KÜRE LogoKÜRE Logo
Ai badge logo

Bu madde yapay zeka desteği ile üretilmiştir.

Zaafiyet Değerlendirmesi

Bilişim Ve İletişim Teknolojileri+1 Daha
fav gif
Kaydet
kure star outline

Zaafiyet değerlendirmesi (vulnerability assessment), bir bilgi işlem sistemindeki mevcut güvenlik açıklarını tanımlamak, sınıflandırmak ve önceliklendirmek amacıyla yapılan planlı analiz sürecidir. Yazılımlar insan eliyle geliştirildiği için kusursuz olmaları imkânsızdır; kimi hatalar masum iken, kimileri sistemin bütünlüğünü ve kullanılabilirliğini tehdit edebilecek istismar edilebilir zafiyetlere dönüşür. Örneğin SQL Injection veya Cross-Site Scripting (XSS) gibi yaygın açıklar, saldırganlara yetkisiz erişim imkânı verebilir.


Zaafiyet değerlendirmesi, bu tip açıkların saldırganlarca istismar edilmeden önce tespit edilmesine olanak tanır. Böylece kurumlar, saldırı gerçekleşmeden önce zafiyetlerini bilerek gerekli önlemleri alabilir.

Zaafiyet Değerlendirmesinin Amacı

Zaafiyet değerlendirmesinin temel amacı, bir kuruluşun bilgi işlem altyapısında mevcut ya da potansiyel güvenlik zafiyetlerini proaktif bir yaklaşımla keşfetmek, bunları ayrıntılı şekilde sınıflandırmak, risk düzeylerini belirlemek ve uygun düzeltme adımları için somut bir yol haritası sunmaktır. Bu amacın alt bileşenleri şu şekildedir:

  • Mevcut Durumu Görünür Kılmak: Bir kuruluş, sahip olduğu tüm varlıkların (sunucu, istemci, mobil cihaz, IoT, bulut hizmeti, veritabanı vb.) güvenlik durumunu her zaman tam olarak bilmez. Ancak siber saldırganlar sürekli interneti ve sistemleri tarayarak en ufak zafiyeti bile bulmaya çalışır. Zaafiyet değerlendirmesi, kurumun kendi ortamındaki zayıf noktaları saldırganlardan önce keşfetmesini sağlar.
  • Tehditlerin İstismar Potansiyelini Belirlemek: Bir açığın varlığı tek başına yeterli değildir; bu açığın hangi koşullarda istismar edilebileceği ve potansiyel etkisi de önemlidir. Bu nedenle değerlendirme sadece keşif değil, aynı zamanda etki analizi de içerir. Örneğin kritik bir veritabanında küçük bir zafiyet, halka açık bir sunucudaki düşük riskli açıktan daha tehlikelidir.
  • Somut, Eyleme Geçirilebilir Rapor Üretmek: Kaynakların vurguladığı üzere değerlendirme, yalnızca tarama yapmakla bitmez. Çıkan sonuçların risk önceliğine göre sıralanması ve teknik ekiplerin hızlıca aksiyon alabileceği net raporlar hazırlanması şarttır. Bu raporlar genelde CVSS puanlamaları, açıklamalar, önerilen düzeltmeler ve yeniden test adımlarını içerir.
  • Uyumluluk Yükümlülüklerini Desteklemek: Özellikle PCI DSS, NIST SP 800-53 gibi standartlar, düzenli zafiyet taramalarını zorunlu kılar. Bu sayede şirketler denetim süreçlerinde uyumluluğu kanıtlayabilir, cezai yaptırımlardan kaçınabilir ve iş ortaklarına karşı güvenilirliğini korur.
  • İtibar ve Müşteri Güvenini Koruma: Herhangi bir veri sızıntısı ya da sistem ihlali, yalnızca maddi zarar değil, marka itibarını ve müşteri güvenini de zedeler. Proaktif taramalar sayesinde riskli noktalar hızlıca kapatılarak müşteri verisi korunur, iş sürekliliği sağlanır.
  • Düzeltme (Remediation) Sürecini Hızlandırmak: Zaafiyet değerlendirmesi, belirlenen açıkları öncelikli görevlere dönüştürerek BT ekiplerinin iş planına entegre eder. Otomatik yama yönetimi, yapılandırma güncellemesi ve doğrulama döngüsü bu amaca hizmet eder.
  • Sürekli Gelişimi Desteklemek: Dijital ortamlar dinamiktir: Yeni cihazlar eklenir, yazılımlar güncellenir, konfigürasyonlar değişir. Değerlendirme, bir defalık bir işlem değil, sürekli bir risk yönetim programının parçasıdır.

