Kurumsal dağıtım, entegrasyon ve API referans kılavuzu
GNSAC Vigil, kurumsal güvenlik operasyonları için gerçek zamanlı karanlık web izleme, yapay zeka destekli tehdit analizi ve otomatik müdahale yetenekleri sağlayan bütünleşik bir Siber Tehdit İstihbaratı (CTI) platformudur. 150'den fazla karanlık web forumu, 500+ Telegram kanalı ve 100'den fazla OSINT kaynağını sürekli tarayarak kurumunuzu tehditlere karşı proaktif koruma altına alır.
Geleneksel CTI araçlarının aksine Vigil, kural tabanlı algılamayı özel AI modelleriyle birleştirir. Türkiye, İngiltere ve ABD'ye özgü bölgesel tehdit istihbaratıyla desteklenen platform, sektör ortalamalarına kıyasla %40 daha hızlı tespit ve %60 daha az yanlış pozitif sağlar. Kimlik bilgileri asla hedef sistemlerde doğrulanmaz; etik veri toplama politikamız KVKK ve GDPR ile tam uyumludur.
Vigil, yatay ölçeklenebilirlik, yüksek erişilebilirlik ve çok kiracılı veri izolasyonu için Kubernetes üzerinde çalışan mikro servis mimarisi kullanır. Her katman bağımsız ölçeklenir; veri toplama ile analiz katmanları birbirinden tamamen ayrıştırılmıştır.
Kubernetes üzerinde yatay otomatik ölçekleme. Günlük 10 milyar olaya kadar işlem kapasitesi; ani trafik artışlarında saniyeler içinde yeni pod'lar devreye alınır.
Multi-AZ aktif-aktif failover yapısı ve %99.7 uptime SLA garantisi. Planlı bakım penceresi yılda 8 saatin altında tutulur; rolling update ile sıfır kesinti güncelleme.
Kiracı başına ayrılmış şifreleme anahtarları (BYOK destekli), izole veritabanı şemaları ve yapılandırılabilir veri saklama politikaları ile tam veri izolasyonu.
Vigil'in özel AI motoru, tehdit sınıflandırması, yanlış pozitif azaltma ve öngörücü risk değerlendirmesi için birden fazla makine öğrenimi modelini birleştirir. Motor, 10 milyonun üzerinde geçmiş ihlal kaydı üzerinde eğitilmiş olup sürekli öğrenme döngüsüyle kendini günceller.
Türkçe, İngilizce, Rusça ve Arapça tehdit aktörü iletişimleri için optimize edilmiş varlık çıkarımı. Kimlik bilgilerini, kişisel verileri (PII) ve hassas bilgi kalıplarını %99.2 hassasiyetle tanımlar. Named Entity Recognition (NER) ve bağlam analizi ile yanlış eşleşmeleri minimize eder.
Denetimsiz öğrenme modelleri (Isolation Forest, Autoencoder), veri maruziyeti olaylarındaki olağandışı kalıpları tespit eder. 10M+ geçmiş ihlal kaydı üzerinde eğitilmiş modeller, yeni saldırı vektörlerini ve ortaya çıkan tehdit aktörü TTP'lerini (Taktik, Teknik ve Prosedürler) tanımlar.
Bağlamsal analiz motoru; kaynak güvenilirlik puanlaması, geçmiş verilerle çapraz referanslama ve çok faktörlü doğrulama yoluyla yanlış pozitif oranlarını %60 azaltır. Her bulgu için açıklanabilir AI skoru (XAI) üretilerek analistin kararına destek sağlanır.
ML destekli dinamik risk skoru (0–100): tehdit aktörü aktivitesi, veri hassasiyeti, maruz kalma kapsamı ve geçmiş istismar oranlarını değerlendirir. Kritik bulgular için ortalama tespit süresi 5 dakika; yüksek riskli tehditler için anında bildirim tetiklenir.
