kullanici1
Mart 25, 2026

Günümüz saldırıları, tek bir log kaynağında veya tek bir güvenlik ürününde “net” iz bırakmadan ilerleyebilir. Fileless davranışlar, kimlik tabanlı saldırılar, bulut API kötüye kullanımı ve tedarik zinciri etkileri; savunma tarafında çok kaynaklı görünürlüğü zorunlu kılar. EDR (Endpoint Detection and Response) ve XDR (Extended Detection and Response) bu ihtiyaca yanıt verir: uç nokta ve diğer güvenlik telemetrilerini birleştirip olayları daha erken tespit etmeyi ve daha hızlı yanıt vermeyi amaçlar.
EDR/XDR kavramları çoğu zaman pazarlama diliyle karışır. Bu nedenle doğru beklenti kurmak önemlidir: EDR, uç noktadaki (Windows/macOS/Linux) süreç, dosya, kayıt defteri ve ağ davranışını toplayıp tespit/yanıt yeteneği sunar. XDR ise bu görünürlüğü e-posta, kimlik, ağ, bulut ve SaaS sinyalleriyle genişleterek daha kapsamlı korelasyon ve otomasyon hedefler. Bu makale, EDR/XDR teknolojilerinin çalışma mantığını, yönetim pratiklerini ve kurumsal başarı için gerekli adımları savunma odaklı olarak ele alır.
EDR, uç noktalardan detaylı telemetri toplayan, şüpheli davranışları tespit eden ve olay müdahalesi için yanıt aksiyonları sağlayan bir güvenlik yaklaşımıdır. EDR’ın değeri, “ne çalıştı, nereden başladı, neye dokundu” gibi sorulara süreç ağacı ve davranışsal sinyallerle yanıt verebilmesidir. Klasik antivirüs çoğunlukla imza tabanlıyken, EDR davranış ve bağlam odaklıdır.
XDR, EDR’ın telemetrisini diğer alanlara genişleterek ‘tek noktadan görünürlük ve korelasyon’ hedefler. Örneğin bir phishing e-postası → kullanıcı oturumu → endpoint’te süreç başlatma → bulut üzerinde anormal API çağrısı zinciri, XDR yaklaşımında tek bir olay olarak ilişkilendirilebilir. Bu sayede saldırı zinciri parçalı alarmlar yerine daha anlamlı “incident”’lara dönüşür.
EDR/XDR’ı yapısal olarak üç katmanda düşünmek açıklayıcı olur:
1) Sensör/Agent ve Telemetri:
Uç noktada agent, süreç oluşturma, komut satırı, modül yüklemeleri, dosya/registry değişiklikleri, network bağlantıları gibi olayları toplar. XDR tarafında buna e-posta, IAM, bulut audit logları, proxy/DNS, firewall ve SaaS sinyalleri eklenir. Telemetri ne kadar kaliteli ve tutarlıysa, tespit kalitesi o kadar artar.
2) Analitik ve Korelasyon:
Toplanan veriler, kurallar (signature/heuristic), davranış modelleri, anomali tespiti ve ilişkilendirme ile “alarm” ve “incident” üretir. Burada asıl hedef, yanlış pozitifleri azaltıp aksiyonlanabilir sinyal üretmektir. XDR, korelasyonla “tek kaynaktaki zayıf sinyali” birleştirip güçlü kanıt oluşturabilir.
3) Yanıt (Response) ve Otomasyon:
EDR seviyesinde süreç öldürme, karantina, dosya silme, cihaz izolasyonu gibi aksiyonlar; XDR seviyesinde ise hesap kilitleme, e-posta geri alma, firewall kuralı ekleme veya SOAR üzerinden playbook tetikleme gibi geniş yanıtlar mümkün olabilir. Yanıt yeteneğinin değeri, hızlı ve kontrollü uygulanabilmesindedir.
EDR/XDR’ın pratikte en çok değer ürettiği senaryolar şunlardır:
Bu senaryolar, EDR/XDR’ın neden ‘incident’ odaklı çalışması gerektiğini gösterir. Tekil alarm çoktur; değer, saldırı zincirini tek olay olarak görebilmektir.
EDR/XDR ürünleri kurulunca “kendiliğinden güvenlik” oluşmaz. Yönetim zorlayıcıdır çünkü:
Bu nedenle EDR/XDR başarısı, teknoloji + süreç + insan üçlüsünün birlikte çalışmasına bağlıdır.
Kurumsal ölçekte EDR/XDR yönetimi için uygulanabilir prensipler:
Bu prensipler, EDR/XDR’ı bir ürün değil, yaşayan bir güvenlik programı hâline getirir.
EDR/XDR güçlü olsa da sınırlamaları vardır:
Bu nedenle EDR/XDR, tek başına ‘mutlak koruma’ değil; çok katmanlı savunmanın güçlü bir parçasıdır.