Dijital Arşivde Loglama ve İzlenebilirlik (Kim, Ne Zaman, Ne Yaptı?)

Dijital arşiv projelerinde güvenlik, yalnızca yetki vermekle tamamlanmaz. Asıl kritik konu; bir belgeye kimlerin eriştiğini, hangi işlemleri yaptığını ve bunun ne zaman gerçekleştiğini kanıtlayabilmektir. Loglama ve izlenebilirlik, KVKK uyumunun, denetim hazırlığının ve kurum içi güvenin “delil” katmanıdır. Doğru kurgulanmış log yapısı; veri sızıntısını önlemede caydırıcıdır, yanlış kullanımı erken yakalar ve olay yönetimini hızlandırır.

Serinin ana yol haritası: Dijital Arşiv Sistemine Geçiş Nasıl Olur?


Loglama Nedir? İzlenebilirlik Ne Demektir?

  • Loglama: Sistem içinde gerçekleşen olayların kayıt altına alınmasıdır.
  • İzlenebilirlik: Bu kayıtların raporlanabilir, denetlenebilir ve gerektiğinde kanıtlanabilir olmasıdır.

Log tutmak tek başına yeterli değildir. Logların;

  • doğru olayları kapsaması,
  • değiştirilmesi zor olması,
  • kolay raporlanması,
  • saklama süresinin tanımlı olması,
  • erişiminin sınırlandırılması
    gerekir.

KVKK mimarisi ile birlikte düşünülmelidir: KVKK Uyumlu Dijital Arşiv Mimarisi


Dijital Arşivde Loglama Neden Zorunludur?

Loglama olmadan şu sorular yanıtsız kalır:

  • Bu belgeyi kim görüntüledi?
  • Kim indirdi / dışa aktardı?
  • Kim meta veriyi değiştirdi?
  • Kim sildi veya imha sürecini başlattı?
  • Olay hangi tarihte, hangi IP/cihaz üzerinden gerçekleşti?

Denetim, KVKK ve iç güvenlik açısından “kanıt” üretmeyen sistem, risk üretir.


Dijital Arşivde Loglama 8 Maddede Nasıl Kurulur? (Snippet Uyumlu)

  1. Loglanacak olayları belirle (görüntüleme, indirme, dışa aktarma, değişiklik, silme)
  2. Log formatını standartlaştır (kullanıcı, rol, zaman, belge ID, işlem türü, sonuç)
  3. Logları değiştirilemez/korumalı sakla (yetki, imza, bütünlük kontrolü)
  4. Erişim matrisiyle log erişimini sınırla (logları herkes göremez)
  5. Alarm ve eşik kuralları tanımla (anormal indirme, toplu export, mesai dışı erişim)
  6. Raporlama ekranlarını kur (denetim raporu, kullanıcı hareket raporu, risk raporu)
  7. Saklama süresi ve imha kuralını yaz (log yaşam döngüsü)
  8. Pilotla test et ve canlıda periyodik kontrol yap

Pilot doğrulaması: Dijital Arşiv Pilot Çalışması Nasıl Yapılır?


1) Hangi Olaylar Loglanmalı?

Kurumsal dijital arşivlerde “minimum log seti” şu olayları kapsamalıdır:

Erişim olayları

  • Oturum açma / başarısız giriş
  • Belge görüntüleme
  • Belge arama (kritik sistemlerde veya hassas alanlarda)
  • Belge indirme
  • Yazdırma (varsa)
  • Paylaşma / link üretme (varsa)

Değişiklik olayları

  • Meta veri güncelleme (indeks alanları)
  • Belge versiyonu ekleme/değiştirme
  • Belge taşıma / klasör değişikliği (varsa)
  • Yetki/rol değişiklikleri (admin işlemleri)

Kritik olaylar

  • Dışa aktarma (export)
  • Toplu indirme denemeleri
  • Silme / imha başlatma / imha onayı

Yetki tasarımı ile birlikte kurgulanır: Rol Bazlı Yetkilendirme Nasıl Tasarlanır?


2) Log Kaydında Hangi Alanlar Olmalı?