Vigil, yüzey, derin ve karanlık web genelinde 800'den fazla kaynaktan sürekli istihbarat toplar. Türkiye merkezli kurumlar için Türkçe içeriklerin gerçek zamanlı izlenmesi kritik bir farklılaştırıcıdır.
| Kaynak Kategorisi | Kapsam | Güncelleme Sıklığı | Veri Türleri |
|---|---|---|---|
| Dark Web Forumları | 150+ aktif forum | Gerçek zamanlı | Kimlik bilgileri, veri tabanları, exploit kitler, erişim satışları |
| Telegram Kanalları | 500+ izlenen kanal | Gerçek zamanlı | Sızıntılar, combolist, tehdit istihbaratı, satış duyuruları |
| Paste Siteleri | 30+ platform | Her 5 dakikada bir | Kod parçaları, kimlik bilgileri, PII dökümleri, API anahtarları |
| Pazar Yerleri | 25+ aktif market | Saatlik | Erişim satışları, çalıntı veriler, fidye yazılımı araçları |
| Ransomware Blog'ları | 40+ grup takibi | Gerçek zamanlı | Kurban duyuruları, veri sızıntısı ilanları, müzakere günlükleri |
| OSINT Feed'leri | 100+ kaynak | Sürekli | IoC'ler, CVE'ler, tehdit raporları, saldırı kampanyaları |
Her Vigil modülü bağımsız REST endpoint'leri aracılığıyla yönetilebilir. Tüm endpoint'ler JWT veya API Key ile kimlik doğrulama gerektirir; çok kiracılı izolasyon token içindeki user_id alanıyla sağlanır.
| Metod | Endpoint | Açıklama |
|---|---|---|
| GET | /v1/brand-threats | Tehdit listesi — filtre: type, status, limit, offset |
| POST | /v1/brand-threats | Yeni marka tehdidi oluştur |
| GET | /v1/brand-threats/stats | Özet istatistikler (toplam, aktif, çözülen) |
| GET | /v1/brand-threats/{id} | Belirli bir tehdidin detayı |
| PUT | /v1/brand-threats/{id} | Tehdit bilgilerini güncelle |
| DELETE | /v1/brand-threats/{id} | Tehdidi sil |
| PATCH | /v1/brand-threats/{id}/status | Durum güncelle (active / investigating / resolved) |
| POST | /v1/brand-threats/{id}/takedown | Kaldırma talebi başlat |
| POST | /v1/brand-threats/{id}/resolve | Tehdit çözüldü olarak işaretle |
fake_domain — Markanızı taklit eden sahte web sitesisocial_impersonation — Sosyal medyada sahte hesapapp_impersonation — Uygulama mağazasında sahte uygulamaphishing — Oltalama sayfası veya kampanyasıcontent_abuse — İzinsiz marka içeriği kullanımı| Metod | Endpoint | Açıklama |
|---|---|---|
| GET | /v1/vendors | Vendor listesi — filtre: risk_level, category, search |
| POST | /v1/vendors | Yeni vendor ekle |
| GET | /v1/vendors/stats | Tedarik zinciri istatistikleri |
| GET | /v1/vendors/{id} | Vendor detayı |
| PUT | /v1/vendors/{id} | Vendor bilgilerini güncelle |
| DELETE | /v1/vendors/{id} | Vendor'u kaldır |
| GET | /v1/vendors/{id}/breaches | Vendor ihlal geçmişi |
| POST | /v1/vendors/{id}/breaches | Manuel ihlal kaydı ekle |
| Metod | Endpoint | Açıklama |
|---|---|---|
| GET | /v1/vip | VIP kişi listesi |
| POST | /v1/vip | VIP kişi ekle |
| GET | /v1/vip/stats | VIP koruma istatistikleri |
| GET | /v1/vip/{id} | VIP kişi detayı ve uyarıları |
| PUT | /v1/vip/{id} | VIP kişi bilgilerini güncelle |
| DELETE | /v1/vip/{id} | VIP kişiyi kaldır |
