kullanici2
Nisan 14, 2026

Dijital Sinir Sistemi: EDR ve XDR Teknolojileri ile Veri İhlallerini Avlamak
Siber güvenliğin ilk yıllarında koruma mantığı son derece basitti: “Kötü” olduğu bilinen şeylerin bir listesini tut (imza tabanlı antivirüs) ve bu listedekilerin içeri girmesini engelle. Ancak zamanla siber saldırganlar da evrimleşti. Önceden hiç görülmemiş (Zero-day) zararlılar yazdılar, diske hiçbir dosya indirmeden sadece bilgisayarın belleğinde (RAM) çalışan sinsi “dosyasız” (fileless malware) saldırılar icat ettiler. Geleneksel antivirüs yazılımları, ellerindeki “arananlar listesinde” bu yeni tehditlerin eşkalini bulamadığı için, sistemin gözü önünde gerçekleşen devasa veri hırsızlıklarına kör kaldılar.
Bu körlüğü yenmek için savunma mimarisinin temelden değişmesi gerekiyordu. “Dosyanın ne olduğuna” bakmak yerine, “Dosyanın ne yaptığına” odaklanan, adeta bir bilgisayarın içine yerleştirilmiş dijital güvenlik kameraları ve dedektifler ağına ihtiyaç vardı. EDR ve onun daha büyük kardeşi olan XDR tam olarak bu ihtiyacın, yani “davranışsal analizin” teknolojik birer şaheseridir.
EDR, şirket ağındaki her bir dizüstü bilgisayara, masaüstüne ve sunucuya (yani uç noktalara – endpoints) kurulan son derece gelişmiş bir sensör ve analiz motorudur. Geleneksel antivirüs gibi sadece dosyaları tarayıp uykuya dalmaz; uç noktada gerçekleşen her bir nefes alışverişi saniyesi saniyesine kayıt altına alır.
Hangi program (process) çalıştı? Bu program arka planda hangi kayıt defteri (registry) anahtarlarını değiştirdi? Bellekte hangi adreslere dokundu? Dış dünyadaki hangi IP adresiyle gizli bir fısıldaşmaya (C2 – Command and Control) başladı? EDR bunların hepsini izler ve devasa bir makine öğrenmesi algoritmasıyla harmanlar.
Bir sızma testinde veya gerçek bir saldırıda, masum görünen bir Word belgesini ele alalım. Antivirüs bu belgeyi tarar, içinde bilindik bir virüs bulamaz ve geçişine izin verir. Kullanıcı belgeyi açar. Ancak belge açıldığında, arka planda gizlice Windows’un komut satırı olan PowerShell’i çalıştırır ve internetten bir şifreleme aracı indirmeye çalışır. İşte EDR tam bu saniyede uyanır. Word belgesinin tek başına kötü bir dosya olmaması umurunda değildir. EDR’ın mantığı şudur: “Bir kelime işlemci programının, aniden sistem yetkileriyle PowerShell çalıştırıp internetten şifreli paketler indirmesi normal bir davranış değildir!” EDR zafiyeti (davranışı) tespit eder ve anında yanıt (Response) verir: O Word belgesinin ve PowerShell’in çalışmasını milisaniyeler içinde durdurur (Kill Process).
EDR muazzam bir teknolojidir ancak çok ciddi bir kör noktası vardır: Sadece üzerinde kurulu olduğu makineyi (uç noktayı) görür. Odanın içini mükemmel izleyen bir güvenlik kamerası gibidir ama koridorda veya binanın girişinde ne olup bittiğinden haberi yoktur.
Gerçek dünyadaki karmaşık veri ihlalleri (APT – Gelişmiş Sürekli Tehditler) tek bir bilgisayarda başlayıp bitmez. Saldırgan önce bir oltalama e-postası atar (E-posta Sunucusu), kurban linke tıklar (Web Güvenlik Duvarı), zararlı yazılım iner (EDR), saldırgan ağ içinde başka bilgisayarlara atlar (Ağ Trafiği/NDR) ve son olarak verileri buluta yükleyerek dışarı çıkarır (Bulut Güvenliği/CASB).
Güvenlik ekiplerinin (SOC), birbirinden bağımsız çalışan bu 5-6 farklı güvenlik aracının ekranlarına ayrı ayrı bakarak bu karmaşık hikayeyi zamanında çözmesi imkansızdır. Binlerce gereksiz uyarı (False Positive) arasında asıl saldırı kaybolur gider. İşte XDR (Genişletilmiş Tespit ve Yanıt), bu kaosu bitirmek için sahneye çıkar.
XDR, şirketteki tüm güvenlik araçlarının (EDR, Firewall, E-posta Güvenliği, Bulut, Kimlik Yönetimi) verilerini tek bir devasa beyinde (veri gölünde) toplar ve bu verileri birbiriyle konuşturur.
Bir olay olduğunda, XDR noktaları saniyeler içinde birleştirerek güvenlik uzmanının önüne eksiksiz bir hikaye (Kill Chain – Saldırı Zinciri) koyar: “Dün saat 14:00’da IT yöneticisine şüpheli bir e-posta geldi (E-posta güvenliğinden gelen veri). Saat 14:05’te bu e-postadaki linke tıklandı (Firewall verisi). Saat 14:07’de IT yöneticisinin bilgisayarında daha önce hiç görülmemiş bir program çalıştı (EDR verisi). Saat 14:15’te bu bilgisayar, İnsan Kaynakları sunucusuna normalin 100 katı büyüklüğünde bir bağlantı isteği gönderdi (Ağ verisi) ve verileri yabancı bir ülkedeki bir bulut servisine aktarmaya başladı (Bulut verisi).”
XDR olmasaydı, bunlar birbirinden bağımsız, anlamsız ve düşük seviyeli 5 farklı alarm olarak kalacak ve muhtemelen gözden kaçacaktı. XDR bu parçaları birleştirdiğinde, ekranda devasa bir “Kritik Veri İhlali” alarmı yanar.
Bu sistemlerin adındaki “R” (Response – Yanıt) harfi, işin en can alıcı noktasıdır. Siber saldırılar artık manuel olarak klavye başında oturan insanlar tarafından değil, saniyede binlerce işlem yapabilen otomatik yazılımlar (fidye yazılımları) tarafından yapılıyor. Eğer bir sistemin şifrelenmesi 10 saniye sürüyorsa, bir güvenlik uzmanının uykusundan uyanıp, VPN’e bağlanıp, saldırıyı manuel olarak durdurması saatler alır ve her şey için çok geç kalınmış olur.
EDR ve XDR, bir veri ihlali tespit ettiğinde insan onayını beklemeden, önceden yazılmış kurallara göre kendi başına “Tetikği çekme” yetkisine sahiptir. Saldırıyı tespit ettiği o ilk saniyede:
Zararlı yazılımı çalıştıran bilgisayarı yerel ağdan tamamen izole eder (Cihazın internetini ve diğer bilgisayarlarla iletişimini donanımsal olarak keser, sadece güvenlik ekibinin inceleme yapabileceği ince bir hat açık bırakır).
Çalınan kullanıcı hesabının parolasını anında iptal eder (Active Directory ile konuşarak).
Zararlı sunucunun IP adresini anında kurumun ana güvenlik duvarında bloklar.