Sızma Testi Raporu Nasıl Yazılır? Kapsamlı ve Profesyonel Raporlama Rehberi

Yönetici özetinden teknik bulgu detaylarına, CVSS puanlamasından düzeltme önerilerine kadar profesyonel pentest raporlama rehberi.

Sızma Testi Raporu Nasıl Yazılır kapak görseli
Pentest Raporu: Yapı • Bulgular • Düzeltme Önerileri

Kısaca

  • İyi bir sızma testi raporu, teknik ekip kadar yönetim kademesine de hitap etmelidir.
  • Her bulgu için CVSS puanı, etki analizi, kanıt (PoC) ve öncelikli düzeltme önerisi bulunmalıdır.
  • Rapor yapısı standartlaştırılmalı, şablon kullanılmalı ve teslim süreci planlanmalıdır.
  • Görsel kanıtlar (ekran görüntüleri, trafik yakalama kayıtları) bulguların anlaşılırlığını artırır.
  • SİTEY platformu ile bulgular otomatik olarak raporlanır, takip edilir ve yeniden test akışına alınır.

Neden İyi Bir Rapor Kritik?

Sızma testi sürecinin nihai çıktısı rapordur. Test ne kadar derinlemesine yapılmış olursa olsun, bulgular anlaşılır ve eyleme dönüştürülebilir biçimde aktarılmazsa testin değeri düşer. İyi bir rapor şu amaçlara hizmet eder:

  • Karar vericilere risk görünürlüğü: Yönetim, bütçe ve kaynak kararlarını rapordaki risk özetine göre alır. Teknik jargondan arındırılmış bir yönetici özeti, C-seviyesi yöneticilerin riski doğru değerlendirmesini sağlar.
  • Teknik ekiplere eyleme dönüştürülebilir rehber: Geliştiriciler ve sistem yöneticileri, her bulgu için adım adım düzeltme talimatlarına ihtiyaç duyar. Eksik rehberlik, bulguların kapatılma süresini uzatır.
  • Regülasyon ve denetim uyumu: ISO 27001, PCI DSS, KVKK gibi standartlar, güvenlik testlerinin kanıtlanmasını gerektirir. Rapor, denetim dosyasının en kritik parçasıdır.
  • İyileştirme takibi: Önceki raporlarla karşılaştırma yapılabilmesi, güvenlik olgunluğunun ölçülmesini sağlar. Standardize rapor formatı, trendlerin ve tekrarlayan açıkların görülmesini kolaylaştırır.
  • Kurumsal hafıza: İyi arşivlenmiş raporlar, personel değişikliğinde bile geçmiş bulguların ve yapılan aksiyonların izlenmesine olanak tanır.

Kısaca, raporlama kalitesi doğrudan güvenlik yatırımının geri dönüşünü (ROI) etkiler. Mükemmel bir test bile kötü bir raporla değersizleşebilir.

Ayrıca iyi bir rapor, güvenlik ekibinin profesyonelliğinin vitrinidir. Müşteriler ve paydaşlar, test ekibinin yetkinliğini büyük ölçüde raporun kalitesine bakarak değerlendirir. Dilbilgisi hataları, tutarsız format, eksik kanıtlar - bunların her biri teknik yetkinliğe olan güveni zedeler.

Son olarak, güvenlik sigortası açısından detaylı pentest raporu kritiktir. Bir güvenlik ihlali yaşandığında sigorta şirketi, kurumun makul özeni gösterdiğini kanıtlayan dokümanlar arasında pentest raporlarını talep eder. Yetersiz raporlama, tazminat taleplerinin reddine yol açabilir.