| PATCH | /v1/vip/{id}/monitoring | İzleme kanallarını yapılandır (email, sosyal, darkweb) |
| GET | /v1/vip/{id}/alerts | VIP'e ait uyarı listesi |
| POST | /v1/vip/{id}/alerts/{alert_id}/resolve | Uyarıyı çözüldü olarak işaretle |
| Metod | Endpoint | Açıklama |
|---|---|---|
| GET | /v1/playbooks | Playbook listesi |
| POST | /v1/playbooks | Yeni playbook oluştur |
| GET | /v1/playbooks/stats | Playbook istatistikleri |
| GET | /v1/playbooks/{id} | Playbook detayı (aksiyonlar + son çalışmalar) |
| PUT | /v1/playbooks/{id} | Playbook güncelle |
| DELETE | /v1/playbooks/{id} | Playbook sil |
| PATCH | /v1/playbooks/{id}/status | Durumu değiştir: active / draft / paused |
| POST | /v1/playbooks/{id}/run | Playbook'u manuel tetikle |
| GET | /v1/playbooks/{id}/runs | Çalışma geçmişi |
| POST | /v1/playbooks/{id}/actions | Aksiyona adım ekle |
| DELETE | /v1/playbooks/{id}/actions/{action_id} | Aksiyon adımını sil |
| Tür | Açıklama |
|---|---|
credential_leak | Kimlik bilgisi sızıntısı tespit edildi |
brand_threat | Yeni marka tehdidi oluştu |
vip_alert | VIP kişi için uyarı oluştu |
vendor_risk | Vendor risk skoru kritik seviyeye ulaştı |
critical_finding | Risk skoru ≥ 80 bulgu tespit edildi |
| Tür | Açıklama |
|---|---|
send_notification | Email, Slack veya Teams bildirimi gönder |
create_ticket | Jira / ServiceNow'da otomatik ticket oluştur |
force_password_reset | AD/LDAP üzerinden şifre sıfırlama zorla |
block_ip | Firewall kuralına IP engelleme ekle |
escalate | SOC ekibine eskalasyon oluştur |
webhook | Özel webhook endpoint'ine POST gönder |
| Metod | Endpoint | Açıklama |
|---|---|---|
| GET | /v1/predictions | Tahmin listesi — filtre: type, confidence |
| POST | /v1/predictions | Manuel tahmin oluştur |
| GET | /v1/predictions/stats | Tahmin istatistikleri |
| GET | /v1/predictions/trends | 30 günlük trend analizi |
| GET | /v1/predictions/{id} | Tahmin detayı ve AI gerekçesi |
| POST | /v1/predictions/{id}/validate | Tahmin doğruluğunu geri bildir (model iyileştirme) |
| DELETE | /v1/predictions/{id} | Tahmini sil |
| Metod | Endpoint | Açıklama |
|---|---|---|
| POST | /v1/search | Genel arama sorgusu çalıştır |
| GET | /v1/search/history | Geçmiş aramalar |
| GET | /v1/findings | Bulgular listesi — filtre: severity, type, date_from |
| GET | /v1/findings/stats | Bulgu istatistikleri |
| GET | /v1/findings/{id} | Bulgu detayı |
| POST | /v1/findings/{id}/analyze | AI analizi tetikle |
| Operatör | Açıklama | Örnek |
|---|---|---|
site: | Belirli bir kaynak / forum | site:raidforums "acme.com" |
type: | Veri türü filtresi | type:credentials "acme.com" |
date: | Tarih aralığı | date:2026-01-01..2026-03-25 |
severity: | Önem seviyesi | severity:critical @domain.com |
actor: | Tehdit aktörü adı | actor:DarkVortex |
source: | Kaynak kategorisi | source:telegram @sirket |
| Metod | Endpoint | Açıklama |
|---|---|---|
| GET | /v1/vulnerabilities | Zafiyet listesi — filtre: severity, asset_id, cve |
