Chestny ZNAK veri gönderiminde API güvenliği nasıl sağlanır?
19.02.2026
Chestny ZNAK entegrasyonlarında en kritik konulardan biri, ürün hareketleri ve seri/karekod bilgileri gibi hassas verilerin API üzerinden güvenli şekilde gönderilmesidir. Çünkü bu veriler sadece operasyonel akışı değil, aynı zamanda yasal uyumluluğu ve markanın güvenilirliğini de doğrudan etkiler. API tarafında yaşanacak bir güvenlik zafiyeti; yanlış bildirimlere, kod havuzunun kötüye kullanılmasına, sahtecilik riskinin artmasına ve sevkiyat gecikmelerine kadar uzanan ciddi sonuçlar doğurabilir.
API güvenliği tek bir ayarla “tamamlandı” denecek bir konu değildir. Uçtan uca şifrelemeden kimlik doğrulamaya, erişim kontrolünden loglamaya, anahtar yönetiminden saldırı önleme katmanlarına kadar bütüncül bir yaklaşım gerekir. Bu içerikte, Chestny ZNAK veri gönderimi yapan firmalar için pratik ve uygulanabilir API güvenliği adımlarını, üretim ortamına uygun bir çerçevede anlatıyorum.
API güvenliği neden özellikle izlenebilirlik projelerinde daha kritik?
İzlenebilirlik projelerinde API, genellikle “tek doğruluk kaynağı” gibi çalışır. Üretimden depoya, sevkiyattan satışa kadar tüm bildirimler bu kanal üzerinden akar. Bu kanalın güvenliği zayıf olursa, veriyi değiştirmek veya sahte veri enjekte etmek gibi saldırılar teoriden pratiğe çok hızlı geçebilir. Ayrıca seri numarası ve kod yönetimi gibi süreçler, kötü niyetli erişimlerde doğrudan ticari zarara dönüşebilecek kadar kritik varlıklardır.
- Yanlış bildirimler nedeniyle sevkiyat ve satış akışı durabilir.
- Kod havuzu sızarsa kopyalama ve sahte ürün riski artar.
- Hatalı veya eksik kayıtlar denetim süreçlerinde problem yaratabilir.
- Operasyon ekipleri “veriye güvenemediği” için manuel kontroller artar.
1) Uçtan uca şifreleme: TLS zorunlu, doğru yapılandırma şart
API trafiğinin şifrelenmesi temel gerekliliktir. Buradaki amaç sadece “HTTPS kullanmak” değil, modern TLS sürümlerini ve güvenli şifre paketlerini doğru şekilde seçmektir. Eski protokoller veya zayıf yapılandırmalar, trafik dinleme ve veri sızdırma riskini artırır.
- Sadece güvenli TLS sürümlerine izin verin (eski protokolleri kapatın).
- Güçlü şifre paketleri kullanın ve düzenli olarak güncelleyin.
- Sertifika süresi/yenileme süreçlerini otomatikleştirip takip edin.
- Mümkünse “sertifika sabitleme” yaklaşımını istemci tarafında değerlendirin.
2) Kimlik doğrulama: “Kim gönderiyor?” sorusunu netleştirin
Chestny ZNAK veri gönderiminde en büyük risklerden biri, API’ye kimlerin erişebildiğinin belirsiz olmasıdır. Bu nedenle kimlik doğrulama mekanizması güçlü ve yönetilebilir olmalıdır. Pratikte firmalar genellikle token tabanlı doğrulama, sertifika tabanlı doğrulama veya ikisinin kombinasyonunu kullanır.
Token tabanlı yaklaşım
- Token’ları kısa ömürlü tasarlayın; uzun süre geçerli token riski büyütür.
- Token kapsamını (scope) daraltın; sadece gerekli işlemlere izin verin.
- Token sızıntısına karşı düzenli rotasyon ve iptal mekanizması kurun.
Sertifika tabanlı yaklaşım (mTLS gibi)
- Sunucuya ek olarak istemciyi de sertifika ile doğrulayın.
- Sertifikaları cihaz/servis bazlı verin; paylaşımlı sertifikalardan kaçının.
- İptal listeleri ve yenileme süreçlerini düzenli işletin.
Hangi yöntemi seçerseniz seçin, hedef tek: Yetkisiz bir istemcinin sisteminize “ben de veri gönderiyorum” diyememesi.
3) Yetkilendirme: “Ne yapabilir?” sorusunu en ince ayrıntısına kadar sınırlayın
Kimlik doğrulama “kim” sorusunu yanıtlar, yetkilendirme ise “ne yapabilir” sorusunu yanıtlar. İzlenebilirlik projelerinde yetkilendirme zayıf olursa, bir servis sadece üretim bildirimi göndermesi gerekirken sevkiyat iptali gibi kritik işlemleri de yapabilir. Bu yüzden en az yetki prensibi (least privilege) uygulanmalıdır.
- Servis hesapları oluşturun; insan kullanıcıları ile servisleri karıştırmayın.
- Her servise sadece ihtiyaç duyduğu endpoint/işlem iznini verin.
- Okuma ve yazma yetkilerini ayırın; raporlama servisleri yazamasın.
- Ortam bazlı ayrım yapın (test, staging, prod ayrı kimliklerle çalışsın).
4) İmzalama ve tekrar saldırılarına karşı koruma
API trafiği şifreli olsa bile bazı senaryolarda “mesaj bütünlüğü” ve “tekrar saldırısı” (replay) riskini ayrıca yönetmek gerekir. Kötü niyetli biri, yakaladığı bir isteği sonradan tekrar göndererek sahte bildirim akışı yaratmaya çalışabilir. Bu nedenle her isteğin benzersiz ve zaman bağlı olması önemlidir.
