Logo Logo
  • Ana Sayfa
  • Şirket
    • Şirket Hakkında
    • Takımımızla Tanışın
    • Teknoloji
  • Hizmetimiz
  • Blog
  • İletişim
  • Türkçe
    • Türkçe
    • English

Contact Information

  • Email [email protected]
  • Office Hours 7/24

Additional Links

  • Ana Sayfa
  • Hakkımızda
  • Hizmetimiz
  • İletişim

Contact Us

OT/IT Ağ Segmentasyonu ve Mikro Segmentasyon Enerji Şirketleri İçin Güvenli Mimari Tasarımı

  • Home
  • Blog Details
Şubat 26 2026
  • Uncategorized

OT/IT Ag Segmentasyonu ve Mikro Segmentasyon

HES’lerde Guvenli SCADA Mimarisi: Purdue Modeli, IEC 62443 ve Zero Trust
Renewasoft | 2026

Seviye: Ileri   Hedef Kitle: SCADA Muhendisi, HES Isletmecisi, CTO, Altyapi Yatirimcisi

Giriş: Dijital Dönüşümün Güvenlik Önkoşulu

HES operasyonlarında verimlilik hedefleri; gerçek zamanlı izleme, uzaktan erişim, merkezi raporlama ve AI tabanlı kestirimci analitiği hızla standart operasyon haline getiriyor. Hydrowise’in SCADA ve IoT sensörlerinden gerçek zamanlı veri toplayıp santral performansını izleyen; üretim ve su akışı tahmini ile erken uyarı/predictive maintenance çıktıları üreten bir platform olarak konumlanması, bu dönüşümün pratik bir örneği[13].

Ancak bu dijitalleşme, çoğu sahada aynı soruyu büyütüyor: Veriyi güvenli biçimde dışarı çıkarırken kontrol katmanlarını nasıl koruyacağız? NIST SP 800-82r3, OT sistemlerinin performans, güvenilirlik ve emniyet gereksinimleri nedeniyle güvenlik önlemlerinin dikkatle tasarlanması gerektiğini vurgular[1].

Bu noktada OT/IT ağ segmentasyonu ve mikro segmentasyon, yalnızca uyumluluk maddesi değil; HES’lerde dijital enerji yönetiminin güvenli çalışabilmesi için mimari bir önkoşul haline geliyor. Segmentasyon; saldırganın IT’den OT’ye sıçrama kapasitesini sınırlar, kritik kontrol yollarını en az ayrıcalık ile daraltır ve Hydrowise gibi platformlara veri akışını kontrollü bir conduit üzerinden tanımlar[1][2].

► https://renewasoft.com.tr/index.php/tr/hizmetimiz/

TL;DR — Yönetici Özeti


OT/IT ayrımı; gecikme, determinism ve safety gereksinimleri nedeniyle IT güvenlik pratiklerinin OT’ye kopyalanamayacağı bir mimari gerçektir[1].
Düz ağlar IT’den OT’ye yatay hareketi kolaylaştırır; dual-homed sistemler, zayıf kimlik doğrulama ve açık uzaktan erişim kanalları pivot noktası olur[5][6].
Purdue modeli + DMZ yaklaşımı; OT ile kurumsal ağ arasında zorunlu enforcement boundary kurarak veri akışlarını denetlenebilir hale getirir[1].
Zero Trust mimarisinde mikro segmentasyon; PEP üzerinden asla güvenme, her zaman doğrula prensibini pratikte uygular[2].
Hydrowise entegrasyonunu güvenli kılmanın yolu; OT veri toplama katmanını DMZ/jump server/mikro segmentasyon ile izole edip yalnızca izinli veri akışlarını açmaktır[13].

Paradigma Değişimi: Purdue Modeli Işığında IT/OT Ayrımı

OT sistemleri fiziksel süreçleri izler ve kontrol eder; guvenlik tasarımı CIA üçlüsü kadar emniyet ve süreklilik hedefleriyle birlikte ele alınmalıdır. NIST SP 800-82r3, OT’nin benzersiz performans, güvenilirlik ve safety gereksinimleri nedeniyle güvenlik önlemlerinin OT’ye uygun uyarlanmasını temel çerçeve olarak tanımlar[1].