| GET | /v1/vulnerabilities/{id} | Zafiyet detayı ve düzeltme önerileri |
| GET | /v1/assets | İzlenen varlık listesi (domain, IP, ASN) |
| POST | /v1/assets | Yeni varlık ekle |
| GET | /v1/assets/{id} | Varlık detayı ve zafiyetleri |
| PUT | /v1/assets/{id} | Varlık güncelle |
| DELETE | /v1/assets/{id} | Varlığı izleme listesinden kaldır |
| Metod | Endpoint | Açıklama |
|---|---|---|
| GET | /v1/reports | Rapor listesi — filtre: type, status |
| POST | /v1/reports/generate | Yeni rapor oluştur (async) |
| GET | /v1/reports/{id}/download | PDF / XLSX raporu indir |
| Rapor Türü | Açıklama | Format |
|---|---|---|
executive_summary | Üst yönetim için özet tehdit raporu | |
technical_detail | SOC analistleri için teknik detaylı rapor | PDF, XLSX |
compliance_kvkk | KVKK ihlal bildirim raporu (hazır şablon) | PDF, DOCX |
compliance_gdpr | GDPR Article 33 uyumlu ihlal raporu | PDF, DOCX |
threat_landscape | Sektörel tehdit manzarası analizi |
Tüm API endpoint'leri https://api.vigil.gnsac.com.tr üzerinden erişilebilir. OpenAPI 3.0 spesifikasyonu ve interaktif Swagger UI için /docs endpoint'ini ziyaret edin.
Her API anahtarı plan bazında dakikada maksimum istek kotasına tabidir. Kota aşımında 429 Too Many Requests yanıtı döner; Retry-After başlığı yeniden deneme süresini saniye cinsinden belirtir.
| Plan | İstek Limiti | Burst | WebSocket | Dışa Aktarma | Header'lar |
|---|---|---|---|---|---|
| Starter | 100 / dk | 150 | 5 bağlantı | 2 / saat | X-RateLimit-LimitX-RateLimit-RemainingX-RateLimit-Reset |
| Professional | 500 / dk | 750 | 25 bağlantı | 20 / saat | Aynı header'lar |
| Enterprise | 2.000 / dk | 3.000 | Sınırsız | Sınırsız | Aynı header'lar |
| On-Premises | Sınırsız (yerel) | — | Sınırsız | Sınırsız | — |
| Endpoint Grubu | Limit | Açıklama |
|---|---|---|
/v1/search/* | 30 / dakika | Full-text ve gelişmiş arama sorguları — Elasticsearch yükü nedeniyle sınırlı |
/v1/findings/bulk | 10 / dakika | Toplu bulgu oluşturma veya güncelleme işlemleri (maks. 100 kayıt/istek) |
/v1/reports/generate | 5 / saat | PDF/XLSX rapor oluşturma — işleme süresi 30–120 sn |
/v1/ai/* | 50 / dakika | AI analiz, tahmin ve içgörü endpoint'leri |
/v1/webhooks/test | 10 / saat | Webhook bağlantı testi tetikleyicisi |
/v1/assets/scan | 20 / gün | Aktif varlık tarama ve zafiyet keşif işlemleri |
| Kod | Anlam | Açıklama |
|---|---|---|
| 400 | Bad Request | Eksik veya geçersiz parametre |
| 401 | Unauthorized | Geçersiz veya süresi dolmuş API anahtarı |
| 403 | Forbidden | Bu kaynağa erişim yetkiniz yok (RBAC) |
| 404 | Not Found | Kaynak bulunamadı |
| 409 | Conflict | Kaynak zaten mevcut (tekrar oluşturma) |
| 422 | Unprocessable Entity | Validasyon hatası (alan detayları yanıtta) |
| 429 | Too Many Requests | Rate limit aşıldı; Retry-After header'ına bakın |
| 500 | Internal Server Error | Sunucu hatası; request_id ile destek ekibine bildirin |
Vigil, kurumsal güvenlik ekosisteminizle sorunsuz entegrasyon için hazır konnektörler ve webhook altyapısı sunar.
