir.

Avantaj Dezavantaj
Hızlı kurulum (DNS değiştirme yeterli) Sadece alan adı bazlı, URL yolu görmez
Tüm cihazlara etki (mobil dahil) DoH/DoT ile bypass edilebilir
Düşük maliyet HTTPS içine bakmaz
Şeffaf — kullanıcı yapılandırma yapmaz Sadece "evet/hayır" kararı

Yaygın çözümler: Cisco Umbrella, Quad9, NextDNS, Cloudflare Gateway, AdGuard.

HTTP/HTTPS Proxy

Tüm tarayıcı trafiği proxy üzerinden geçer; HTTPS inspection ile şifreli trafik bile incelenir.

Avantaj Dezavantaj
URL yolu, sayfa içeriği seviye filtre Kullanıcı deneyiminde yavaşlama olabilir
HTTPS inspection ile derinlik Sertifika yönetimi karmaşık
Üretkenlik filtresi detaylı Yapılandırma uzun
Kategori + zaman bazlı kurallar Bazı uygulamalar uyumsuz olur

Yaygın çözümler: Squid (açık kaynak), Sophos, Forcepoint, Trend Micro IWSVA.

Next-Gen Firewall (NGFW)

Modern firewall'lar L7 (uygulama katmanı) inspection ile web trafiği filtreler.

Avantaj Dezavantaj
Tek cihazda firewall + filtre Lisans maliyeti
Uygulama farkındalığı (Facebook, YouTube vs.) NGFW kapasite sınırı
Zaman bazlı kategori Konfigürasyon karmaşık
KVKK loglama entegre Yedeklilik için ikinci NGFW şart

Yaygın çözümler: FortiGate (FortiGuard), Palo Alto Networks, Sophos XG, Cisco Firepower.

Kategori Bazlı Politika Tasarımı

Modern filtre çözümleri yüzlerce kategoriye ayrılmış URL veritabanı sunar. KOBİ için tipik politika:

Kategori Genel Çalışan Yönetici IT/Geliştirici
Malware / phishing
Yetişkin içerik
Bahis / kumar
Şiddet / nefret
Sosyal medya ⚠️ Mola saatleri
Streaming video ⚠️ Sınırlı
Alışveriş ⚠️ Sınırlı
Haber / blog
Eğitim / referans
File sharing ⚠️ Onaylı sağlayıcı
Anonim proxy / VPN Sınırlı
Kripto madencilik
Bilinmeyen / yeni alan ⚠️ Onay sonrası ⚠️ ⚠️

Departmana Göre Özelleştirme

  • Pazarlama: Sosyal medya açık (iş gereği)
  • Satış: LinkedIn, CRM araçları açık
  • Geliştirici: GitHub, Stack Overflow, paket dağıtımcıları (PyPI, npm) açık
  • İK: İş ilanı siteleri açık
  • Muhasebe: Banka portalları, mali siteler açık

Aynı şirketteki herkes için tek politika yerine departman + role bazlı özelleştirme ideal.

Zaman Bazlı Kurallar

Bazı kategoriler "tamamen yasak" değil, sadece mesai saatlerinde sınırlı.

Tipik Zaman Politikası

  • 09:00-12:00 ve 13:00-18:00: Sosyal medya, alışveriş, oyun erişilemiyor
  • 12:00-13:00 (öğle arası): Sosyal medya açık
  • 18:00-09:00 (mesai dışı): Geniş erişim
  • Hafta sonu: Tam erişim

Modern filtre çözümlerinde bu kurallar takvim bazlı yapılandırılır.

HTTPS Inspection — Hassas Konu

Web trafiğinin %90'ından fazlası HTTPS şifreli. URL yolu, sayfa içeriği görmek için HTTPS inspection (TLS interception) gerekir.

HTTPS Inspection Nasıl Çalışır?