- İsteklere zaman damgası ekleyin ve kabul penceresini dar tutun.
- Her istekte tekil bir nonce/işlem kimliği kullanın; tekrarını reddedin.
- Mesaj gövdesini imzalayın; “gönderilen veri değişti mi?” sorusunu kesinleştirin.
Bu yaklaşım, özellikle bildirimlerin kritik olduğu üretim ve sevkiyat akışlarında güvenliği ciddi ölçüde artırır.
5) IP kısıtlama ve ağ katmanı koruması
API güvenliği yalnızca uygulama katmanında sağlanmaz. Ağ katmanında kısıtlamalar, saldırı yüzeyini dramatik biçimde küçültür. Mümkünse API erişimini sadece bilinen sabit kaynaklardan kabul etmek, en pratik ve etkili adımlardan biridir.
- IP allowlist kullanın (sadece belirlenen IP’lerden istek kabul edin).
- WAF benzeri korumalarla yaygın saldırı imzalarını filtreleyin.
- DDoS koruması ve hız sınırlama (rate limiting) uygulayın.
- Servisler arası iletişim için ayrı bir ağ segmenti kurgulayın.
6) Rate limiting, kota ve anomali tespiti
Bir entegrasyon servisinin normal davranışı bellidir: belirli saatlerde belirli hacimlerde bildirim gönderir. Bunun dışına çıkan yoğunluklar, bazen hatalı bir döngü (bug) bazen de saldırı olabilir. Bu nedenle hız limitleri ve anomali izleme, hem güvenlik hem de sistem sağlığı için gereklidir.
- Endpoint bazlı hız limitleri tanımlayın (kritik işlemler daha sıkı olmalı).
- Firma/servis bazlı kotalar uygulayın; tek bir istemci sistemi boğamasın.
- Beklenmedik artışlarda otomatik alarm üretin.
- Geçici engelleme (temporary ban) ve geri açma süreçlerini planlayın.
7) Loglama, denetim izi ve izlenebilir olay yönetimi
İzlenebilirlik sistemlerinde “iz” sadece ürünlerde değil, dijital işlemlerde de olmalıdır. Bir bildirim kim tarafından, ne zaman, hangi içerikle gönderildi? Hangi yanıt alındı? Hangi kayıt reddedildi? Bu soruların net cevabı yoksa sorun anında hızla büyür.
- Her isteği ve yanıtı ilişkilendirilebilir bir işlem ID ile loglayın.
- Başarısız doğrulama, yetkisiz erişim, hatalı imza gibi olayları ayrı izleyin.
- Log’larda hassas veri maskeleme uygulayın; log sızıntısı ikinci bir risk olmasın.
- Log’ları değiştirilmesi zor bir yapıda saklayın ve saklama politikasını belirleyin.
8) Gizli bilgiler ve anahtar yönetimi
Token, API anahtarı, sertifika ve özel anahtarlar; entegrasyonun “en değerli varlıklarıdır”. Bu varlıkları kaynak koda gömmek, e-posta ile paylaşmak veya ortak klasörlerde tutmak ciddi risk yaratır. Güvenli bir anahtar yönetimi olmadan API güvenliği sürdürülebilir olmaz.
- Gizli bilgileri güvenli kasalarda saklayın; kod deposuna koymayın.
- Düzenli rotasyon politikası belirleyin (örneğin belirli periyotlarda yenileme).
- Yetkisiz erişim şüphesinde hızlı iptal ve yeniden dağıtım planınız olsun.
- Ortamlar arası anahtar paylaşmayın; test anahtarı prod’da kullanılmasın.
9) Test, denetim ve “canlıya çıkmadan önce” güvenlik kontrol listesi
API güvenliğini kurmak kadar test etmek de önemlidir. Özellikle canlıya çıkmadan önce aşağıdaki kontrol listesi, pratikte en çok sorun çıkan alanları yakalamaya yardımcı olur.
- Yetkilendirme testleri: Yetkisiz bir token ile kritik endpoint’ler çalışıyor mu?
- Replay testleri: Aynı istek tekrar gönderilince sistem ne yapıyor?
- Rate limiting testleri: Aşırı yükte API nasıl davranıyor?
- Log ve alarm testleri: Şüpheli bir girişimde ekip gerçekten uyarı alıyor mu?
- Gizli bilgi kontrolü: Kod deposunda veya CI/CD çıktılarında anahtar sızıntısı var mı?
Bu kontroller, üretim ortamında “ilk günden” güvenli bir başlangıç yapmanızı sağlar.
Operasyonel öneriler: güvenlik yalnızca IT işi değildir
Chestny ZNAK veri gönderimi çoğu firmada üretim, depo, ihracat ve IT ekiplerinin birlikte yürüttüğü bir süreçtir. API güvenliği de aynı şekilde ekipler arası disiplin gerektirir. Kullanıcı erişimleri, servis hesapları, acil durum müdahalesi ve değişiklik yönetimi netleştirilmediğinde en iyi teknik önlemler bile zayıflayabilir.
- Kim hangi işlemi yapabilir? Rol ve sorumlulukları yazılı hale getirin.
- Değişiklik yönetimi uygulayın; prod’da “anlık” değişiklikleri sınırlayın.
- Olay müdahale planı oluşturun; anahtar sızıntısında ne yapılacak belli olsun.
- Periyodik güvenlik gözden geçirmeleri planlayın.
İzlenebilirlik ve serileştirme projelerinde güvenli veri akışı kurmak isteyen firmalar için Chestny ZNAK süreçlerini doğru teknik temelle kurgulamak, hem yasal uyumluluğu hem de operasyonel sürekliliği güçlendiren en değerli adımdır.
