Yedekleme Stratejisi: 3-2-1 Kuralı ve Ransomware Çağı
Her IT yöneticisinin duyduğu 3-2-1 kuralı şu der: 3 kopya, 2 farklı medyada, 1 off-site. 1990'larda tape backup zamanında çıkmış bu kural ransomware çağında hala anlamlı mı? Kısa cevap: evet, ama eksik.
Kuralın özü
3 kopya: Production veri + en az 2 yedek. Tek yedeğin çıkıp gelmediği yıllar olur — bant okunmaz, disk bozulur, bulut hesabı kapanır.
2 farklı medya: Aynı disk array'de 5 kopya tutmak işe yaramaz; controller bozulduğunda hepsi gider. Disk + bant, veya disk + cloud, veya on-prem disk + farklı sağlayıcıda cloud.
1 off-site: En az bir kopya fiziksel olarak başka yerde olmalı. Yangın, sel, hırsızlık tek bina'daki her şeyi alır.
Ransomware kuralı kırdı mı
Hayır, ama bir gereklilik daha ekledi: immutable (değiştirilemez) yedek. Modern ransomware ağa girdiğinde önce yedeklere ulaşıp onları silmeye veya şifrelemeye çalışır. Eğer yedekleriniz aynı domain'den erişilebilirse, yedek anlamsızlaşır.
Çözüm: yedek depolama katmanı silinemez ve değiştirilemez olmalı belirli bir süre boyunca. Sektörde “3-2-1-1” veya “3-2-1-1-0” gibi türevler bu nedenle ortaya çıktı (son 1: immutable, son 0: doğrulanmış errorsuz).
Pratik immutable backup uygulamaları
Üç pratik yol var:
- S3 Object Lock — AWS S3, Wasabi, MinIO. Yedek objesi WORM (write-once-read-many) modunda yazılır. Belirlenen retention süresi boyunca kimse silemez, root user dahil.
- ZFS snapshot + send/receive — Snapshot'lar read-only. Off-site ZFS sunucusuna replikasyon yapıldığında oradaki snapshot'lar üzerine yazma haklarınızı kaldırırsanız efektif olarak immutable olur.
- Tape (LTO-9) — Eski moda ama hala işe yarar. Bant fiziksel olarak yedek alındıktan sonra rafa kalkar; ransomware dijital olarak ulaşamaz. Eski şirketlerde hala kullanılır.
3-2-1'in unutulan 4. parçası: test
Yedeklemenin en sinsi tuzağı: yedek alıyorsunuz ama hiç restore denemiyorsunuz. Restore zamanı geldiğinde bant okunmaz, parolayı kimse hatırlamaz, restore prosedürü değişmiş ve dokümante edilmemiş olur.
Müşterilerimizle çalıştığımız standart: ayda bir restore drill (rastgele bir dosyayı yedekten geri getir, doğrula), yılda bir full DR tatbikatı (production sistemini geçici ortama restore et, çalıştığını kanıtla). Tatbikat raporu müşteriye teslim edilir — sertifikasyon denetimlerinde de kanıt görevi görür.
Yedekleme yazılımı seçimi
Kurumsal seçenekler: Veeam (de facto standart, lisanslı, mükemmel UI), Bareos (Veeam'in açık kaynak alternatifi, daha fazla efor), Restic (komut satırı, kriptografik şifreleme built-in, S3 backend), BorgBackup (deduplication çok güçlü).
Küçük ve orta ölçekte Restic genellikle yeterli — komut satırı dostluğu sysadmin için artı, S3 Object Lock'la immutable yedek sağlanabilir. Büyük kurumsal Windows ortamlarda Veeam daha pratik.
RPO ve RTO — bir parantez
Yedekleme stratejisi tasarlanırken iki sayı belirleyin: RPO (Recovery Point Objective — “ne kadar veriyi kaybetmeyi göze alıyoruz?”) ve RTO (Recovery Time Objective — “ne kadar sürede ayağa kalkmalıyız?”). Günlük yedek = RPO 24 saat. Saatlik snapshot = RPO 1 saat. Restore süresi her yöntemde farklı.
Bu sayılar iş sürekliliği planının çekirdeğidir; sözleşmede yer almalı. Sayıları aklında olmayan yedekleme stratejisi hayalden ibarettir.
Sonuç
3-2-1 kuralı 30 yıldır geçerli. Modern eklenti: en az 1 kopya immutable olmalı. Hepsinden önemlisi: test edilmemiş yedek, yedek değildir. Yedek almak kolay, restore etmek beceri. Beceriyi sadece düzenli pratikle kazanırsınız.
Bu konuda yardım ister misiniz?
Yazıdaki konularla ilgili kurumsal projeniz varsa veya uygulamada takıldıysanız, bize yazın.
Diğer yazılarımız
15 Mayıs 2026 · 5 dk
Active Directory Replikasyon Komutları: Çoklu DC Ortamında Sağlık İzleme
Birden fazla Domain Controller'ın replikasyon sağlığını izlemek ve sorun gidermek için pratik repadmin komutları — replsummary, queue, showrepl, syncall.
Oku13 Mayıs 2026 · 3 dk
Ubuntu Sunucularda Saat Dilimini İstanbul'a Ayarlamak
Ubuntu sunucularda timezone'u Europe/Istanbul olarak ayarlamak için pratik adımlar — kontrol, ayarlama ve doğrulama komutları.
Oku