Siber Güvenlik24 Mart 2026Yamanlar Bilişim Ekibi5 dk okuma

Zafiyet Taraması Nedir, KOBİ'ler Ne Zaman Yaptırmalı?

Zafiyet Taraması Nedir, KOBİ'ler Ne Zaman Yaptırmalı?

Özet: Zafiyet taraması; açık portları, eski yazılım sürümlerini ve yamasız CVE'leri OpenVAS veya Nessus gibi araçlarla tespit eder. KOBİ için çeyrekte bir iç tarama + yılda bir dış tarama dengeli bir uygulama kadansıdır.

Her gün yeni güvenlik açıkları (CVE) açıklanır; kurulu bilgisayarlar ve sunucular bilinmeyen ama bilgi dünyasında bilinen açıklarla çalışır. Zafiyet taraması, bu açıkları sizden önce saldırganların bulmaması için düzenli yaptırılan bir sağlık kontrolüdür. Sızma testinin (pentest) alternatifi değil, onun temelidir. Bu rehber KOBİ'ler için zafiyet taramasını sade bir şekilde anlatır.

Zafiyet Taraması Nedir? / Neden Önemli?

Zafiyet taraması, otomatik bir yazılımın bilgisayarlar, sunucular, ağ cihazları ve yazılımları üzerindeki bilinen güvenlik açıklarını tespit ettiği tarama işlemidir. Tarama araçları (Nessus, OpenVAS, Qualys, Rapid7) güncel CVE veritabanıyla karşılaştırma yapar; hangi sistemde hangi açığın olduğunu raporlar. KOBİ'lerde yaygın sorunlar:

  • Firmware güncellemesi yıllardır yapılmamış cihazlar
  • Açık kalmış gereksiz portlar
  • Zayıf yapılandırma (varsayılan şifre, açık servisler)
  • Eski işletim sistemi sürümü (Windows Server 2012 gibi)
  • Açık yönetim arayüzleri internete ulaşıyor
  • Bilinen açığa sahip eski yazılım sürümleri
  • İçeri sızan bir cihazın yayılma potansiyeli

Düzenli tarama bu sorunların saldırganlar tarafından keşfedilmeden önce fark edilmesini sağlar.

Zafiyet Taraması ile Sızma Testi Farkı

İkisi sık karıştırılır:

  • Zafiyet taraması: Otomatik, geniş kapsamlı, düzenli. Bilinen açıklara odaklanır. Düzenli olmalı.
  • Sızma testi (pentest): Manuel, derinlemesine, yılda 1-2 kez. Zafiyetleri gerçekten sömürebilme yeteneğini test eder.

Bir benzetmeyle: tarama doktorun yıllık check-up'ı, pentest uzman değerlendirmesidir. İkisi birbirini tamamlar.

Tarama Türleri

1. Ağ Tabanlı Tarama

Ağdaki cihazlar uzaktan taranır; açık portlar, servis sürümleri ve bilinen açıklar tespit edilir. Harici (internetten gelen) ve iç ağ (çalışan gözünden) olmak üzere iki açıdan yapılır.

2. Kimlik Doğrulamalı Tarama

Cihazlara kullanıcı hesabıyla erişim verilerek daha derin tarama. Yüklü yazılım sürümleri, eksik yamalar ve yanlış yapılandırmalar görünür. Sonuçlar daha kesindir.

3. Web Uygulama Taraması

Kurumsal web siteleri veya uygulamalar ayrı yöntemle taranır (OWASP Top 10 açıkları: SQL injection, XSS vb.).

4. Yapılandırma Taraması

CIS Benchmark gibi standartlara göre işletim sistemi yapılandırmasının uyumluluğu kontrol edilir.

5. Bulut Konfigürasyon Taraması

Azure, AWS, Microsoft 365 gibi bulut hizmetlerinde yanlış yapılandırılmış izinler, açık depolama alanları taranır.

Sıklık Önerisi

Varlık Tarama Sıklığı
Kritik sunucular Ayda 1
Ağ cihazları (firewall, switch) 3 ayda 1
Çalışan bilgisayarları 3 ayda 1 (agent tabanlı sürekli daha iyi)
Web uygulamaları Her büyük değişiklikten sonra + 6 ayda 1
Bulut yapılandırması Sürekli (otomatik araçla)

Büyük değişiklik (yeni sunucu, büyük güncelleme) sonrası ek tarama yapılır.

Tarama Sonuçlarıyla Ne Yapılmalı?

1. Önceliklendirme

Her zafiyet CVSS skoru ile puanlanır (0-10). Kritik (7.0+) açıklar öncelikli. Ama skor tek başına yeterli değil; gerçek sömürü ihtimali (bilinen exploit var mı?) ve etkilenen sistem önemi birlikte değerlendirilir.

2. Yamalama ve Düzeltme

  • Kritik (7.0-10): 7 gün içinde
  • Yüksek (4.0-6.9): 30 gün içinde
  • Orta (0.1-3.9): 90 gün içinde veya risk kabulü

3. Yama Uygulanamıyorsa

Bazı açıklar için yama olmayabilir. Bu durumda işletmenin yapabileceği:

  • Zafiyeti internete kapatma (firewall kuralıyla erişimi sınırlama)
  • Etkilenen servisi durdurma
  • Alternatif çözüm (örneğin uygulama kaldırılır, yerine başkası kullanılır)
  • Risk kabulü ve belgelenmesi

4. Tekrar Tarama

Yama sonrası tarama tekrarlanır; zafiyetin kapandığı doğrulanır.