Rapor Yapısı ve Şablonu

Profesyonel bir pentest raporu aşağıdaki standart bölümlerden oluşmalıdır:

  1. Kapak Sayfası: Proje adı, müşteri bilgisi, test tarihleri, test ekibi, gizlilik sınıflandırması (Gizli/Dahili/Genel).
  2. İçindekiler: Otomatik oluşturulan sayfa numaralı içerik listesi.
  3. Yönetici Özeti (Executive Summary): 1-2 sayfa; teknik olmayan dilde genel risk değerlendirmesi, öne çıkan bulgular ve stratejik öneriler.
  4. Kapsam ve Metodoloji: Test türü (black/grey/white-box), hedef varlıklar, kullanılan çerçeve (OWASP, PTES, OSSTMM), test tarihleri ve kısıtlar.
  5. Bulgu Özet Tablosu: Tüm bulguların kritiklik seviyesi, CVSS puanı ve durumunu gösteren özet tablo.
  6. Detaylı Teknik Bulgular: Her bulgu için ayrı sayfa; başlık, açıklama, etki, PoC, CVSS puanı, düzeltme önerisi, referanslar.
  7. Risk Derecelendirme Matrisi: Bulguların olasılık ve etki eksenlerinde konumlandırıldığı görsel matris.
  8. Düzeltme Yol Haritası: Öncelik sıralamasıyla aksiyonlar, sorumluluk atamaları ve tahmini tamamlanma süreleri.
  9. Ekler: Ham tarama çıktıları, kullanılan araç listesi, detaylı trafik kayıtları.
  10. Sözlük ve Kısaltmalar: Teknik terimlerin açıklaması; teknik olmayan okuyucular için referans.

Her bölümün uzunluğu projenin kapsamına göre değişir ancak yapının tutarlılığı her raporda korunmalıdır. Şablon kullanımı raporlama süresini ortalama %40 azaltır.

Format seçimi: PDF, en yaygın teslim formatıdır ve değiştirilemezlik açısından tercih edilir. HTML rapor, interaktif grafikler ve aranabilirlik açısından avantajlıdır. Bazı müşteriler CSV veya JSON formatında bulgu listesi de talep eder; bu, bulguları kendi ITSM veya SIEM araçlarına aktarmalarına olanak tanır.

Gizlilik sınıflandırması: Raporun üzerinde açıkça gizlilik seviyesi ("Gizli / Confidential", "Yalnızca Yetkili Kişiler İçin") belirtilmelidir. Dağıtım listesi sınırlandırılmalı ve raporun yetkisiz kişilerle paylaşılmaması konusunda şart eklenmedir.

Yönetici Özeti Yazım Teknikleri

Yönetici özeti, raporun en çok okunan bölümüdür. C-seviyesi yöneticiler genellikle yalnızca bu bölümü inceler. Etkili bir yönetici özeti için:

  • Teknik jargondan kaçının: "SQL Injection" yerine "veri tabanına yetkisiz erişim sağlayan kritik açık" gibi iş diline çeviri yapın.
  • İş etkisini ön plana çıkarın: "Bu açık istismar edildiğinde 500.000 müşteri kaydı sızdırılabilir" gibi somut senaryolar verin.
  • Görsel risk özeti ekleyin: Bulgu sayılarını kritiklik seviyelerine göre gösteren pasta grafik veya çubuk grafik kullanın.
  • Karşılaştırmalı süreç verin: Önceki testle kıyaslama yapın; "Geçen çeyreğe göre kritik bulgu sayısı %30 azalmıştır" gibi trend bilgisi ekleyin.
  • Net öneriler sunun: En kritik 3-5 aksiyonu önem sırasına göre listeleyin. Her biri için tahmini süre ve kaynak belirtin.
  • Tek sayfa kuralı: Mümkünse yönetici özetini 1 sayfada tutun. Detaylara merak uyandırın, ancak boğmayın.

Önerilen yapı: (1) Genel değerlendirme cümlesi, (2) Bulgu dağılımı tablosu, (3) En kritik 3 risk, (4) Stratejik öneriler, (5) Sonraki adımlar.

