Kısaca
- Black-box: Gerçek saldırgan bakışı - sınırlı zaman ve bilgi.
- Grey-box: Kısmi bilgi ile odaklı kapsam ve daha derin doğrulama.
- White-box: Kaynak/erişim ile maksimum kapsam ve kök sebep odaklılık.
Özet Anlatım
Doğru sızma testi modeli, amacınıza göre değişir: Gerçekçi saldırı simülasyonu istiyorsanız black-box, hızlı geri bildirim ve belirli kritik akışları doğrulamak istiyorsanız grey-box, kod kalitesi ve kök nedenleri hedefliyorsanız white-box yaklaşımı tercih edilir. Kurum içi olgunluk ve takvim baskısı da seçimi doğrudan etkiler.
Kısaltmalar
- PT: Penetrasyon testi (sızma testi).
- SoW: Kapsam ve iş tanımı dokümanı.
- PoC: Kavram kanıtı; bulgunun tekrar eden, kanıtlanabilir hali.
Karşılaştırma ve Senaryolar
- Saldırgan simulasyonu: Black-box en gerçekçi; geniş yüzey ve sosyal mühendislik hariç.
- Regülasyon/denetim: Grey-box ile kritik akışlar daha güvenilir doğrulanır.
- Kod kalitesi/kök sebep: White-box ile hızlı tespit ve kalıcı çözüm.
Sık Yapılan Hatalar
- Yanlış model seçimiyle ya çok yüzeysel ya da gerçekçi olmayan sonuç.
- İzin/onay ve iletişim planının eksikliği.
- Başarı kriterlerinin ölçülemez yazılması.
Pratik Rehber
Önce “neden test ediyoruz?” sorusunun cevabını yazın. Gerçek saldırgan davranışlarını görmek istiyorsanız black-box, geliştirme sürecine hızlı geri bildirim istiyorsanız grey-box, derin teknik borçları bulup düzeltmek istiyorsanız white-box size uygundur. Seçiminizi takviminiz, bütçeniz ve regülasyonlar şekillendirir.
Adım adım:
- Hedefi ve başarı kriterini netleştirin. “3 kritik bulgu” mu, yoksa “iş mantığı istismarını kanıtlamak” mı?
- Zaman/bütçe kısıtını yazılı hale getirin. 5 gününüz varsa black-box yerine grey-box ile odaklanmak daha verimli olabilir.
- Uyum gerekliliklerini kontrol edin. Bazı denetimler belirli kapsam/derinlik ister; modeli buna göre seçin.
- İç bilgiye erişimi planlayın. Grey/white-box için erişim ve test verisi gereksinimlerini önceden onaylatın.
Örnek: CI/CD hattında her ana sürüm öncesi 2 günlük grey-box test, çeyrekte bir kez 1–2 haftalık white-box kod/audit ile tamamlanabilir. Yıl içinde bir kez de black-box kampanya ile dış yüzeyin dayanıklılığı ölçülür.
Hibrit Test Yaklaşımları
Gerçek dünyada tek bir sızma testi modeli nadiren yeterlidir. Hibrit test yaklaşımları, farklı modellerin güçlü yönlerini birleştirerek kapsamlı bir güvenlik açığı taraması ve doğrulama süreci sunar. Örneğin ilk aşamada black-box ile dış saldırı yüzeyini gerçekçi biçimde taramak, ardından grey-box ile kritik iş akışlarına odaklanmak ve son aşamada white-box ile kök sebepleri derinlemesine analiz etmek güçlü bir stratejidir.
Aşamalı (phased) test yaklaşımında her aşama bir öncekinin bulgularını besler. Black-box aşamasında tespit edilen güvenlik açığı yolları, grey-box aşamasında doğrulanarak önceliklendirilir. Bu sayede zafiyet yönetimi ekibi hangi bulguların gerçek iş etkisi taşıdığını somut kanıtlarla görebilir.
- Faz 1 - Keşif (Black-box): Dış saldırgan perspektifinden OSINT, port tarama ve otomasyon ile yüzey keşfi. Süre: 2–3 gün.
- Faz 2 - Odaklı Doğrulama (Grey-box): Kimlik bilgileri ve kısmi dokümantasyonla kritik akışların doğrulanması. OWASP Top 10 kontrolleri ve iş mantığı testleri. Süre: 3–5 gün.
- Faz 3 - Derin Analiz (White-box): Kaynak kod incelemesi, konfigürasyon denetimi ve mimari risk analizi. Süre: 5–10 gün.