Tarama Araçları

Araç Hedef Not
Nessus Professional Ağ + sistem Yaygın, olgun, lisanslı
OpenVAS Açık kaynak, bütçe dostu
Qualys Ağ + bulut + konfig Kurumsal, bulut tabanlı
Rapid7 Nexpose Ağ + sistem Risk skorlaması öne çıkan
Microsoft Defender Vulnerability Management M365 entegre E5 lisans gerektirir

KOBİ için OpenVAS ekonomik başlangıç; Nessus Professional olgun alternatiftir.

Sık Yapılan Hatalar

  • Taramayı yılda bir yapıp unutmak
  • Raporu alıp hiçbir şey yapmamak
  • Kritik tarama sırasında üretim sistemlerine zarar vermek (timing önemli)
  • Kimlik doğrulamasız tarama ile yetersiz veri almak
  • Zafiyet tamam raporu gelince pentest gereksiz sanmak
  • Yama uygulandıktan sonra doğrulama taraması yapmamak
  • Tarama sonuçlarını loglama yapmadan saklamak

Gerçek İşletme Örnekleri

Örnek 1: Muhasebe Firmasında Eski Yazılım

Bir muhasebe firmasında tarama sonucu eski bir muhasebe yazılımında kritik zafiyet raporlandı. Üretici yeni sürüm sunmuştu ama güncellenmemişti. Güncelleme planlandı ve uygulandı; sonraki tarama zafiyeti kapalı gösterdi.

Örnek 2: Üretim Tesisinde Yönetim Arayüzü

Bir üretim tesisinde tarama, yönetim arayüzlerinin internetten erişilebilir olduğunu gösterdi. Firewall kurallarıyla bu arayüzler yalnızca iç ağa sınırlandı; üç kritik açık anlık olarak kapandı.

Örnek 3: Danışmanlık Firmasında Bulut Yapılandırma

Bir danışmanlık firması Microsoft 365 yapılandırmasını tarattığında MFA'nın bazı yönetici hesapları için etkin olmadığı çıktı. Kontrol yapıldı ve tüm yönetici hesaplarında MFA zorunlu hale getirildi.

Yamanlar Bilişim Bu Süreçte Nasıl Destek Sağlar?

Yamanlar Bilişim, işletmenizin sistem, ağ ve bulut varlıklarını envantere alıp uygun tarama aracı ve planı tasarlar. Düzenli tarama, sonuç raporlama ve yamalama süreci birlikte yürütülür. Regülasyon gereksinimleri için uyumluluk raporu hazırlanır.

Yamanlar Bilişim'in destek verebildiği başlıca alanlar şunlardır:

  • Varlık envanteri ve tarama kapsamı belirlenmesi
  • Uygun tarama aracının seçimi ve kurulumu
  • Periyodik tarama takvimi ve uygulaması
  • Sonuçların risk bazlı önceliklendirilmesi
  • Yamalama planı ve uygulaması
  • Yama sonrası doğrulama taraması
  • Bulut yapılandırma taraması (M365, Azure, AWS)
  • Sızma testi hazırlığı ve sonuçların entegrasyonu

SSS

Zafiyet taraması sistemlere zarar verir mi?

Doğru yapıldığında risk düşüktür. Ancak yoğun tarama eski ekipmanda geçici yavaşlık oluşturabilir. Kritik sistemler için bakım penceresi kullanılır.

Ne sıklıkta tarama yapmalıyım?

Kritik varlıklar aylık, ağ cihazları 3 aylık, tüm cihazlar en az 6 aylık düzenli tarama önerilir. Bulut yapılandırma sürekli izlenmeli.

Ücretsiz araçla başlayabilir miyim?

Evet. OpenVAS güçlü bir açık kaynak araçtır. Ölçek büyüdükçe ticari çözüme geçiş değerlendirilir.

Tarama sonrası ne bekleyebilirim?

Yüzlerce bulgulu raporlar gelebilir. Önemli olan önceliklendirme ve aşamalı düzeltmedir. Her şeyi tek seferde kapatmaya çalışmak pratikte işlemez.

Zafiyet taraması pentest yerine geçer mi?

Hayır. Tarama bilinenleri bulur, pentest bilinmeyenleri ve gerçek etkiyi test eder. İkisi birlikte kullanılır.

Teklif Alın

Zafiyet taraması, KOBİ güvenlik sağlığının temel göstergesidir. Yamanlar Bilişim, kapsam belirlemeden yamalamaya kadar tüm süreci yönetir. Detaylı değerlendirme için /teklif sayfasından talep iletebilir, mevcut durum için /iletisim üzerinden ulaşabilirsiniz.

Paylaş:
Son güncelleme: 19 Nisan 2026
YB

Yazar

Yamanlar Bilişim Ekibi

Yamanlar Bilişim Uzmanı

Yamanlar Bilişim bünyesinde IT altyapısı, siber güvenlik ve dijital dönüşüm konularında içerikler üretmektedir. Sorularınız için iletişime geçebilirsiniz.

Profesyonel Destek

Bu konuda destek alın

Siber Güvenlik alanında ihtiyaç duyduğunuz çözümü birlikte tasarlayalım. Uzman ekibimiz 1 iş günü içinde size geri döner.

support@yamanlarbilisim.com.tr · Yanıt süresi: 1 iş günü