Kriter IT Ağı OT Ağı
Trafik Deseni Değişken, kullanıcı kaynaklı Deterministik, tekrarlanabilir, öngörülebilir
Gecikme Toleransi Saniye-dakika kabul edilebilir ms seviyesi jitter proses stabilitesini etkiler
Yasam Dongusu 3-5 yil, duzenli guncelleme 15-25 yil, legacy cihazlar yaygin
Oncelik Sirasi Gizlilik → Bütünlük → Eriiebilirlik Erişebilirlik → Emniyet → Bütünlük
Anomali Tespiti Zor: yüksek varyans Fırsat: deterministik baselining

                         Tablo 1: IT ve OT Ağ Karakteristiklerinin Karşılaştırması [1]

Bu dönüşümün zorlu tarafı, HES’lerde verinin artık yalnızca kontrol odasında kalmamasıdır. Hydrowise gibi platformlar OT’den IT/Cloud’a veri akış ihtiyacını artırır[13]. Modern tehdit manzarası ise OT/IT sınırının tek bir firewall ile yönetilemeyeceğini gösterdi. 2015 Ukrayna saldırısında saldırganlar kurumsal ağdan OT’ye uzanan VPN yollarını kullandı; 2FA eksikliği riski büyüttü ve HMI üzerinden breaker operasyonlarına gidildi[5].

İnfografik: Purdue Modeli + IEC 62443 Güvenlik Bölgeleri ve İletişim Kanalları [1][9]

IEC 62443: Güvenlik Bölgeleri ve İletiŞim Kanalları

IEC 62443 yaklaşımı, ağı güvenlik bölgeleri (zones) ve iletişim kanalları (conduits) olarak düşünür. ENISA, zoning/conduit yaklaşımını tehdit aktör profillerine göre güvenlik seviyelerinin türetilebilmesi çerçevesinde ele alır[9].

Saldırı Yüzeyi Haritalama: HES’lerdeki Zayıf Noktalar

Ağ segmentasyonunu doğru tasarlamak için önce “nereden saldırılır?” sorusunu HES’e özel bir saldırı yüzeyi haritasına çevirmek gerekir[1].

⚠ Teknik Not: HES’lerde Kırılgan Alanlar

Uzaktan Erişim (VPN/RDP): Ukrayna raporu, saldırganın VPN bağlantılarını keşfedip kullandığını; 2FA eksikliğinin risk yarattığını ve remote access DMZ/jump host/split tunneling kapatma tedbirlerini öne çıkarır[5].

Dual-homed Sistemler: ICS taktik çerçevesi, saldırganların varsayılan şifreler ve dual-homed cihazlarla yatay hareket ettiğini açıklar. Düz ağlarda segment bariyeri yoktur[6].

Mühendislik İstasyonları: PLC/RTU programları, governor setpoint’leri genellikle EWS’den yönetilir. Hem OT’ye yakın hem USB/vendor yazılım gerektiren yüksek öncelikli saldırı yüzeyi[1].

Legacy Protokoller: OT protokollerinin bir bölümü güvenlik tasarımıyla doğmadı. NIST, OT firewall’ların DNP3/CIP/Modbus parser’ları ile DPI yapabildiğini belirtir[10].

Bowman Barajı İhlali (2013): ABD’de Bowman Barajı SCADA’ya yetkisiz erişim; su seviyesi, sıcaklık ve savak kapı bilgilerine ulaşıldı. İyileştirme: $30.000+[12].

Savunma Katmanları ve Zero Trust

Katmanlı Savunma: VLAN / Firewall / DMZ / Jump Server / Data Diode

Katman Teknik İşlev HES Uygulaması
DMZ Kurumsal ağdan OT’ye direkt erişimleri engeller; servisleri tek noktada toplar [1] Hydrowise OT gateway, log broker, time sync proxy DMZ’de konumlanır
Jump Server OT erişimini tek denetimli sıçrama noktası üzerinden geçtirir [5] MFA + time-based + session kaydı; split tunneling kapalı
Firewall (DPI) deny-all / permit-by-exception; stateful + DPI [10] OT NGFW: Modbus FC, DNP3, OPC UA parser ile komut bazlı filtreleme
Data Diode OT→DMZ tek yönlü veri akışı; C2 kanalını fiziksel olarak imkânsız kılar [1] Kritik telemetri dışında tüm ters akış fiziksel olarak engellenir
VLAN Başlangıç için değerli; trunk/routing/ACL bypass riski [10] Mümkünse fiziksel ayrım + enforcement cihazı ile desteklenmeli

Tablo 3: Katmanlı Savunma Bileşenleri [1][5][10]

Zero Trust ve Mikro Segmentasyon

Zero Trust, ağın ihlal edilmiş olabileceği varsayımı altında her istekte en az ayrıcalıkla erişim kararı verir. NIST SP 800-207, mikro segmentasyonda kaynakların ayrı segmentlere konduğunu ve her segmentin gateway/PEP tarafından korunduğunu açıklar[2]. OT’de bu; cell/area bazlı segmentler, mühendislik istasyonu → PLC akışlarının yalnızca tanımlı bakım pencerelerinde açılması, HMI → PLC komutlarının operasyon rolü + MFA + jump host üzerinden gelmesi anlamına gelir.