  1. Çalışan tarayıcısı https://example.com ister
  2. Proxy/firewall, çalışan ile site arasına girer
  3. Proxy, kuruma ait CA sertifikasıyla yeni bir sertifika üretir
  4. Tarayıcı bu sertifikaya güveniyor (kurumsal CA önceden cihaza yüklendi)
  5. Proxy trafiği görür, filtreleyebilir, log alır
  6. Çalışana yeni şifrelenmiş kanalla iletir

KVKK Boyutu

HTTPS inspection, çalışanın trafiğini görür hale getirir. KVKK kapsamında:

  • Aydınlatma metninde HTTPS inspection yapıldığı açıkça belirtilmeli
  • Banka, sağlık, kişisel mali siteler inspection dışı bırakılmalı (whitelist)
  • Toplanan veriye erişim sıkı kontrol edilmeli (sadece IT, gerektikçe)
  • Kayıtlar yasal süre kadar saklanmalı, sonra silinmeli

Inspection Yapmadan Filtreleme

HTTPS inspection olmadan da filtreleme yapılabilir; ancak yalnızca alan adı (SNI) seviyesinde:

  • facebook.com'a tüm erişim engellenir
  • Ama facebook.com/specific-page engellenemez (içerik görülmez)
  • Ortalama KOBİ için bu çoğu zaman yeterli

Uyarı Sayfası Tasarımı

Filtre engellediğinde kullanıcıya gösterilen sayfa kritiktir.

İyi Uyarı Sayfası

  • Niçin engellendi (kategori adı, kural numarası)
  • Kim onaylar (IT yöneticisi, e-posta)
  • Beyaz liste talep formu (tek tıkla)
  • KVKK aydınlatma linki
  • "Yanlış kategorize edildi" raporlama

Kötü Uyarı Sayfası

  • Sadece "Erişim engellendi" yazısı
  • Hiçbir bağlam yok
  • Çalışan destek talebi açmak zorunda

İyi uyarı sayfası filtreden hoşlanmayan çalışanı bile en azından yargısını anlayabilen kullanıcıya dönüştürür.

İstisna ve Beyaz Liste Yönetimi

Filtre asla %100 mükemmel olmaz. İstisna yönetimi şart.

Tipik İstisna Akışı

  1. Çalışan engellenmiş siteye erişmek ister
  2. Uyarı sayfasındaki butondan talep açar
  3. Talep IT'ye iletilir (ticket)
  4. IT inceler — meşru iş ihtiyacı mı, kişisel mi?
  5. Onaylanırsa beyaz listeye eklenir (geçici veya kalıcı)
  6. Çalışan bilgilendirilir

Beyaz Liste Hijyeni

  • Geçici whitelist'lere son kullanma tarihi
  • Yıllık beyaz liste denetimi (gereksiz olanlar silinir)
  • Kim onayladı, ne zaman, hangi gerekçeyle — kayıtlı

Mobil Cihazlar ve Uzaktan Çalışan

Çalışan ofisten ayrıldığında filtre devre dışı kalmamalı.

Yöntemler

  • Bulut filtre + agent: Cisco Umbrella, NextDNS gibi sağlayıcılar cihaza küçük ajan kurar; cihaz nerede olursa olsun trafik bulut filtresinden geçer
  • Daima açık VPN: Cihaz sürekli kuruma VPN ile bağlı, tüm trafik kurum filtresinden geçer
  • DNS profili (MDM): Cihaza zorunlu DNS sunucusu profili (Apple, Android destekler)

KOBİ'de bulut filtre + ajan en pratik çözüm; cihazın konumundan bağımsız çalışır.

Yamanlar Bilişim Olarak Sunduğumuz Hizmetler

KOBİ ölçeğinde web filtreleme destek alanlarımız:

  • Mevcut filtre durumu denetimi
  • Çözüm seçim danışmanlığı (DNS / proxy / NGFW)
  • Politika tasarımı (departman, role, zaman bazlı)
  • Cisco Umbrella, NextDNS, Sophos, Fortinet kurulum
  • HTTPS inspection ve KVKK aydınlatma desteği
  • Uzak çalışan kapsama mimarisi
  • Yıllık politika gözden geçirme ve raporlama

Sıkça Sorulan Sorular

Sonuç

Web filtreleme; KOBİ siber güvenlik mimarisinin görünmez ama kritik bir katmanıdır. DNS, proxy veya NGFW seviyesinde uygulanabilir; doğru politika tasarımı güvenlik, üretkenlik ve yasal uyumu birlikte kurar. KVKK boyutunda HTTPS inspection ve aydınlatma metni dikkatli yönetilmelidir. Uzak çalışan ortamında bulut filtre + ajan modeli klasik VPN'i giderek geride bırakıyor.