Teknik Bulgu Formatı (CVSS, PoC, Etki, Öneri)

Her teknik bulgu aşağıdaki standart formatta belgelenmelidir:

  • Bulgu Başlığı: Kısa ve açıklayıcı; örneğin "Stored XSS via User Profile Image Upload".
  • Bulgu ID: Benzersiz tanımlayıcı; örneğin SITEY-2026-001. Takip ve referans kolaylığı sağlar.
  • Kritiklik Seviyesi: Kritik / Yüksek / Orta / Düşük / Bilgilendirme şeklinde 5 kademe.
  • CVSS v3.1 Puanı: Base, Temporal ve Environmental metriklerle hesaplanmış skor ve vektör stringi. Örneğin: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N - Skor: 9.6
  • Etkilenen Varlık: IP, URL, uygulama adı, servis ve port bilgisi.
  • Açıklama: Açığın teknik detayı; zafiyetin neden oluştuğu ve nasıl istismar edilebileceği.
  • İş Etkisi: Açığın istismarı durumunda kuruma olan potansiyel zarar: veri kaybı, itibar riski, finansal kayıp, hizmet kesintisi.
  • Proof of Concept (PoC): Adım adım tekrarlanabilir istismar senaryosu, ekran görüntüleri ve kullanılan komutlar.
  • Düzeltme Önerisi: Kök neden bazlı çözüm; kısa vadeli geçici önlem ve uzun vadeli kalıcı çözüm ayrımı.
  • Referanslar: CWE numarası, OWASP kategorisi, CVE (varsa), ilgili best practice dokümanları.
  • Durum: Açık / Düzeltildi / Yeniden Test Bekleniyor / Kabul Edildi (Risk Kabul).

Bu format, tüm paydaşların bulguyu aynı şekilde anlamasını ve eyleme geçmesini sağlar. Format tutarlılığı, raporlar arası karşılaştırma için de kritiktir.

Bulgu Sınıflandırma ve Önceliklendirme

Her bulgu, olasılık ve etki eksenlerinde değerlendirilerek öncelik sırasına konulmalıdır. Sınıflandırma yaklaşımları:

  • CVSS tabanlı: 9.0-10.0 Kritik, 7.0-8.9 Yüksek, 4.0-6.9 Orta, 0.1-3.9 Düşük. Standarttır ancak bağlamsal farkları yakalamayabilir.
  • İş etkisi tabanlı: Müşteri verisi etkileniyor mu? Finansal kayıp riski var mı? Regülasyon yaptırımı mümkün mü? Bu sorular CVSS'i tamamlar.
  • İstismar edilebilirlik (EPSS): Exploit Prediction Scoring System ile gerçek dünyada istismar olasılığı hesaplanır. Yüksek CVSS ama düşük EPSS olan bulgular, önceliklendirmede geri çekilebilir.
  • Varlık kritikliği: Aynı zafiyet, müşteriye açık bir web sunucusunda kritik, izole test ortamında düşük olabilir. Varlık envanterindeki sınıflandırma belirleyicidir.

Önceliklendirme tablosu, düzeltme ekibinin sınırlı kaynakla maksimum risk azaltması sağlamasını hedefler. İlk 48 saatte kritik ve yüksek bulgulara odaklanılmalı, orta seviye bulgular sprint planına alınmalıdır.

SİTEY, CVSS + EPSS + varlık kritikliğini birleştirerek bağlamsal risk puanı oluşturur ve düzeltme sırasını otomatik belirler.

Proof of Concept (PoC) Hazırlama

PoC, bulgunun gerçekliğini kanıtlayan ve düzeltme sonrası doğrulamayı kolaylaştıran en önemli bölümdür. Etkili bir PoC için:

  • Tekrarlanabilirlik: Başka bir uzman aynı adımları izlediğinde aynı sonuca ulaşabilmelidir. Ortam, araç sürümü ve parametreler belirtilmelidir.
  • Adım adım format: Numaralandırılmış adımlar kullanın: (1) Hedefe bağlan, (2) X isteğini gönder, (3) Yanıtı gözlemle, (4) Sonucu doğrula.
  • Ekran görüntüleri: Her kritik adımda ekran görüntüsü ekleyin. Hassas verileri (şifreler, gerçek müşteri bilgileri) maskelemeyi unutmayın.
  • Komut ve payload örnekleri: Kullanılan komutları ve payload'ları olduğu gibi verin; ancak otomatik istismar scriptleri yerine manuel adımları tercih edin.
  • Etki gösterimi: Yalnızca açığın varlığını değil, iş etkisini de kanıtlayın. Örneğin: "XSS ile admin oturumu çalınınca yönetim paneline erişim sağlandığını gösterin."
  • Zarar vermeme ilkesi: PoC hazırlarken üretim verisine zarar vermekten kaçının. Test hesapları ve izole ortamlar kullanın.