Zaafiyet Değerlendirmesi Türleri

Zaafiyet değerlendirmesi, test edilecek bileşenin türüne ve değerlendirmenin hedeflediği risk profilinin kapsamına göre farklı türlerde uygulanır. 

Ağ Tabanlı Zaafiyet Değerlendirmesi

Ağ odaklı taramalar, bir kurumun dahili veya harici ağ altyapısındaki zafiyetleri keşfetmek için yapılır. Bu taramalar:

  • Açık portlar,
  • Yanlış yapılandırılmış yönlendiriciler,
  • Güvensiz protokoller (ör. eski SSL/TLS sürümleri)
  • Yetkisiz erişim noktaları


gibi unsurları hedefler. Özellikle internet erişimli sunucular, saldırganların ilk taradığı bileşenlerdir. Ağ tabanlı taramalar, kablolu ve kablosuz ağları kapsayabilir.

Sunucu / Host Tabanlı Zaafiyet Değerlendirmesi

Host tabanlı taramalarda odak nokta, tekil cihazlar ve sunuculardır. İşletim sistemi sürümü, çalışan servisler, dinleyen portlar ve yazılım yamaları incelenir. Bu taramalar:

  • Sunuculardaki kritik konfigürasyon hatalarını,
  • Varsayılan şifreleri,
  • Yama eksikliklerini
  • tespit eder. Genelde ağ tabanlı taramalara göre daha derin iç görünüm sağlar.

Uygulama Tabanlı Zaafiyet Değerlendirmesi

Web siteleri, mobil uygulamalar veya API’ler gibi uygulama bileşenlerini hedef alır. Burada:

  • SQL Injection,
  • Cross-Site Scripting (XSS),
  • Kimlik doğrulama hataları,
  • Hatalı oturum yönetimi gibi riskler aranır.


Bu tür taramalar, dinamik (runtime) veya statik (kaynak kod analizi) biçiminde yapılabilir. Hassas müşteri verileri işleyen uygulamalarda özellikle önemlidir.

Veritabanı Tabanlı Zaafiyet Değerlendirmesi

Veritabanları, müşteri verileri, ödeme bilgileri ve hassas belgeler gibi kritik bilgileri saklar. Bu nedenle:

  • Varsayılan veya zayıf şifreler,
  • Aşırı yetkili kullanıcı hesapları,
  • Güncel olmayan veritabanı motorları,
  • Yanlış yapılandırılmış erişim kontrolleri
  • tespit edilir. Bu tür tarama, veri sızıntılarının önlenmesi için kritik önemdedir.

Kablosuz Ağ Zaafiyet Değerlendirmesi

Kuruluşun kablosuz ağ altyapısındaki güvenlik açıklarını ortaya çıkarır:

  • Yetkisiz (rogue) erişim noktaları,
  • Yetersiz şifreleme protokolleri (ör. WEP gibi zayıf şifreleme),
  • Zayıf parola politikaları.


Özellikle mobil cihazlar, misafir ağları ve IoT sensörleri yaygınlaştıkça kablosuz taramaların önemi artmıştır.

Zaafiyet Değerlendirmesi Süreci

Zaafiyet değerlendirmesi, döngüsel ve tekrarlanabilir adımlardan oluşur. Süreç, genelde aşağıdaki aşamaları içerir:

1.Adım: Planlama ve Kapsam Belirleme

Öncelikle hangi varlıkların taranacağı belirlenir. Tüm sunucular, bulut altyapıları, IoT cihazları veya mobil cihazlar tarama kapsamına alınabilir. Kapsam belirlenirken genelde kara kutu (black box), gri kutu (grey box) veya beyaz kutu (white box) test yöntemleri tercih edilir:

  • Kara kutu: Test uzmanı yalnızca dış görünüşü bilir.
  • Beyaz kutu: Tüm iç tasarım ayrıntılarına erişim vardır.
  • Gri kutu: Her ikisinin kombinasyonudur.