Deterministik Trafik Baselining

OT ağlarında trafik desenleri IT’ye kıyasla çok daha deterministiktir. NIST, bu determinizmin IDS/IPS/BAD/SIEM ile anomali yakalamada kritik olduğunu ve sensörlerin öğrenme modu ile OT trafiğine göre tune edilmesini önerir[1][10].

Protokol Güvenliği: OPC UA ve IEC 62351

OPC UA güvenlik modeli; client/server doğrulama, X.509 sertifikaları, iletişim bütünlüğü/gizliliği ve audit trail içerir[13]. IEC 62351 ise IEC 60870-5, IEC 61850 gibi enerji kontrol protokollerinin iletişim güvenliğine odaklanır[14].

Teknik Risk Skorlama Modeli

NIST riski etki ve olasılık fonksiyonu olarak tanımlar[3]. NREL’in VaR cercevesi kontrol uygulama düzeyi (CI) ile riskin indirgenebileceğini formülleştirir[7]:

VaR = L × (1 − CI_seg) × I
L = Olay olasiligi (0-1)  |  CI_seg = Segmentasyon olgunluğu (0-1)  |  I = Etki (0-1)
Durum L CI_seg I VaR
Başlangıç (VLAN var, DMZ sınırlı) 0.40 0.20 0.70 0.224
Hedef (DMZ+jump+mikro seg+DPI) 0.40 0.70 0.70 0.084

    Tablo 4: NREL VaR — Segmentasyon Olgunluğunun Etkisi [7]

Segmentasyon olgunluğu, risk göstergesini ~%62 azaltmaktadir (0.224 → 0.084)[7][3].

Infografik: Segmentasyon Olgunluk Seviyeleri ve Risk Azaltma [7]

Vaka Analizi: HES Saldırı Simülasyonu

💥 Kanıta Dayalı Arka Plan

Ukrayna 2015: Saldırganlar kontrol sistemlerini doğrudan kullanarak operasyon gercekleştirdi; BlackEnergy/KillDisk erişimi kolaylaştırdı[5].

ICS-CERT: KillDisk MBR’yi bozarak sistemleri kullanılmaz hale getirdi; Windows HMI’lar ve seri-Ethernet firmware etkilendi[6].

Bowman Baraji 2013: Yetkisiz SCADA erişimi; $30K+ iyileştirme maliyeti[12].

# Asama Teknik Adim Segmentasyon Etkisi
1 Initial Access Spearphishing ile kurumsal ağa giriş [5] IT segmentasyonu ilk bariyeri oluşturur
2 Credential Access Domain kimlik bilgileri + VPN keşfi [5] MFA + PAM credential harvesting’i bloke eder
3 Pivot (IT→OT) Dual-homed EWS üzerinden OT’ye geciş [6] DMZ + jump server + data diode pivot’u engeller
4 Lateral Movement OT icinde RDP/SMB ile yayılım [6] Mikro segmentasyon cell bazlı izolasyon
5 Impact Breaker/gate kontrol, wiper, DoV/DoC [5][6] Segmentasyon 3-4. adımları zorlaştırır

                                               Tablo 5: Model Saldiri Akışı ve Segmentasyonun Etkisi [5][6]

DOE’nin dokumani HES siber olaylarinin kamu guvenligi, kritik altyapi ve sebeke enerji dagitimini etkileyebilecegini vurgular[8]. 100 MW HES’te 4 saatlik durak = 400 MWh kayip + piyasa/restart maliyetleri.

Hydrowise: Güvenli Entegrasyon Mimarisi

Hydrowise, SCADA/IoT’den gerçek zamanlı veri toplayarak üretim tahmini, kestirimci bakim, su debisi öngörüsü ve EPİAŞ entegrasyonu sunan uçtan uca dijital enerji yönetim platformudur[13]. Güvenlik mimarisi: (1) OT kontrol bütünlüğünü korumak, (2) veriyi analitik katmana güvenli taşımak.