Kötü PoC örneği: "SQL Injection bulundu." - Yetersiz, kanıtsız, tekrarlanamaz.

İyi PoC örneği: "login.php sayfasında username parametresine ' OR 1=1 -- payload'u gönderildiğinde, HTTP 200 yanıtıyla birlikte admin paneli açıldı. Burp Suite isteği ve yanıt detayı ek olarak sunulmuştur."

PoC video kullanımı: Karmaşık saldırı zincirlerinde ekran görüntüsü yetersiz kalabilir. Kısa ekran kaydı (screen recording) videoları, özellikle çok adımlı senaryolarda ve zamanlama bağımlı (race condition) açıklarda çok daha etkilidir. Video, maksimum 2-3 dakika tutulmalı, adımlar sesli veya altyazılı açıklanmalıdır.

Risk Derecelendirme Matrisi

Risk matrisi, bulguları olasılık (istismar edilebilirlik) ve etki (iş zararı) eksenlerinde konumlandıran görsel bir araçtır. Bu matris, yönetim kademesinin riskleri hızla kavramasını sağlar.

Tipik bir 5x5 matris yapısı:

  • Dikey eksen (Olasılık): Çok Düşük → Düşük → Orta → Yüksek → Çok Yüksek
  • Yatay eksen (Etki): İhmal Edilebilir → Düşük → Orta → Yüksek → Kritik
  • Kesişim alanları: Yeşil (kabul edilebilir), Sarı (izlenmeli), Turuncu (öncelikli aksyon), Kırmızı (acil müdahale)

Her bulgu matrise yerleştirildiğinde, düzeltme sıralama kararı görselleşir. Matris, raporda hem yönetici özetine hem de bulgu özet bölümüne eklenmelidir.

Dikkat: Matris statik bir fotoğraftır. Süreç içinde risk profili değişeceğinden, periyodik güncellemeler yapılmalı ve SİTEY gibi dinamik platformlarla canlı risk takibi sağlanmalıdır.

Görsel ve Ekran Görüntüsü Kullanımı

Görsel kanıtlar, rapordaki bulguların ikna ediciliğini ve anlaşılırlığını büyük ölçüde artırır. Profesyonel görsel kullanımı için kurallar:

  • Her görseli numaralandırın: "Şekil 1: SQL Injection - Burp Suite istek/yanıt" gibi açıklayıcı altyazı ekleyin.
  • Hassas verileri maskeleyin: Gerçek şifreler, kişisel veriler (KVKK kapsamı) ve gizli iş verileri bulanıklaştırılmalıdır.
  • Kaliteli çözünürlük: Okunmayan pikselleşmiş ekran görüntüleri bulgunun ciddiyetini zayıflatır. Minimum 1280px genişlik önerilir.
  • İşaretleme kullanın: Önemli alanları kırmızı çerçeve, ok veya highlighter ile belirtin. Net bir şekilde neye bakılması gerektiğini gösterin.
  • Sıralı ekran görüntüleri: PoC adımlarıyla eşleşen kronolojik görsel dizisi oluşturun. Adım 1 → Görsel 1, Adım 2 → Görsel 2.
  • Dosya boyutunu optimize edin: PDF rapor boyutunu makul tutmak için PNG yerine optimize edilmiş JPEG veya WebP tercih edilebilir.

Genel kural: Bir görselin rapordaki yeri, "bu görsel olmadan bulgu anlaşılır mı?" sorusuna verilen cevapla belirlenir. Gereksiz görsel kalabalık yaratır; eksik görsel güvensizlik doğurur.

