aerial photograph of islands — Bulut Bilişimde Compliance: KVKK, GDPR ve ISO 27001 Uyum Rehberi

Geçen ay bir e-ticaret firmasının KVKK denetim hazırlığında üç gün geçirdik. Müşteri “Azure’a geçtik, Microsoft her şeyi hallediyor zaten” diye başlamıştı görüşmeye. Denetim raporu çıktığında 14 maddede uyumsuzluk tespit edildi — hiçbiri Azure’un sorumluluğunda değildi, hepsi müşterinin yapması gereken konfigürasyonlardı.

Bulut compliance konusunda en sık karşılaştığım yanlış anlama bu: “Bulut sağlayıcısı sertifikalı, demek biz de uyumluyuz.” Yanlış. Bulut sağlayıcısı altyapı katmanını sertifikalandırır; sizin sorumluluğunuzda olan veri sınıflandırması, erişim politikası, log yönetimi, veri sorumlusu prosedürleri tamamen size ait. Bu yazıda Türkiye’de en sık karşılaştığımız üç çerçeveyi — KVKK, GDPR, ISO 27001 — bulut perspektifinden anlatıyorum.

Paylaşılan sorumluluk modeli: Hangi çizgide ne kimin işi?

Her bulut sağlayıcısı bunu farklı kelimelerle anlatır ama özü aynıdır. Üç katmanlı bir tablo:

Sorumluluk IaaS (Sanal Makine) PaaS (App Service) SaaS (M365)
Fiziksel veri merkezi Sağlayıcı Sağlayıcı Sağlayıcı
Hipervizör / network Sağlayıcı Sağlayıcı Sağlayıcı
İşletim sistemi Müşteri Sağlayıcı Sağlayıcı
Uygulama runtime Müşteri Sağlayıcı Sağlayıcı
Uygulama kodu Müşteri Müşteri Sağlayıcı
Veri sınıflandırma + KVKK işleme amacı Müşteri Müşteri Müşteri
Kullanıcı + erişim politikası Müşteri Müşteri Müşteri

SaaS bile alsanız, son üç satır hep sizin sorumluluğunuzda. “M365 aldık, GDPR’ye uyumlu olduk” demek mümkün değil — sensitivity label’ları siz tasarlarsınız, retention politikalarını siz ayarlarsınız, kim hangi veriye erişiyor sizin işiniz.

Saha kuralı: Denetime hazırlanırken üç soruyu önce kendinize sorun. Hangi kişisel veriyi tutuyorum? Nerede tutuyorum? Kim erişiyor? Bu üç sorunun cevabı belgelenmemişse hiçbir bulut sertifikası sizi kurtarmaz.

KVKK perspektifinden bulut: 5 kritik kontrol

KVKK denetiminde bulut altyapısıyla ilgili sorulan tipik soruların özünü 5 kontrol noktasında topladık:

1. Veri yerleşim yeri (Data Residency)

KVKK kişisel verinin yurt dışına aktarımına özel bir izin rejimi koyuyor. Azure’da bu kontrolü region seçimi ile yaparsınız. Türkiye’deki müşterilerin %80’i West Europe (Hollanda) veya North Europe (İrlanda) kullanıyor. Bunu yapıyorsanız KVKK’nın 9. maddesi kapsamında “yurt dışına veri aktarımı” gerçekleşir; ya açık rıza ya da yeterli korumayı sağlayan tedbirler (örn. standart sözleşme hükümleri) gerekir.

Çözüm yolları:

  • Türkiye region’u kullanmak (Azure’da resmi region henüz yok, planlama aşamasında — şu an için pratik değil)
  • AB region’unu kullanıp KVK Kurulu’nun yeterli koruma listesindeki bir hukuki çerçeveyle aktarmak
  • Hassas verileri Türkiye’deki bir on-prem veya yerel bulut sağlayıcıda tutup AB region’unda anonim/pseudonymous veri işlemek

2. Şifreleme: At-rest ve In-transit

Bulutta varsayılan şifreleme açıktır ama denetimde “şifreleme yapılıyor” demek yetmez, anahtar yönetiminin de belgelenmiş olması gerekir.

  • Microsoft-managed keys: Default. Microsoft yönetir, en kolay.
  • Customer-managed keys (CMK): Azure Key Vault’ta sizin kontrolünüzde. KVKK denetimine “şifreleme anahtarları sadece tarafımızca yönetilir” diyebilmek için gerekir.
  • Hold Your Own Key (HYOK): Anahtar hiç buluta çıkmaz, on-prem HSM’de durur. Çok hassas senaryolar için.