- Paralel Test: Farklı ekiplerin aynı anda farklı modellerde çalışması; örneğin red team black-box yaparken AppSec ekibi white-box kod taraması gerçekleştirir.
- Döngüsel İterasyon: Her fazdan çıkan bulgular bir sonraki iterasyonu şekillendirir; sürekli güvenlik açığı taraması döngüsüne entegre edilir.
Hibrit yaklaşımların en büyük avantajı, her modele özel kör noktaları eleyerek siber güvenlik yatırımının geri dönüşünü maksimize etmesidir. Tek model seçmek zorunda kalmadan, bütçe ve zamanı verimli dağıtarak kapsamlı sonuç elde edilir.
Test Modeli Seçim Matrisi
Doğru sızma testi modelini belirlemek için sistematik bir karar çerçevesine ihtiyaç vardır. Aşağıdaki seçim matrisi; varlık türü, risk seviyesi, bütçe, zaman kısıtı ve uyumluluk gereksinimi kriterlerini değerlendirerek en uygun yaklaşımı belirlemenize yardımcı olur.
- Varlık Türü Kriteri: İnternete açık web uygulaması → black-box veya grey-box; iç ağ kritik altyapı → grey-box veya white-box; mobil uygulama → grey-box + statik analiz; API servisleri → grey-box ile token/yetki odaklı test.
- Risk Seviyesi Kriteri: Yüksek riskli varlıklar (ödeme sistemleri, PII barındıran veritabanları) → white-box ile derinlemesine analiz zorunludur. Orta riskli varlıklar → grey-box yeterli olabilir. Düşük riskli varlıklar → black-box ile genel tarama.
- Bütçe Kriteri: Sınırlı bütçe durumunda grey-box, daha az zamanda daha yüksek kapsam sunar. Yüksek bütçe → hibrit yaklaşım veya tam kapsamlı white-box.
- Zaman Kısıtı: 1 hafta altı → grey-box ile odaklı test. 2–4 hafta → hibrit veya kapsamlı bir model. Sürekli → DevSecOps pipeline içinde otomatik grey-box döngüsü.
- Uyumluluk Gereksinimi: PCI-DSS → hem iç hem dış sızma testi zorunlu. ISO 27001 → risk tabanlı yaklaşımla seçim. KVKK → kişisel veri barındıran sistemler için kapsamlı güvenlik açığı taraması.
- Ekip Olgunluğu: Güvenlik ekibi yoksa veya küçükse → dış uzman ile black-box başlangıçtır. Orta olgunluk → grey-box + iç ekip desteği. Yüksek olgunluk → white-box + sürekli entegrasyon.
Bu matrisi bir tablo olarak duvara asın veya zafiyet yönetimi platformunuza entegre edin. Her yeni proje veya sürüm öncesi matrisi gözden geçirmek, tutarlı ve ölçülebilir bir test stratejisi sağlar.
Her Modelin Araç Ekosistemi
Her sızma testi modeli farklı araçlar ve teknikler gerektirir. Doğru araç seçimi, testin derinliğini ve verimliliğini doğrudan etkiler. İşte model bazında yaygın kullanılan siber güvenlik araçları:
- Black-box Araçları: Nmap (port keşfi ve servis tespiti), Burp Suite (web uygulama tarayıcı ve proxy), Nuclei (şablon tabanlı zafiyet tarayıcı), Amass/Subfinder (subdomain keşfi), Nikto (web sunucu tarayıcı), SQLMap (otomatik SQL injection). Bu araçlar hedef hakkında minimum bilgiyle dış saldırganın bakış açısını simüle eder.
- Grey-box Araçları: Burp Suite Professional (kimlikli oturum tarama), OWASP ZAP (otomatik/yarı otomatik tarama), Postman (API akışı testi), ffuf/Gobuster (dizin ve parametre keşfi), Semgrep (kısmi kod tarama). Kimlik bilgileri ve kısmi dokümantasyon desteğiyle daha odaklı testler yapılır.
- White-box Araçları: SonarQube (statik kod analizi), Checkmarx/Fortify (SAST tarayıcılar), Semgrep (özelleştirilmiş kurallarla tam kaynak tarama), GitLeaks/TruffleHog (gizli anahtar tespiti), Dependency-Check (bağımlılık güvenlik açığı taraması). Kaynak koda tam erişimle kök sebep analizi yapılır.
- Ortak Altyapı Araçları: Metasploit (exploit çerçevesi, tüm modellerde kullanılır), CyberChef (veri dönüşüm/analiz), Wireshark (ağ trafiği analizi), raporlama araçları (Dradis, PlexTrac).