İyi bir log kaydı, olayın kanıtlanmasını sağlar. Minimum alanlar:

  • Zaman damgası (tarih-saat)
  • Kullanıcı kimliği
  • Kullanıcının rolü
  • İşlem türü (view/download/export/edit/delete)
  • Belge tekil kimliği (belge no / sistem ID)
  • Belge türü (varsa)
  • İşlem sonucu (başarılı/başarısız)
  • Kaynak (IP/cihaz/uygulama) — sistem mimarisine göre

Tekil kimlik ve indeks yapısı net değilse loglar anlamını kaybeder:
Kurumsal Meta Veri Standardı Nasıl Oluşturulur?
Yanlış Dosyalamayı Bitiren İsimlendirme Kuralı


3) Loglara Kim Erişebilir? (Logların da Yetkisi Olmalı)

En sık yapılan hata: Logları “herkesin görebileceği rapor” gibi açmak. Loglar da hassas veridir. Önerilen yaklaşım:

  • Log erişimi yalnızca belirli rollerde olmalı (ör. Bilgi Güvenliği, Denetim, Sistem Yöneticisi)
  • Kullanıcılar kendi işlemlerini sınırlı görebilir (kurum politikasına göre)
  • Log dışa aktarımı (export) ayrı bir yetki olmalı

KVKK odaklı erişim yaklaşımı: KVKK Uyumlu Dijital Arşiv Mimarisi


4) Alarm ve Eşik Kuralları: Log “Kayıt”tan “Koruma”ya Dönüşür

Logları sadece saklamak yerine, riskleri erken yakalamak için eşikler tanımlayın:

  • Kısa sürede çok sayıda indirme
  • Mesai dışı yoğun erişim
  • Normal rol davranışına uymayan aramalar
  • Toplu dışa aktarma girişimi
  • Yetki değişikliği sonrası ani belge erişimleri

Bu eşikler, kalite ve güvenlik performansını ölçülebilir hale getirir.


5) Denetim ve Olay Yönetiminde Log Raporları

Kurumsal projelerde “hazır rapor” ihtiyacı çok nettir:

  • Kullanıcı hareket raporu (kullanıcı bazlı)
  • Belge erişim raporu (belge bazlı)
  • Dışa aktarma/indirme raporu
  • Yetki değişikliği raporu
  • Zaman aralığına göre erişim raporu
  • Anomali raporu (eşik aşımları)

Arama deneyimi ve raporlar birlikte iyileştirilmelidir: Arama Performansını Artıran 7 Teknik


6) Logların Saklama Süresi ve İmhası

Logların da yaşam döngüsü olmalıdır. Saklama süresi belirlenmeden:

  • gereksiz veri birikir,
  • raporlamanın yönetimi zorlaşır,
  • uyum riski doğar.

Bu nedenle log saklama–imha yaklaşımı, kurum politikasına bağlanmalıdır:
Saklama ve İmha Politikası Nasıl Oluşturulur?


DMS mi EBYS mi? Loglama Kabiliyeti Kararı Etkiler

Sistemin adı kadar, log kabiliyetinin seviyesi de önemlidir:

  • Hangi olayları logluyor?
  • Loglar raporlanabiliyor mu?
  • Log bütünlüğü korunuyor mu?
  • Eşik/alarmlar var mı?

Karar rehberi: DMS mi EBYS mi? Hangisi Size Uygun?
Seçim listesi: Dijital Arşiv Yazılımı Seçerken Sorulması Gereken 20 Soru


Mini Kontrol Listesi

  • Loglanacak olaylar (view/download/export/edit/delete) tanımlı mı?
  • Log formatı standart mı (kullanıcı, rol, zaman, belge ID, sonuç)?
  • Log erişimi yetkilendirilmiş mi?
  • Alarm/eşik kuralları var mı?
  • Raporlar denetime uygun mu?
  • Log saklama ve imha kuralı yazılı mı?
  • Pilotla doğrulandı mı?

Kurumunuza Uygun Loglama ve İzlenebilirlik Kurgusunu Netleştirelim

Kurumsal yaklaşım ve operasyon modeli: Kurumsal Dijital Arşiv Hizmetleri
Planlama ve teklif için: Fiyat Teklifi Alın