2.Adım: Varlık Keşfi (Asset Discovery)

Birçok kuruluş, sahip olduğu varlıkları tam olarak bilemez. Mobil cihazlar, IoT aygıtları veya bulut tabanlı sanal makineler bu keşif aşamasında haritalanır. Modern tarayıcılar, bulut sağlayıcılarına bağlanarak görünürlük sağlar.

3.Adım: Zafiyet Taraması

Belirlenen varlıklar üzerinde otomatik tarama araçları kullanılarak bilinen açıklar tespit edilir. Tarayıcı, açık portları, çalışan servisleri, yazılım sürümlerini analiz eder ve güncel Ortak Zaafiyet ve Açıklar (CVE) veritabanlarıyla eşleştirir.


Bazı taramalar, belirli açıklara özgü zararsız deneme istismarları göndererek açığın varlığını kanıtlar. Örneğin, komut enjeksiyonu ya da varsayılan şifre kullanımı gibi.

4.Adım: Analiz ve Önceliklendirme

Tarama tamamlandığında bir rapor oluşturulur. Açıklar genelde CVSS (Common Vulnerability Scoring System) puanlarına göre derecelendirilir: Kritik, Yüksek, Orta ve Düşük. Açıkların sistem üzerindeki konumu (ör. internet erişimli sunucu, hassas veritabanı) önceliklendirmeyi etkiler.

5.Adım: Raporlama

Açıklar, risk düzeyi, olası etkiler ve önerilen çözümlerle birlikte detaylı bir raporda sunulur. Bu rapor genelde güvenlik ekiplerinden geliştirici ekiplere aktarılır.

6.Adım: Düzeltme (Remediation)

Yamalar uygulanır, konfigürasyonlar güncellenir veya alternatif önlemler geliştirilir. Bazı durumlarda geçici risk azaltma (mitigation) veya kabul edilebilir risk belgelenir.

7.Adım: Doğrulama ve Sürekli İzleme

Düzeltmeler sonrası yeniden tarama yapılır. Tarama anlık bir “fotoğraf” olduğu için sistemler, yeni dağıtımlar, güncellemeler veya yapılandırma değişiklikleri nedeniyle tekrar zafiyet taşıyabilir. Bu nedenle değerlendirme düzenli periyotlarla tekrarlanmalı ve sürekli izleme sağlanmalıdır.

Karşılaşılan Zorluklar

Zaafiyet değerlendirmesi de kusursuz değildir. Öne çıkan zorluklar:

  • Yanlış Pozitifler: Tarayıcılar bazen tehdit oluşturmayan hataları da rapor edebilir.
  • Önceliklendirme Sorunları: Düşük riskli açıklar biriktiğinde kritik sorunları gölgeleyebilir.
  • Kör Noktalar: Yönetilmeyen cihazlar (shadow IT) veya üçüncü parti uygulamalar kapsam dışında kalabilir.
  • Operasyonel Kopukluk: Güvenlik ve IT operasyon ekiplerinin koordinasyonsuzluğu düzeltme sürecini geciktirebilir.

Kaynakça

Tech Target. "Vulnerability Assessment". 2024. Erişim Tarihi: 6 Temmuz 2025. Erişim Adresi.

IBM. "What is a vulnerability assessment?". 2025. Erişim Tarihi: 6 Temmuz 2025. Erişim Adresi.

Sheps, Amit. "Vulnerability Assessments: How They Work, Benefits & Limitations". IONIX. Erişim Tarihi: 6 Temmuz 2025. Erişim Adresi.

Alhazmi, Omar H., and Yashwant K. Malaiya. "Quantitative vulnerability assessment of systems software." In Annual Reliability and Maintainability Symposium, 2005. Proceedings., pp. 615-620. IEEE, 2005. Erişim Adresi.

Kağızmandere, Ömercan, and Halil Arslan. "Vulnerability analysis based on SBOMs: A model proposal for automated vulnerability scanning for CI/CD pipelines." International Journal of Information Security Science 13, no. 2 (2024): 33-42. Erişim Adresi.

Sen de Değerlendir!

0 Değerlendirme

Yazar Bilgileri

Avatar
Ana YazarBeyza Nur Türkü6 Temmuz 2025 14:12
KÜRE'ye Sor