kullanici1
Mart 23, 2026

Siber güvenlikte “bilgi” her zaman vardı; değişen şey bilginin hacmi ve hızıdır. Bir kurum aynı gün içinde yüzlerce yeni zafiyet duyurusu, binlerce yeni alan adı, onlarca yeni phishing kampanyası ve sayısız IOC (Indicator of Compromise) ile karşılaşabilir. Bu gürültünün içinde değer üretmek için tehdit istihbaratı (Cyber Threat Intelligence – CTI) yaklaşımı kullanılır: ham veriyi toplayıp, bağlam ekleyip, önceliklendirip, karar süreçlerine entegre etmek.
CTI, tek başına bir “IOC listesi” değildir. İyi bir CTI programı, kurumun risklerini ve savunma hedeflerini referans alarak doğru istihbaratı doğru kişiye ulaştırır. Yönetim, ‘hangi risk büyüyor?’ sorusuna; SOC ekibi, ‘hangi IOC’yi engelleyelim?’ sorusuna; zafiyet yönetimi ekibi ise ‘hangi CVE’yi önce kapatalım?’ sorusuna yanıt almalıdır. Bu makale, CTI’nin toplanması ve işlenmesi sürecini; kaynaklar, veri kalitesi, zenginleştirme, standartlar ve operasyonel entegrasyon perspektifinden ele alır.
CTI, tehditlerle ilgili ham verinin analiz edilerek aksiyonlanabilir bilgiye dönüştürülmesidir. Pratikte istihbarat üç seviyede düşünülür:
Bu ayrım önemlidir; çünkü yanlış formatta istihbarat, yanlış ekibe giderse değer üretmez. Örneğin yönetim raporuna ham IOC listesi koymak, stratejik kararları desteklemez; SOC’ye yalnızca ‘trend analizi’ vermek de günlük tespit işini kolaylaştırmaz.
CTI toplama, mümkün olan her şeyi çekmek değil; kurumun risk modeline uygun kaynakları seçmektir. Başlıca kaynak sınıfları:
1) Açık kaynak (OSINT):
CERT/CSIRT duyuruları, güvenlik blogları, GitHub PoC trendleri, domain kayıt izleri ve açık IOC paylaşımları gibi kaynaklar. OSINT hızlıdır ama gürültülüdür; doğrulama ihtiyacı yüksektir.
2) Ticari feed’ler:
Kapsamlı IOC, kötü amaçlı yazılım ve phishing feed’leri sağlar. Avantajı standartlaştırılmış veri; dezavantajı maliyet ve kurum ihtiyacına göre ‘aşırı’ veri üretme riskidir.
3) İç kaynaklar:
Kurumun kendi logları, EDR alarmları, proxy/DNS kayıtları, e-posta güvenliği bulguları ve olay müdahale çıktıları. İç kaynaklar en yüksek bağlamı taşır; çünkü kurumun gerçek saldırı yüzeyini yansıtır.
4) Paylaşım toplulukları ve ISAC/FS-ISAC benzeri yapılar:
Sektörel paylaşım ağları, benzer kurumların gördüğü kampanyalara erken erişim sağlayabilir. Burada güven ilişkisi ve veri sınıflandırması kritik olur.
Toplama tarafında iyi pratik, kaynakları etiketlemek (güven puanı, tazelik, kapsam), veri formatlarını standardize etmek ve mümkünse otomasyonla beslemek; ama ‘insan doğrulaması’ gerektiren noktaları da açıkça tanımlamaktır.
Ham CTI verisi doğrudan aksiyona dönüşmez. “İşleme” adımı, veriyi güvenilir ve kullanılabilir hâle getiren aşamadır:
Zenginleştirme, CTI’nin ‘değer üreten’ kısmıdır. Bir domain’i tek başına engellemek kolaydır; asıl soru, bunun hangi kampanyanın parçası olduğu ve kurumda hangi varlıkları etkileyebileceğidir.
CTI’yi ölçeklemek için veri standardı ve platform desteği gerekir. STIX, tehdit istihbaratını yapılandırılmış nesnelerle ifade eden bir standart; TAXII ise bu istihbaratın paylaşım/taşıma protokolüdür. Bu standartlar, farklı kaynaklardan gelen verinin tek bir modele oturmasını ve otomasyonla taşınmasını kolaylaştırır.
CTI platformları (TIP – Threat Intelligence Platform) ise toplama, depolama, ilişkilendirme ve dağıtım işlerini merkezileştirir. TIP’in amacı, IOC’yi yalnızca saklamak değil; bağlam üretmek, ilişki grafı kurmak ve çıktıyı SIEM/SOAR, EDR, e-posta güvenliği veya firewall politikalarına kontrollü biçimde aktarmaktır. Platform seçimi yapılırken entegrasyon kabiliyeti, veri modeli, otomasyon ve denetim (audit) özellikleri değerlendirilmelidir.
CTI’nin başarısı, “rapor üretmekten” çok, savunma süreçlerine entegre olmakla ölçülür. Pratik entegrasyon örnekleri:
Bu entegrasyonlarda kritik olan nokta “kontrollü otomasyon”dur. Her IOC otomatik engellenirse yanlış pozitifler iş akışını bozabilir. Bu nedenle CTI programı, otomasyon seviyelerini risk ve güven puanına göre kademelendirmelidir (ör. yüksek güven + aktif gözlem = otomatik engel; düşük güven = sadece izleme).
CTI programları en sık iki nedenle başarısız olur: (1) gürültü, (2) sahiplik belirsizliği. Bu yüzden yönetişim kritik önemdedir: veri sınıflandırması, paylaşım kuralları, saklama süreleri, erişim yetkileri ve onay mekanizmaları net olmalıdır.
Başarıyı ölçmek için pratik metrikler:
Bu metrikler, CTI’nin ‘rapor üreten bir ekip’ değil, savunmayı ölçülebilir güçlendiren bir fonksiyon olmasına yardımcı olur.
Tehdit istihbaratı, ham veriyi aksiyonlanabilir bilgiye dönüştürme disiplinidir. Doğru kaynak seçimiyle başlayan süreç; normalizasyon, zenginleştirme ve önceliklendirme ile değer üretir. Asıl başarı ise istihbaratın SOC, zafiyet yönetimi ve ağ kontrolleri gibi süreçlere entegre edilmesiyle ortaya çıkar.
Kurumlar CTI’yi bir ‘IOC deposu’ olarak değil; yönetişimi olan, metriklerle izlenen ve kontrollü otomasyonla çalışan bir savunma mekanizması olarak kurguladığında, gürültü azalır ve gerçek riskler daha erken yakalanır.