3. Erişim yönetimi ve audit log

Kim ne zaman hangi veriye erişti — bu sorunun cevabını anında verebilmeniz lazım. Azure tarafında üç kaynak:

// Azure Activity Log: yönetim düzlemi olayları
AzureActivity
| where TimeGenerated > ago(30d)
| where ResourceProviderValue == "Microsoft.Storage"
| where OperationNameValue endswith "write" or OperationNameValue endswith "delete"
| project TimeGenerated, Caller, OperationNameValue, ResourceId

// Sign-in logs: kim oturum açtı
SigninLogs
| where TimeGenerated > ago(30d)
| where ResultType != 0
| summarize FailedAttempts = count() by UserPrincipalName, IPAddress
| order by FailedAttempts desc

4. Veri sahibi hakları (DSAR)

KVKK madde 11: kişiler kendi verilerini öğrenme, düzeltme, silme talep edebilir. Bu talebi 30 gün içinde karşılamanız gerek. Bulutta dağınık veri ile bu zor — Microsoft Purview’in eDiscovery modülü tam bunun için var. SQL’den AKS pod log’larına kadar arayabiliyor.

5. Veri ihlal bildirimi

İhlal tespit edilirse 72 saat içinde KVK Kurulu’na, makul sürede ilgili kişilere bildirilmeli. Microsoft Sentinel ile alarm kurmak, Slack/email entegrasyonu yapmak şart. Manuel yakalanan ihlal süreyi uzatır.

GDPR vs KVKK: 7 farklılık

İki çerçeve özde benzer ama detayda farklılaşır. Türkiye’de hem TR müşterileri hem AB müşterileri olan firmalar için ikisini birden bilmek lazım:

Konu KVKK GDPR
İhlal bildirimi süresi 72 saat (Kurul’a) 72 saat (yetkili otoriteye)
Cezalar (üst sınır) 1.834.473 TL/ihlal (2026) 20M EUR veya yıllık cironun %4’ü
VERBİS / Veri Sicili Zorunlu (kayıt) Zorunlu değil ama Article 30 kayıt tutma var
DPO zorunluluğu Yurt dışı veri sorumluları için temsilci Belirli koşullarda DPO zorunlu
Veri taşınabilirliği Açık değil Madde 20 ile garanti
Otomatik karar verme İşleme şartları içinde Madde 22 ile özel koruma
Yurt dışı aktarım Kurul izni veya açık rıza Adequacy decision veya SCC

ISO 27001: Sertifikaya giden bulut yolu

ISO 27001 risk-bazlı bir Bilgi Güvenliği Yönetim Sistemi (BGYS) standardı. Bulut altyapısında sertifika alacaksanız üç hazırlık alanına odaklanmanız lazım:

Risk değerlendirmesi (A.5.4)

Tüm varlıklarınızı (asset) listeleyin: bulut storage hesabı, VM, database, function — hepsi varlık. Her birine tehdit/güvenlik açığı/etki üçlüsü ile risk skoru verin. Azure tarafında Microsoft Defender for Cloud bunu kısmen otomatik yapıyor; “Secure Score” raporu denetçiye sunulabilecek bir başlangıç noktası.

Erişim kontrolü (A.5.15-A.5.18)

RBAC dışında “least privilege” prensibinin belgelenmesi gerek. “Hangi rol hangi erişime sahip, neden” tablosu çıkarın. Privileged Identity Management (PIM) ile yüksek-yetkili rolleri sürekli atamak yerine just-in-time yapın — denetçi bunu sever.

Olay yönetimi (A.5.24-A.5.28)

İhlal/olay tespit, raporlama, soruşturma süreci yazılı olmalı. Bulutta Sentinel + Logic Apps ile incident workflow kurmak hem teknik tarafı hem prosedür tarafını otomatize eder.

Sahada üç vaka

Vaka 1: 80 kişilik fintech, KVKK denetimi

Mevcut: Azure West Europe, M365 E3. Sorun: yurt dışı aktarım için açık rıza yoktu, audit log retention 30 gündü, sensitivity label’lar tanımsızdı.

Çözüm: M365 E5 Compliance add-on, sensitivity labels kuruldu, audit retention 1 yıla çıkartıldı, müşteri sözleşmelerine yurt dışı aktarım onay maddesi eklendi. 6 hafta sonra denetim geçildi.

Vaka 2: Sigorta şirketi, GDPR + KVKK

AB müşterileri olduğu için iki rejime tabi. Veri segregation gerekti — TR müşteri verisi Türkiye’deki on-prem’de, AB müşteri verisi West Europe’da, anonim raporlama buluta.

Çözüm: Hibrit mimari, Azure Data Factory ile pseudonymized veri akışı, ayrı RBAC group’ları. Pahalı oldu ama denetim sorunsuz geçildi.

Vaka 3: KOBİ — ISO 27001 hazırlığı

50 kişi, tek subscription, dağınık erişimler. Sertifika için 6 ay zaman vardı.