Yamanlar Bilişim olarak ofis ölçeğinize ve çalışan profillerinize göre özelleştirilmiş web filtreleme tasarımları sunuyor; çalışanın tarayıcısını saldırganın değil, kurumun belirlediği sınırlar içinde tutuyoruz.

Sıkça Sorulan Sorular

Ücretsiz Quad9 DNS yeterli mi yoksa Cisco Umbrella gibi premium gerekli mi?

Quad9 (9.9.9.9) ücretsiz olarak temel zararlı alan engelleme sağlar; küçük KOBİ için makul başlangıç. Ama: kategori filtre yok (sosyal medya engelleyemezsiniz), departman bazlı politika yok, raporlama yok. Cisco Umbrella, NextDNS, Cloudflare Gateway gibi ücretli çözümler bu gelişmiş özellikleri sunar — orta ölçek KOBİ için ROI hızla geri döner.

HTTPS inspection KVKK ihlali mi olur?

İhlal değil, ancak şartlı uygulanmalı. Aydınlatma metninde açıkça belirtilmeli, çalışana açıklanmalı, banka/sağlık siteleri inspection dışı tutulmalı, toplanan veriye sıkı erişim kontrolü uygulanmalı. Çalışan rızası olmadan gizlice inspection yapmak KVKK ihlalidir.

Çalışan VPN ile filtreyi bypass ederse ne yapmalıyım?

İki katmanlı yaklaşım: (1) VPN/anonim proxy kategorisini filtre düzeyinde engelleyin — kullanıcı VPN sağlayıcısının sitesine erişemez, (2) cihaza filtre ajanı kurun (Cisco Umbrella, NextDNS gibi); kullanıcı VPN açsa bile ajan trafiği önce kuruma yönlendirir. Üçüncü katman: kullanıcı politikası — bypass denemesi disiplinli süreç.

Sosyal medya yasağı çalışan moralini bozar mı?

Tam yasak yerine mola saati yaklaşımı önerilir: 12:00-13:00 ve 18:00 sonrası açık. Bu yaklaşım hem güvenlik (tehdit kategorileri sürekli kapalı) hem üretkenlik (mesai saati odak) hem moral (kişisel zaman izni) dengesi sağlar. Çalışanlara açık iletişim yapılırsa anlayışla karşılanır.

Kategori yanlış sınıflandırılmış, sürekli istisna yapıyorum, ne yapmalıyım?

Filtre sağlayıcılarının Reclassification Request akışı vardır — yanlış kategorize edilmiş URL i sağlayıcıya bildirirsiniz, sağlayıcı düzeltir, tüm müşterileri etkiler. Cisco Umbrella, NextDNS gibi sağlayıcılar bu akışı destekler. Sürekli aynı tip istisna gerekiyorsa kategori yapılandırmanızı (örnek: Eğitim kategorisi açık olmalı) gözden geçirin.

Filtre logu ne kadar saklanmalı?

5651 sayılı kanun gereği erişim kayıtları iki yıl saklanmalıdır. KVKK kapsamında kişisel veri kategorisinde sayılır; saklama süresi VERBİS kaydında belirtilmelidir. Sürenin sonunda kayıtlar güvenli imha ile silinir. Yıllık denetim süresinin doğru takip edildiğini sorgulamalı.

Paylaş:
Son güncelleme: 3 Mayıs 2026
S

Yazar

Serdar

Yamanlar Bilişim Uzmanı

Yamanlar Bilişim bünyesinde IT altyapısı, siber güvenlik ve dijital dönüşüm konularında içerikler üretmektedir. Sorularınız için iletişime geçebilirsiniz.

Profesyonel Destek

Bu konuda destek alın

Siber Güvenlik alanında ihtiyaç duyduğunuz çözümü birlikte tasarlayalım. Uzman ekibimiz 1 iş günü içinde size geri döner.

support@yamanlarbilisim.com.tr · Yanıt süresi: 1 iş günü