ISO 27001 Blog Serisi – Bölüm 15: A.8: Teknolojik Kontroller
- Ayşe Kızılay
- 9 May
- 1 dakikada okunur
“Teknolojiyi güvenliksiz kullanmak, kale kapısını açık bırakıp savaş beklemektir.”
Bu Yazıda Neyi Konuşacağız?
A.8, ISO 27001’in teknoloji odaklı kontrol başlığıdır. Ağ güvenliği, erişim yönetimi, zararlı yazılımlar, şifreleme, loglama, veri yedekleme gibi teknik önlemler bu başlık altındadır. Bu bölüm, BT sistemlerinin dijital kalkanıdır.
A.8 Kontrollerinde Öne Çıkan Başlıklar:
- Erişim kontrol politikası (A.8.1)
- Kimlik doğrulama (A.8.2)
- Kullanıcı erişim yönetimi (A.8.3)
- Kriptografi kullanımı (A.8.9)
- Zararlı yazılımlara karşı koruma (A.8.7)
- Loglama ve izleme (A.8.11)
- Yedekleme (A.8.13)
Neden Kritik?
Teknoloji hızla gelişiyor, ama riskler de aynı hızla büyüyor. Siber saldırılar, veri sızıntıları, fidye yazılımlar… Bu tehditlerle başa çıkmanın yolu, güçlü ve sürdürülebilir teknik kontroller kurmaktan geçer.
Aşağıda standardın 8. maddesinin detay maddelerini paylaşıyorum.




Tavsiye:
- Tüm kullanıcıların erişimleri periyodik olarak gözden geçirilmeli.
- Şifreleme standartları güncel tutulmalı, sadece dosya değil, veri iletim kanalları da şifrelenmeli.
- Log kayıtları düzenli analiz edilmeli ve kritik olaylar için alarm sistemleri kurulmalı.
- Yedekleme sadece yapılmamalı, test edilmeli ve farklı lokasyonlarda saklanmalı.
Son Söz:
ISO 27001’in A.8 başlığı bize şunu hatırlatır: Güvenlik sadece politika değil, teknolojiyle birlikte işler. En güçlü kale bile savunmasız bırakılırsa çöker. Bilgi güvenliğinin teknik temelleri, bu kontrollerle atılır.
Comments