Araç seçimini zafiyet yönetimi sürecinizle entegre edin: Tarayıcı çıktılarını doğrudan yönetim platformuna aktararak bulguların takibini, önceliklendirmesini ve kapatma doğrulamasını otomatikleştirin. Bu, manuel raporlama yükünü %60'a kadar azaltabilir.
Maliyet-Fayda Analizi
Her sızma testi modeli farklı maliyet yapısına ve farklı geri dönüş profiline sahiptir. Siber güvenlik bütçesinin verimli kullanımı için maliyet-fayda analizini somut verilerle yapmak gerekir.
Black-box testler genellikle en düşük başlangıç maliyetine sahiptir çünkü hedef hakkında önceden hazırlık azdır. Ancak yüzeysel kalma riski taşır ve kritik iş mantığı açıklarını kaçırabilir. Grey-box, orta bütçeyle en yüksek güvenlik açığı/saat oranını sunar. White-box en pahalı ancak en kapsamlı modeldir; kök sebepleri ortaya çıkararak tekrar eden düzeltme maliyetlerini uzun vadede düşürür.
- Black-box ROI: Düşük maliyet, orta kapsam. Ortalama 5–8 kritik bulgu/test. Dış tehditlere odaklandığı için regülasyon denetimleri için tek başına yetersiz kalabilir. Yıllık maliyet: Orta ölçekli kurum için ≈ 15.000–30.000 TL.
- Grey-box ROI: Orta maliyet, yüksek kapsam. Ortalama 12–20 kritik bulgu/test. Hız ve derinlik dengesi en iyi bu modelde sağlanır. Yıllık maliyet: ≈ 25.000–60.000 TL.
- White-box ROI: Yüksek maliyet, maksimum kapsam. Ortalama 25–40+ bulgu/test. Kök sebep analizi sayesinde aynı güvenlik açığı sınıfının tekrarını engelleyerek 3 yıllık toplam maliyeti %40 azaltabilir. Yıllık maliyet: ≈ 50.000–120.000 TL.
- Hibrit ROI: En yüksek kümülatif yatırım ancak zafiyet yönetimi olgunluğunu en hızlı artıran model. Her modelin güçlü yönlerini birleştirdiği için bulgu kalitesi ve kapsam oranı en yüksektir.
ROI hesabında yalnızca test maliyetini değil, bulunamayan güvenlik açığının potansiyel ihlal maliyetini de dahil edin. IBM'in veri ihlali raporlarına göre ortalama veri ihlali maliyeti milyonlarca dolardır; erken tespit bu maliyeti %70'e kadar düşürebilir.
Regülasyon ve Uyum Gereksinimleri
Hangi sızma testi modelini seçeceğiniz, tabi olduğunuz regülasyonlara göre de şekillenir. Siber güvenlik uyum gereksinimleri çoğu zaman test kapsamını, sıklığını ve derinliğini belirler.
- PCI-DSS (Ödeme Kartı Endüstrisi): Hem iç hem dış ağ sızma testi yılda en az bir kez zorunludur. Kart veri ortamı (CDE) segmentasyon doğrulaması gerekir. Grey-box + black-box kombinasyonu genellikle uyumluluğu sağlar. ASV (Approved Scanning Vendor) taraması da ek olarak yapılmalıdır.
- ISO 27001: Risk tabanlı yaklaşım benimsenir; güvenlik açığı taraması ve sızma testi sıklığı risk değerlendirmesiyle orantılıdır. Yüksek riskli varlıklar için white-box, orta riskli varlıklar için grey-box yeterli görülebilir. Denetim kanıtı olarak test raporları ve düzeltme takibi sunulmalıdır.
- KVKK (Kişisel Verilerin Korunması): Kişisel veri işleyen tüm sistemlerde teknik ve idari tedbirler kapsamında güvenlik açığı taraması beklenir. Özellikle özel nitelikli kişisel veri barındıran sistemlerde kapsamlı sızma testi zorunluluğu artar. White-box ile veri akışı analizi kritik önem taşır.
- BDDK/SPK (Finans Sektörü): Finansal kurumlarda yılda en az iki kez kapsamlı sızma testi ve sürekli güvenlik açığı taraması beklenir. SWIFT CSP çerçevesi de ek gereksinimler getirir.
- SOC 2 Type II: Penetrasyon testi raporları güven ilkesi kanıtları arasındadır. Grey-box veya white-box ile uygulama katmanı ve altyapı testleri beklenir. Test sıklığı yılda en az bir kez.