Düzeltme Önerileri Yazımı

Düzeltme önerisi, bulgunun en değerli bileşenidir. İyi bir öneri hem ne yapılacağını hem nasıl yapılacağını açıklar:

  • Kök neden odaklı: Semptom değil kök neden adreslenmelidir. "Input doğrulaması ekleyin" yerine "Parameterized query kullanın ve ORM'ye geçiş planlayın" gibi spesifik talimat verin.
  • Kısa vadeli (Quick fix) ve uzun vadeli ayrımı: Örneğin kısa vade: WAF kuralı ile engelleme; uzun vade: Prepared statement'a geçiş ve input validation framework entegrasyonu.
  • Referans verin: İlgili OWASP Cheat Sheet, CIS Benchmark veya vendor güvenlik rehberine link ekleyin.
  • Kod örneği: Mümkünse düzeltilmiş kod snippet'i verin. Önceki (savunmasız) ve sonraki (güvenli) hali karşılaştırmalı gösterin.
  • Test kriteri: Düzeltme doğrulamasının nasıl yapılacağını belirtin: "X isteği gönderildiğinde HTTP 403 dönmeli ve payload işlenmemeli."
  • Tahmini efor: Düzeltme için gerekli tahmini süre ve kaynak (geliştirici saati) bilgisi verin.

Eyleme dönüştürülemeyen bir düzeltme önerisi, hiç yazılmamış kadar değersizdir. Her öneri, geliştirici tarafından doğrudan uygulanabilir detayda olmalıdır.

Rapor Teslimi ve Sunum

Raporun teslim süreci, yazım kadar önemlidir. Profesyonel teslim akışı:

  • Taslak teslim: İlk taslağı müşteriye gönderin; teknik doğrulama ve geri bildirim isteyin. Yanlış pozitif tespitleri bu aşamada temizlenir.
  • Sunum toplantısı: Yönetim ve teknik ekibe ayrı sunumlar hazırlayın. Yönetim sunumunda iş etkisi ve risk, teknik sunumda bulgular ve düzeltme adımları ön planda olmalıdır.
  • Güvenli iletim: Raporları şifreli kanal üzerinden (şifreli e-posta, güvenli dosya paylaşım platformu) gönderin. Parola ve raporu ayrı kanallardan iletin.
  • Final rapor: Geri bildirimler uygulandıktan sonra versiyonlanmış final raporu teslim edin. Değişiklik günlüğünü (changelog) ekleyin.
  • Retest planlaması: Düzeltme sonrası yeniden test tarihi ve kapsamını belirleyin. Kapatma raporunu ayrı doküman olarak sunun.
  • Arşivleme: Rapor, minimum 3 yıl güvenli ortamda saklanmalıdır. Erişim yetkileri ve gizlilik sınıflandırması korunmalıdır.

Sunum ipuçları: Demo ortamında canlı PoC gösterimi çok etkilidir. Yöneticiler gerçek senaryoyu gördüğünde risk algısı belirgin şekilde güçlenir.

SİTEY ile Otomatik Raporlama

SİTEY platformu, sızma testi raporlama sürecini baştan sona otomatikleştirir ve hızlandırır:

  • Otomatik bulgu formatlaması: Tarayıcı ve manuel bulgular standart formata çevrilir; CVSS hesaplaması, CWE eşleştirmesi ve referanslar otomatik eklenir.
  • Tek tıkla rapor oluşturma: PDF ve HTML formatında, kurumsal şablona uygun rapor anında üretilir. Yönetici özeti ve teknik detaylar ayrı bölümlerde sunulur.
  • Yeniden test (retest) takibi: Düzeltilen bulgular otomatik olarak yeniden test kuyruğuna alınır. Kapanma durumu raporda güncellenir.
  • Trend ve karşılaştırma: Önceki test dönemleriyle karşılaştırma grafikleri, olgunluk trendleri ve SLA uyumu otomatik hesaplanır.
  • Güvenli dağıtım: Rapor, platform üzerinden yetki kontrollü şekilde paylaşılır. İndirme logları ve erişim izleri tutulur.
  • API entegrasyonu: Ticketing sistemleri (Jira, ServiceNow) ile entegrasyon sayesinde bulgular otomatik iş emrine dönüşür.

Manuel raporlamada ortalama 8-16 saat harcanan süreç, SİTEY ile 30 dakikaya düşer. Ayrıca format tutarlılığı ve insan hatası riski ortadan kalkar.