DMZ Referans Mimarisi

Zone Bilesenler Guvenlik Kontrolleri
Zone 0-2 (Field/Control) PLC/RTU, I/O aglari, turbin-gate kontrol hucreleri Mikro seg: her hucre izole; DPI ile Modbus FC kontrolu
Zone 3 (Supervisory) SCADA sunuculari, historian, HMI HMI→PLC yalnizca izinli host/protokol; ML baseline
Zone 3.5 (OT DMZ) Hydrowise OT gateway, jump server, log broker MFA + time-based + session kaydi; opsiyonel data diode
Zone 4-5 (Enterprise/Cloud) SOC/SIEM, kurumsal IAM, Hydrowise UI OT’ye dogrudan erisim yok; DMZ uzerinden kontrollu akis

Tablo 6: Hydrowise DMZ Referans Mimarisi [1][2][9]

Kritik ilke: Hydrowise OT collector yalnizca read-only telemetri toplar; kontrol komutu uretmez. Kimlik dogrulama OPC UA X.509 sertifika tabanlıdır[13].

🔍 HPP-Ozgu AI Yetenekleri

Su Debisi Tahmini: ML modeli; yagis, kar erimesi, havza parametreleri ile egitilir. 72 saat tahmin penceresi.

Uretim Tahmini: Rezervuar + su debisi + turbin verimi + piyasa fiyatlari entegre. EPİAŞ GOP/GIP hizali.

Kestirimci Bakim: Turbin titresim, yatak sicakligi, yag kalitesi, sargi yalitimi coklu degisken anomali skorlamasi.

EPİAŞ Entegrasyonu: GOP/GIP fiyat optimizasyonu, otomatik teklif, dengesizlik risk analizi ve gelir maksimizasyonu.

Sonuç

OT/IT segmentasyonu ve mikro segmentasyon; HES’lerde üretim sürekliliği ve safety’nin parçasıdır[1][10]. Hydrowise, doğru segmentasyonla dijital enerji yönetimini güvenli mimariye oturtur[13].

Previous Post Next Post
HES SCADA güvenliğiIEC 62443Purdue modeliZero Trust mikro segmentasyon

Leave a Comment Yanıtı iptal et

Recent Posts

  • PTF Tahmini Neden Zordur? Hava, Arıza, İletim Kısıtı ve Talep Belirsizliğine Veriyle Yaklaşım (HES Perspektifi)
  • GÖP / GİP / DGP: HES İşletmecisi İçin Hangi Piyasada Nasıl Pozisyon Alınır?
  • Enerji Tesislerinde Kestirimci Bakım: HES’te ROI Analizi
  • Kritik Altyapıda SCADA Güvenliği
  • Endüstriyel Kontrol Sistemlerine (ICS) Yönelik Fidye Yazılımı ve APT Tehditleri

Recent Comments

Görüntülenecek bir yorum yok.

Archives

  • Şubat 2026

Categories

  • Uncategorized

Kategoriler

  • Uncategorized

Etiketler

AI governance alarm eşiği aşırı hava olayları concept drift confidence score debi tahmini dengesizlik maliyeti drift detection enerji santrali güvenliği false positive yonetimi feature engineering forecast monitoring HES üretim optimizasyonu HES üretim tahmini HES üretim tahmini doğruluk hibrit hidrolojik tahmin modeli hidrolojik model hidrolojik modelleme hidrolojik tahmin human-in-the-loop AI human-in-the-loop enerji Hydrowise AI Hydrowise Forecast Hydrowise izleme ICS siber guvenlik IEC 62443 infiltration modeling kanal pürüzlülüğü kuraklık planlaması MLOps enerji sektörü model belirsizliği model drift Purdue modeli rain-on-snow SBOM SCADA protokolleri sel riski yönetimi senaryo analizi SIEM entegrasyonu SSDLC SWE nedir tedarik zinciri saldırısı unit hydrograph Zero Trust Zero Trust mikro segmentasyon
Logo

We make a difference in the energy sector with the HES Management System. We develop AI-powered analytics, predictive maintenance solutions, and data-driven management tools specifically for hydroelectric power plants.

Usefull Links

  • Ana Sayfa
  • Hakkımızda
  • Hizmetimiz
  • İletişim

Services

  • Blog Yazılarımız
  • Hizmetimiz
  • Takımımız

Contact Information

Get in touch with us!

  • Mail: [email protected]

© Copyright 2025, Renewasoft Energy and Software Inc.

  • Ana Sayfa
  • Hakkımızda
  • Hizmetimiz
  • İletişim