- HIPAA (Sağlık Sektörü): Elektronik sağlık kayıtlarına yönelik düzenli risk analizi ve sızma testi gereklidir. Veri şifreleme ve erişim kontrolü doğrulaması öne çıkar.
Her regülasyona uyum için test raporlarını standart formatta saklayın, bulguların kapatılma sürecini zafiyet yönetimi platformunda izleyin ve denetçilere sunulacak kanıt paketini önceden hazırlayın.
Örnek Test Senaryoları
Her sızma testi modeli farklı gerçek dünya senaryolarında en iyi sonucu verir. Aşağıda hangi durumda hangi modelin tercih edileceğini gösteren somut senaryolar bulunmaktadır:
- Senaryo 1 - E-ticaret Sitesi Lansmanı (Black-box): Yeni bir e-ticaret platformu yayına alınmadan önce, dış saldırganın göreceği yüzeyi test etmek istiyorsunuz. Black-box ile OWASP Top 10 kontrolleri, ödeme akışı güvenliği ve API uç noktaları taranır. Sonuç: 3 gün içinde dış saldırı vektörlerinin hızlı değerlendirmesi.
- Senaryo 2 - Finans Uygulamasında Denetim Hazırlığı (Grey-box): BDDK denetimine hazırlanan bir banka, kritik iş akışlarını doğrulamak istiyor. Grey-box ile test hesapları ve API dokümantasyonu kullanılarak yetki yükseltme, IDOR ve işlem bütünlüğü testleri yapılır. Sonuç: Denetim kanıt paketi ve önceliklendirilmiş bulgu listesi.
- Senaryo 3 - SaaS Ürünü Kod Güvenliği (White-box): Hızlı büyüyen bir SaaS şirketi, teknik borcun güvenlik açığı oluşturup oluşturmadığını öğrenmek istiyor. White-box ile kaynak kod taraması, bağımlılık analizi ve mimari risk değerlendirmesi yapılır. Sonuç: Kök sebep bazlı düzeltme yol haritası ve güvenli kodlama önerileri.
- Senaryo 4 - Kritik Altyapı Güvenliği (Hibrit): Enerji sektöründe SCADA/OT sistemleri ve kurumsal ağ birlikte test edilecek. Black-box ile dış yüzey, grey-box ile iç ağ ve white-box ile SCADA protokolleri analiz edilir. Sonuç: Uçtan uca saldırı senaryosu ve segmentasyon doğrulaması.
- Senaryo 5 - DevSecOps Pipeline Entegrasyonu (Sürekli Grey-box): CI/CD hattına entegre, her sprint sonunda otomatik güvenlik açığı taraması ve doğrulama. DAST araçları pipeline'a eklenir, bulgular otomatik olarak zafiyet yönetimi platformuna aktarılır. Sonuç: Sürekli güvenlik doğrulaması ve hızlı geri bildirim döngüsü.
- Senaryo 6 - Birleşme/Satın Alma (M&A) Due Diligence (White-box): Satın alınacak şirketin teknoloji varlıklarının güvenlik durumu değerlendirilir. White-box ile kaynak kod, konfigürasyon, veri tabanı güvenliği ve siber güvenlik olgunluğu analiz edilir. Sonuç: Risk skoru kartı ve düzeltme maliyet tahmini.
Bu senaryolar, test modeli seçiminin teknik bir karar olduğu kadar stratejik bir iş kararı olduğunu gösterir. Doğru modeli doğru zamanda uygulamak, zafiyet yönetimi programınızın olgunluğunu hızla artırır.
SSS
Black box, grey box ve white box pentest arasındaki fark nedir?
Black box testte saldırgana hiçbir bilgi verilmez, grey box'ta kısmi erişim ve dokümantasyon sağlanır, white box'ta ise kaynak kod ve mimari bilgisi dahil tam bilgi paylaşılır.
Şirketimiz için hangi pentest modelini seçmeliyiz?
İlk kez test yaptırıyorsanız black box ile dış saldırgan bakış açısını değerlendirin; olgunluk seviyeniz arttıkça derinlemesine analiz için white box modeline geçiş yapmanız önerilir.
Grey box sızma testi hangi durumlarda tercih edilir?
Grey box, hem gerçekçi saldırı simülasyonu hem de zaman verimliliği istenen durumlarda idealdir; özellikle iç kullanıcı hesabı olan uygulamalarda kimlik doğrulama sonrası testler için tercih edilir.