Çözüm: Defender for Cloud Standard tier, Azure Policy ile encryption-required + tag-required politikaları, PIM ile admin rollerini just-in-time’a alındı, Microsoft Sentinel ile temel alarmlar. 4. ayda iç denetim geçti, 6. ayda dış denetim sertifikayla sonuçlandı.

Denetim hazırlığında en sık atlanan 5 şey

  1. Storage account public access kontrolü: “Allow public access” varsayılan açıkken yanlışlıkla public bırakılmış container denetimde direkt kırmızı bayrak.
  2. Network Security Group log’ları: NSG flow log’ları açık değilse “trafik izleniyor” diyemezsiniz.
  3. Backup retention: Backup yapıyorsunuz ama kaç gün saklanıyor belgelenmemiş. Recovery Services Vault policy’si denetime eklenmeli.
  4. Service Principal credential rotation: 2 yıl önce oluşturulmuş bir SP’nin secret’ı hâlâ aynı. Rotation policy yazılı olmalı.
  5. Disaster recovery testi: DR planı var ama hiç test edilmemiş. Yılda en az bir tatbikat raporu denetçi tarafından istenir.

Compliance otomasyonu için Azure araçları

Araç Ne işe yarar?
Azure Policy Konfigürasyon kuralları (encryption, location, tag) zorunlu kılar
Defender for Cloud Güvenlik skoru + öneri + regulatory compliance dashboard
Microsoft Sentinel SIEM/SOAR — log korelasyon + alarm + incident response
Microsoft Purview DLP + sensitivity labels + eDiscovery + data catalog
Privileged Identity Management Just-in-time elevation + approval workflow
Compliance Manager Hazır şablonlar (KVKK, ISO 27001, GDPR, HIPAA, vb.)

Sık Sorulan Sorular

Azure’un kendisi KVKK uyumlu mu?

Microsoft Azure altyapı katmanı için ISO 27001, ISO 27018, SOC 1/2/3 sertifikalı; KVKK için Microsoft “veri işleyen” rolünde. Sözleşmesel olarak KVKK uyumlu işlem taahhüdü veriyor (Microsoft Online Services Terms — Veri Koruma Eki). Ama “siz veri sorumlusu” rolünde olduğunuz için uyumluluk size ait.

VERBİS kaydı bulutta nasıl yapılır?

VERBİS kaydı kurumun yapması gereken bir işlem; bulutta bir şey yapmaz. KVK Kurulu sitesinden işlenen veri kategorileri, alıcılar ve aktarımlar bildirilir. Sahada gördüğümüz: VERBİS’teki “yurt dışına aktarım” kısmı bulut kullanıyorsanız mutlaka işaretlenmeli.

ISO 27001 sertifikası bulut sayesinde otomatik gelir mi?

Hayır. Bulut sağlayıcısının sertifikası altyapı katmanı içindir. Sizin organizasyonunuzun BGYS’sinin sertifikalanması ayrı bir denetim sürecidir. Bulut bunu kolaylaştırır (politika otomasyonu, log toplama, vb.) ama sertifikayı denetim firması verir.

GDPR cezasıyla karşılaşmak için AB’de ofisim olması gerekir mi?

Hayır. AB’deki kişilerin verisini işliyorsanız (örn. AB’den müşteri kabul ediyorsanız) GDPR sizi de bağlar. Türkiye’deki bir e-ticaret AB’ye satıyorsa GDPR + KVKK ikisine birden tabidir.

Compliance Manager skoru kaç olmalı?

Mutlak rakam yok ama 70 üzeri “iyi” kabul edilir. Sektöre göre farklılaşır; finans için 85+ hedef konur, ortalama bir KOBİ için 70-75 yeterli sayılır.

Sonuç

Bulut compliance bir teknoloji projesi değil; teknoloji + hukuk + organizasyon kesişimidir. Bulut sağlayıcısının sertifikaları altyapıyı korur ama sizin tarafınızdaki konfigürasyon, prosedür ve kanıt yönetimi denetimi geçirir. KVKK ve GDPR’ye uyum bütçenizin %30-40’ı yazılım, %60-70’i süreç ve eğitim olarak dağılır.

CloudSpark olarak ISO 27001, KVKK ve GDPR hazırlığında 4-12 hafta süreli compliance roadmap çalışmaları yürütüyoruz. Boşluk analizi, politika yazımı, teknik kontrol kurulumu ve denetim öncesi simülasyon dahil. İletişim sayfasından bize ulaşın.

🇹🇷 Türkçe🇬🇧 English🇩🇪 Deutsch🇫🇷 Français🇸🇦 العربية🇷🇺 Русский🇪🇸 Español