| Deneme | Gecikme | Durum |
|---|---|---|
| 1. deneme | Hemen | 2xx dışı → yeniden dene |
| 2. deneme | 30 saniye | 2xx dışı → yeniden dene |
| 3. deneme | 5 dakika | 2xx dışı → dead-letter kuyruğu |
| Vigil Alanı | Jira Alanı | Değer Eşleşmesi |
|---|---|---|
title | Summary | Doğrudan kopyalanır |
severity: critical | Priority: Highest | Otomatik eşleşme |
severity: high | Priority: High | Otomatik eşleşme |
severity: medium | Priority: Medium | Otomatik eşleşme |
finding_url | Description (link) | Vigil'e derin bağlantı |
assigned_analyst | Assignee | Email eşleşmesi |
GNSAC Vigil, kurumsal güvenlik gereksinimlerini karşılamak için derinlemesine savunma ilkesiyle tasarlanmıştır.
Durağan veri için AES-256-GCM şifreleme; aktarım için TLS 1.3. Müşteri yönetimli şifreleme anahtarları (BYOK) ve Donanım Güvenlik Modülü (HSM) desteği. Veritabanı kolonları hassasiyet seviyelerine göre sınıflandırılır ve ayrı anahtar setleriyle şifrelenir.
Rol Tabanlı Erişim Kontrolü (RBAC) ile en az ayrıcalık ilkesi uygulanır. MFA zorunlu tutulabilir; SAML 2.0 ve OIDC ile tek oturum açma (SSO). IP beyaz listesi ve coğrafi kısıtlama desteklenir. Tüm oturumlar gerçek zamanlı izlenir; şüpheli erişimlerde otomatik oturum sonlandırma tetiklenir.
Her API çağrısı, kullanıcı eylemi ve sistem olayı değiştirilemez audit log'a yazılır. SIEM'e gerçek zamanlı iletim; yapılandırılabilir saklama süresi 1–7 yıl. Düzenleyici kurumların talep ettiği raporlar otomatik oluşturulabilir.
Keşfedilen kimlik bilgileri asla hedef sistemlerde doğrulanmaz. Varlık sahipliği DNS ve belge doğrulama ile teyit edilir. Kişisel verilerde minimizasyon ilkesi uygulanır; yalnızca kurumunuzla ilgili veriler toplanır ve işlenir.
6698 Sayılı Kişisel Verilerin Korunması Kanunu — Veri işleme, saklama ve ihlal bildirimi için hazır raporlar
Avrupa Genel Veri Koruma Yönetmeliği — Article 33 ihlal bildirimi şablonları ve DPA uyumluluk desteği
Güvenlik, erişilebilirlik ve gizlilik trust service kriterleri için kontrol kanıtları
Bilgi güvenliği yönetim sistemi framework'ü — kontrol uygulamaları ve risk işleme planı
Kaliforniya Tüketici Gizlilik Yasası — veri silme ve portabilite talepleri için API desteği
İngiltere Finansal Davranış Otoritesi rehberi — finans sektörü özel tehdit istihbaratı uyumluluk desteği
Vigil, kurumunuzun altyapı politikalarına ve veri egemenliği gereksinimlerine göre üç farklı dağıtım modeliyle sunulur.
Altyapı yönetimi olmadan hemen başlayın. Tüm güncellemeler otomatik uygulanır.
AWS, Azure veya GCP ortamınızda izole tenant. Veri egemenliği gerektiren kurumlar için.