Örnek Rapor Bölümleri

Aşağıda bir pentest raporundaki örnek bulgu kartı görülmektedir:

  • Bulgu ID: SITEY-2026-007
  • Başlık: Yetkisiz API Erişimi - Broken Object Level Authorization (BOLA)
  • Kritiklik: Yüksek (CVSS 8.2)
  • CVSS Vektörü: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
  • Etkilenen Varlık: api.example.com/v2/users/{id}/profile
  • Açıklama: Kullanıcı profil bilgileri endpoint'inde yatay yetki kontrolü eksik. Oturum açmış herhangi bir kullanıcı, kendi ID'si yerine başka kullanıcı ID'si girerek diğer kullanıcıların kişisel verilerine erişebilmektedir.
  • İş Etkisi: 200.000+ kullanıcının kişisel verileri sızdırılabilir. KVKK kapsamında idari para cezası ve itibar kaybı riski.
  • PoC: (1) Normal kullanıcı olarak giriş yap. (2) GET /v2/users/12345/profile isteğini gönder. (3) Kendi user ID'si 67890 iken, 12345 numaralı kullanıcının verileri başarıyla döner.
  • Düzeltme: Kısa vade - API Gateway'de kullanıcı eşleştirme kontrolü ekleyin. Uzun vade - Her endpoint'te token-to-resource ownership doğrulaması implemente edin.
  • Referanslar: CWE-639, OWASP API Security Top 10 - API1:2023
  • Durum: Açık - Düzeltme bekleniyor

Bu format, bulgunun tüm paydaşlar tarafından aynı şekilde anlaşılmasını ve takip edilmesini sağlar.

Rapor Kalite Kontrol Süreci

Raporun müşteriye tesliminden önce kapsamlı bir kalite kontrol süreci yürütülmelidir. Bu süreç, raporun profesyonelliğini ve güvenilirliğini doğrudan etkiler:

  • Teknik doğrulama: Her bulgu, ikinci bir güvenlik uzmanı tarafından gözden geçirilmelidir. PoC adımları yeniden uygulanarak doğrulanmalıdır. Yanlış pozitifler bu aşamada elenir.
  • Tutarlılık kontrolü: CVSS puanları, kritiklik seviyeleri ve terminoloji rapor genelinde tutarlı mı? Aynı zafiyet türü farklı yerlerde farklı puanlanmamış mı?
  • Dilbilgisi ve format: Yazım hataları, kırık referanslar ve format bozuklukları kontrol edilmelidir. Profesyonel bir raporda imla hatası güven zedeleyicidir.
  • Hassas veri kontrolü: Tüm ekran görüntüleri ve çıktılarda hassas veriler (şifreler, kişisel bilgiler, gizli iş verileri) maskelenmiş mi?
  • Referans doğrulama: CWE, CVE ve OWASP referansları güncel ve doğru mu? Kırık linkler var mı?
  • Düzeltme öneri kalitesi: Her bulgunun düzeltme önerisi eyleme dönüştürülebilir mi? Belirsiz veya genel öneriler detaylandırılmalıdır.
  • Kapsam doğrulaması: Test kapsamındaki tüm varlıklar raporda yer alıyor mu? Eksik kalan bir hedef var mı?

Kalite kontrol checklist'i: Her rapor için standart bir QA checklist'i kullanın. Bu checklist, minimum 15-20 maddeden oluşmalı ve her madde onay kutusuyla işaretlenmelidir.

Kalite kontrol süreci, toplam rapor hazırlama süresinin %15-20'sini oluşturmalıdır. Bu yatırım, müşteri güvenini ve ekip itibarını korur.

Regülasyon ve Uyum Gereksinimleri

Farklı regülasyonlar pentest raporlarından farklı beklentiler sunar:

  • PCI DSS: Requirement 11.3 kapsamında yıllık penetrasyon testi zorunludur. Rapor, tüm kritik ve yüksek bulguların segment izolasyonu doğrulamasını içermelidir. Dış ve iç test ayrı raporlanmalıdır.
  • ISO 27001: A.12.6 (Teknik zafiyet yönetimi) ve A.18.2 (Bilgi güvenliği gözden geçirmeleri) kontrollerine uyum. Rapor, düzeltme kanıtları ve risk kabul dokümanlarıyla birlikte denetim dosyasına eklenir.
  • KVKK: Kişisel veri işlenen sistemlerde pentest raporu, veri güvenliği tedbirleri kapsamında değerlendirilir. Raporda kişisel veri sızıntı riski ayrıca vurgulanmalıdır.
  • SOC 2: CC7.1 (Sistem güvenliği izleme) kapsamında pentest bulguları, kontrol etkinliğinin kanıtı olarak denetçiye sunulur. MTTR ve düzeltme oranları raporlanmalıdır.
  • NIST SP 800-115: Teknik güvenlik testi ve değerlendirme rehberi. Rapor yapısı ve terminoloji için referans standart olarak kullanılabilir.

Her regülasyonun spesifik raporlama beklentisi farklıdır. Rapor şablonunuzda regülasyon-specifik bölümler oluşturmak, uyum sürecini hızlandırır.

Sık Yapılan Hatalar

  • Aşırı teknik jargon: Yönetici özetinde teknik terimlerle boğmak; karar vericilerin riski anlamasını engeller.
  • PoC eksikliği: "SQL Injection bulundu" yazmak yeterli değil; adım adım kanıt sunulmalıdır. PoC'siz bulgu tartışmaya açık kalır.
  • Standart dışı format: Her raporda farklı yapı kullanmak; karşılaştırma, trend analizi ve otomasyonu imkânsız kılar.
  • Düzeltme önerisi eksik veya belirsiz: "Güvenlik ayarlarını sıkılaştırın" gibi genel öneriler eyleme dönüştürülemez.
  • Risk rating tutarsızlığı: Aynı zafiyet türünü bir raporda kritik, diğerinde orta olarak puanlamak güvenilirliği zedeler.
  • Hassas veri maskeleme ihmali: Ekran görüntülerinde gerçek müşteri şifreleri veya kişisel veriler açıkça görünmesi KVKK ihlali yaratır.
  • False positive temizliği yapmamak: Otomatik tarayıcı çıktısını filtrelemeden rapora dahil etmek, güvenilirliği düşürür ve gereksiz efor yaratır.
  • Raporu geç teslim etmek: Testten 3-4 hafta sonra gönderilen rapor, güvenlik penceresi açık kalmasına yol açar.

SSS

Bir pentest raporu kaç sayfa olmalıdır?

Kesin bir sayfa limiti yoktur; ancak yönetici özeti 1-2 sayfa, her bulgu detayı 1-2 sayfa olmalıdır. Ortalama bir web uygulaması testi raporu 30-60 sayfa arasında olur. Önemli olan sayfa sayısı değil, içeriğin eyleme dönüştürülebilir olmasıdır.

CVSS puanını kim hesaplamalıdır?

CVSS puanını testi yapan güvenlik uzmanı hesaplar. Base metrik zorunludur; Temporal ve Environmental metrikler kurumun bağlamına göre müşteri ile birlikte belirlenebilir. FIRST'in resmi CVSS Calculator aracı kullanılmalıdır.

Raporda hangi bulgu sınıflandırma standardı kullanılmalıdır?

CVSS v3.1 (veya v4.0) en yaygın standarttır. Bununla birlikte CWE ile zafiyet türü, OWASP kategorisi ile web/API açıkları ve EPSS ile istismar olasılığı da eklenmelidir. Çok boyutlu sınıflandırma en doğru önceliklendirmeyi sağlar.

Yanlış pozitif bulgular rapora dahil edilmeli midir?

Hayır. Yanlış pozitifler rapor tesliminden önce doğrulanarak çıkarılmalıdır. Ancak müşterinin haberdar olması gereken "doğrulanmamış" bulgular, ayrı bir bölümde "Bilgilendirme" seviyesinde sunulabilir.

Rapor teslim süresi ne olmalıdır?

Testin bitiminden itibaren taslak rapor 5 iş günü, final rapor 10 iş günü içinde teslim edilmelidir. Kritik bulgular ise test sırasında anlık olarak bildirilmelidir. Bu süreler SLA ile resmileştirilmelidir.

İlgili Yazılar

SİTEY ile bu süreçleri tek platformda otomatikleştirin.

Sınırsız Demo İndir Platformu İnceleyin