Güvenlik Olaylarına Müdahale Planı (Incident Response Plan – IRP)

entegratorpro.com (Amazon SP‑API Entegrasyonu)

Yürürlük Tarihi: 19/03/2025

Son Güncelleme: 19/03/2025

1. Giriş

EntegratorPro; sistemlerinin, verilerinin ve kullanıcılarının güvenliğini sağlamak amacıyla güvenlik
olaylarını izleme, tespit etme, sınıflandırma ve hızla yanıtlama süreçlerini bu IRP kapsamında
tanımlar. Plan; Amazon SP‑API güvenlik gereksinimleriyle uyumlu olacak şekilde tasarlanmıştır ve en
yeni teknolojiler ile Kubernetes tabanlı mimaride uygulanır.

2. Kapsam

Bu plan aşağıdaki olayları ve varlıkları kapsar:

  • Amazon Bilgisi (Amazon Information) ve PII etkileyen olaylar,
  • Uygulama sunucuları, veritabanları, Kubernetes kümesi ve dahili sistemler,
  • Yetkisiz erişim, veri ihlali/sızıntısı, kötü amaçlı yazılım ve hizmet kesintileri.

3. Olay Müdahale Ekibi (IRT) ve Roller

  • Olay Yöneticisi (Incident Manager): Süreci uçtan uca koordine eder; iletişim ve onay akışını yönetir.
  • Güvenlik Analisti: Tespit, sınıflandırma, kök neden analizi (RCA) ve kanıt toplama.
  • DevOps/Kubernetes Mühendisi: İzolasyon, kısıtlama (containment), düzeltme ve hizmetlerin güvenli biçimde geri yüklenmesi.
  • Hukuk & Uyum (Legal/Compliance): Düzenleyici yükümlülükler ve bildirim süreçleri.
  • İletişim Sahibi: Paydaş ve müşteri iletişimini üstlenir (iç/dış bildirim metinleri).
  • Yetki Matrisi: Üretim müdahaleleri RBAC ile sınırlandırılmıştır; kritik adımlarda çift onay (four‑eyes) uygulanır.

4. Tespit ve İzleme

  • Kayıt İzleme & Analiz: API erişim kayıtları, uygulama ve altyapı logları merkezi olarak toplanır ve anomali tespitine tabi tutulur.
  • Otomatik Uyarılar: Yetkisiz erişim denemeleri, başarısız oturum açma anormallikleri, olağandışı trafik için uyarılar.
  • IDS/IPS ve WAF: Şüpheli ağ etkinlikleri ve istek kalıplarını tespit eder.
  • Güvenlik Denetimleri: Erişim günlükleri, Kubernetes ağ ilkeleri ve güvenlik duvarı kuralları periyodik incelenir.

5. Olay Sınıflandırma ve SLA’lar

  • Şiddet Seviyeleri: Düşük / Orta / Yüksek / Kritik
  • Hedef Süreler (örnek):
  • Tespit → 15 dk (Kritik), 1 saat (Yüksek)
  • Kısıtlama → 1 saat (Kritik), 4 saat (Yüksek)
  • İyileştirme/Normalleşme → 24 saat (Kritik), 72 saat (Yüksek)

Not:
Ekip kapasitesine ve olay türüne göre güncellenebilir; gerçek zamanlı olarak Olay Yöneticisi tarafından ilan edilir.

6. Olay Müdahale Süreci (Adım Adım)

6.1 Kimliklendirme (Identification)

  • Uyarı, log analizi veya kullanıcı/çalışan bildirimi ile olay belirlenir.
  • Olay türü ve şiddeti sınıflandırılır; kanıtlar değiştirilmeden muhafaza edilir.


6.2 Kısıtlama (Containment)

  • Yetkisiz oturumlar sonlandırılır; şüpheli hesaplar devre dışı bırakılır.
  • API anahtarları ve token’lar rotasyona sokulur; gerekirse SP‑API kimlik bilgileri iptal edilir.
  • Kubernetes düzeyinde Pod/Namespace izolasyonu; ağ ilkeleri (NetworkPolicy) sıkılaştırılır.