Kendi veri merkezinizde tam kontrol. Hava boşluklu ağ desteği.
| Bileşen | Minimum | Önerilen |
|---|---|---|
| CPU | 4 çekirdek | 8+ çekirdek (Intel Xeon / AMD EPYC) |
| RAM | 8 GB | 16+ GB DDR4 ECC |
| Depolama | 100 GB SSD | 500+ GB NVMe SSD (RAID-1) |
| Ağ | 100 Mbps | 1 Gbps (giden internet erişimi gerekli) |
| İşletim Sistemi | Ubuntu 22.04 LTS veya RHEL 8+ | Aynı + Kubernetes 1.27+ |
Gereksinim toplantısı, varlık envanteri çıkarımı, entegrasyon haritalama, dağıtım mimarisinin sonlandırılması.
Platform kurulumu, SSO/SAML entegrasyonu, RBAC rol tanımları, ilk varlık onboarding.
SIEM/SOAR bağlantısı, webhook konfigürasyonu, uyarı eşiği ayarlama, UAT (kullanıcı kabul testi).
SOC ekibi eğitimi, playbook şablonları, runbook teslimi, canlıya geçiş desteği ve başarı metrikleri gözden geçirme.
GNSAC Vigil Local, VMware ESXi, vSphere veya Workstation üzerinde hazır OVF şablonu olarak dağıtılır. Kurulum için altyapı uzmanı gerekmez; ortalama kurulum süresi 20 dakikadır.
GNSAC lisans portalından (license.gnsac.com.tr) aktif lisansınıza bağlı en son OVF paketini indirin. Her paketin yanında SHA-256 doğrulama özeti bulunur — kurulum öncesi doğrulayın: sha256sum gnsac-vigil-vX.X.ovf
vSphere Client → File → Deploy OVF Template → indirilen .ovf dosyasını seçin. Minimum kaynak ayırımı: 4 vCPU, 8 GB RAM, 100 GB disk. İçe aktarma tamamlandığında VM otomatik olarak kapatılmış halde gelir.
VM ayarları → Network Adapter → kurumunuzun VLAN/portgroup'una atayın. İlk boot sırasında statik IP, gateway ve DNS konsol üzerinden yapılandırılır. İnternete çıkış gereksinimi: license.gnsac.com.tr:443 ve update.gnsac.com.tr:443
VM'i başlatın, konsol üzerinden admin şifresini ve hostname'i ayarlayın. Sistem servisleri otomatik başlar (vigil-api, vigil-frontend, postgresql). Hazır olduğunda konsol ekranında IP adresi ve yönetim URL'si gösterilir.
Tarayıcıdan https://<VM_IP> adresine gidin → Ayarlar → Lisans → Lisans anahtarınızı girin → Etkinleştir. Sistem, GNSAC lisans sunucusuna bağlanarak makine parmak izini (hardware fingerprint) doğrular ve aktivasyonu tamamlar.
Dashboard erişimi: https://<VM_IP> — varsayılan giriş: admin@vigil.local. İlk giriş sonrası şifre değişikliği zorunludur. Destek: support@gnsac.com.tr
Vigil Local lisansı, kurulum başına tek bir makineye bağlıdır. Aktivasyon, lisans sunucusuyla kriptografik doğrulama aracılığıyla gerçekleştirilir.
İnternet erişimi olan ortamlar için önerilen yöntem. Otomatik tamamlanır.
VIGIL-XXXX-XXXX-XXXX) girinİnternet erişimi olmayan izole ağlar için manuel aktivasyon yöntemi.
machine-id.txtactivation-token.sig dosyasını indirinLisansı farklı bir makineye taşımak için önce mevcut aktivasyonu iptal etmeniz gerekir: Ayarlar → Lisans → Deaktive Et. Lisans sunucusu aktivasyonu serbest bırakır; yeni makinede aktivasyon işlemini tekrarlayabilirsiniz. Yıllık lisanslar maksimum 3 makine transferine izin verir.