6.3 İnceleme (Investigation)

  • Loglar, API istekleri, sistem olayları ve imza/telemetri verileri analiz edilir.
  • Etkilenen veriler, sistemler ve kullanıcılar belirlenir; etki analizi yapılır.


6.4 Düzeltme (Remediation)

  • Güvenlik yamaları uygulanır; yanlış yapılandırmalar düzeltilir.
  • Güvenli yapılandırmalar (hardening) ve ek kontrol listeleri devreye alınır.
  • Hizmetler doğrulanmış temiz imajlarla yeniden başlatılır/dağıtılır.


6.5 Bildirim & Raporlama (Reporting/Notification)

  • Olay detayları, etki ve atılan adımlar belgelendirilir.
  • Amazon Bilgisi içeren olaylar Amazon’a raporlanır; gerekli durumlarda [email protected]
  • ile temas kurulur.
  • PII etkilenmişse GDPR/CCPA ve sözleşmesel bildirim gereklilikleri yerine getirilir.
  • Müşteri ve paydaş iletişimleri onaylı şablonlarla yürütülür.


6.6 Olay Sonrası Değerlendirme (Post‑Incident)

  • Retrospektif/RCA yapılır; Düzeltici ve Önleyici Faaliyetler (CAPA) planlanır.
  • Politikalar, runbook’lar ve eğitim içerikleri güncellenir.

7. Kanıt Yönetimi ve Adli Bilişim

  • Zaman damgalı kanıt toplama, zincir‑i emanet (chain‑of‑custody) kayıtlarıyla sürdürülür.
  • Yalnızca yetkili personel erişebilir; kanıtlar şifreli ve bütünlük kontrollü depolanır.

8. İletişim ve Eskalasyon

  • İç ve dış iletişimleri koordine eden bir İletişim Sahibi atanır.
  • Kritik olaylarda üst yönetime ve hukuka anında eskalasyon yapılır.
  • Amazon’a ve müşterilere bildirim içerikleri hukuk&uyum onayından geçer.

9. Uyum ve Güvenlik Önlemleri

  • Şifreleme: Atıl veride AES‑256, aktarımda TLS 1.2+.
  • Erişim: RBAC, en az ayrıcalık, çok faktörlü kimlik doğrulama.
  • Ağ Güvenliği: Segmentasyon, WAF, IDS/IPS, güvenlik duvarları.
  • Denetimler: Düzenli güvenlik testleri ve denetim faaliyetleri.

10. Altyapı ve Teknoloji (Kubernetes Odaklı)

  • Konteyner Güvenliği: İmaj imzalama, zafiyet taraması ve yalnızca güvenilir registry’den çekim.
  • Dağıtım: CI/CD ile otomatik test→tarama→sürümleme→Kubernetes’e dağıtım; sıfır duruş prensibi hedeflenir.
  • Gözlemlenebilirlik: Merkezi loglama, metrikler, uyarılar; imaj bütünlüğü ve ağ ilkeleri izlenir.
  • Gizli Yönetimi: Kubernetes Secret ve/veya kas çözümleri; anahtar rotasyonu politiktir.

11. Testler, Tatbikatlar ve Eğitim

  • En az yıllık masaüstü tatbikat (tabletop) ve teknik müdahale tatbikatları yapılır.
  • Ekipler için düzenli IRP eğitimi ve on‑call pratikleri uygulanır.

12. Planın Gözden Geçirilmesi

Plan; standartlar, Amazon gereksinimleri ve iç süreçlerdeki değişikliklere göre periyodik olarak gözden
geçirilir ve güncellenir.

13. İletişim

E‑posta: [email protected]

Adres: Celal Bayar Üniversitesi Teknokent Manisa

EntegratorPRO ile tüm müşteri iletişiminizi profesyonel ve otomatik şekilde yönetin.
Destek ve detaylı bilgi için bizimle iletişime geçin: [email protected]