Teknik Dokümantasyon

Kurumsal dağıtım, entegrasyon ve API referans kılavuzu

📄 Versiyon 3.0.0 📅 Mart 2026 🔒 Sınıflandırma: Gizli

01Platform Genel Bakış

GNSAC Vigil, kurumsal güvenlik operasyonları için gerçek zamanlı karanlık web izleme, yapay zeka destekli tehdit analizi ve otomatik müdahale yetenekleri sağlayan bütünleşik bir Siber Tehdit İstihbaratı (CTI) platformudur. 150'den fazla karanlık web forumu, 500+ Telegram kanalı ve 100'den fazla OSINT kaynağını sürekli tarayarak kurumunuzu tehditlere karşı proaktif koruma altına alır.

<5dk
Ortalama Tespit Süresi
%99.7
Platform Erişilebilirlik SLA
50M+
İzlenen Kayıt / Ay
7/24
SOC İzleme & Destek
🛡️

Temel Yetenekler

  • Gerçek zamanlı kimlik bilgisi sızıntısı tespiti ve uyarı
  • Marka koruma: sahte domain, sosyal medya taklit, oltalama
  • Tedarik zinciri risk değerlendirmesi ve vendor izleme
  • VIP yönetici ve kritik personel koruması
  • Otomatik müdahale motoruyla playbook tabanlı yanıt
  • Öngörücü risk puanlama ve tehdit trendi analizi
  • Zafiyet izleme ve CVE eşleştirme
  • Uyumluluk raporu: KVKK, GDPR, ISO 27001
🔗

Entegrasyon Ekosistemi

  • SIEM: Splunk, IBM QRadar, Microsoft Sentinel, ArcSight
  • SOAR: Palo Alto XSOAR, Swimlane, Tines, Phantom
  • Ticketing: Jira Software, ServiceNow, Freshservice
  • İletişim: Slack, Microsoft Teams, PagerDuty, Email
  • Kimlik sağlayıcı: Azure AD, Okta, Ping (SAML 2.0 / OIDC)
  • API: REST (OpenAPI 3.0), GraphQL, WebSocket, Webhook

💡 Temel Farklılaştırıcı

Geleneksel CTI araçlarının aksine Vigil, kural tabanlı algılamayı özel AI modelleriyle birleştirir. Türkiye, İngiltere ve ABD'ye özgü bölgesel tehdit istihbaratıyla desteklenen platform, sektör ortalamalarına kıyasla %40 daha hızlı tespit ve %60 daha az yanlış pozitif sağlar. Kimlik bilgileri asla hedef sistemlerde doğrulanmaz; etik veri toplama politikamız KVKK ve GDPR ile tam uyumludur.

02Sistem Mimarisi

Vigil, yatay ölçeklenebilirlik, yüksek erişilebilirlik ve çok kiracılı veri izolasyonu için Kubernetes üzerinde çalışan mikro servis mimarisi kullanır. Her katman bağımsız ölçeklenir; veri toplama ile analiz katmanları birbirinden tamamen ayrıştırılmıştır.

CANLI
Platform Veri Akış Mimarisi
Kubernetes Multi-tenant v3.0
📡 VERİ KAYNAKLARI
🕸️Dark Web Crawler150+ forum
📱Telegram İzleyici500+ kanal
📋Paste Siteleri30+ platform
🔍OSINT Feed'leri100+ kaynak
🤝Partner API'leriEntegre feed
⚡ ALIM KATMANI
Apache KafkaMesaj kuyruğu
🔄Veri NormalleştiriciSchema dönüşümü
♻️Tekrar ÖnlemeDeduplikasyon
AI CORE
🧠 AI VE İŞLEME
🧠NLP MotoruTR/EN/RU/AR
📊Anomali TespitiML tabanlı
⚖️Risk Puanlama0–100 dinamik
🎯Varlık ÇıkarımıNER + graph
🗄️ DEPOLAMA KATMANI
🗄️PostgreSQLAna veri
🔎ElasticsearchArama motoru
Redis CacheGerçek zamanlı
📦S3 Nesne DeposuHam veri arşivi
🔌 API KATMANI
🔌REST APIOpenAPI 3.0
📡GraphQLEsnek sorgulama
🔔WebSocketGerçek zamanlı
📤Webhook DağıtıcıOlay tabanlı
🖥️ SUNUM KATMANI
🖥️Web DashboardReact SPA
📱Mobil UygulamaiOS & Android
🔗SIEM / SOARSplunk, Sentinel
💌Email/Slack/TeamsBildirim kanalları
ML GERİBESLEME
10M+Kayıt / Gün
203M+Kimlik Bilgisi
800+Kaynak
99.7%Uptime SLA
<5dkTespit Süresi
📈

Ölçeklenebilirlik

Kubernetes üzerinde yatay otomatik ölçekleme. Günlük 10 milyar olaya kadar işlem kapasitesi; ani trafik artışlarında saniyeler içinde yeni pod'lar devreye alınır.

🛡️

Yüksek Erişilebilirlik

Multi-AZ aktif-aktif failover yapısı ve %99.7 uptime SLA garantisi. Planlı bakım penceresi yılda 8 saatin altında tutulur; rolling update ile sıfır kesinti güncelleme.

🏢

Çok Kiracılılık

Kiracı başına ayrılmış şifreleme anahtarları (BYOK destekli), izole veritabanı şemaları ve yapılandırılabilir veri saklama politikaları ile tam veri izolasyonu.

03AI Analiz Motoru

Vigil'in özel AI motoru, tehdit sınıflandırması, yanlış pozitif azaltma ve öngörücü risk değerlendirmesi için birden fazla makine öğrenimi modelini birleştirir. Motor, 10 milyonun üzerinde geçmiş ihlal kaydı üzerinde eğitilmiş olup sürekli öğrenme döngüsüyle kendini günceller.

🧠

Çok Dilli NLP (Doğal Dil İşleme)

Türkçe, İngilizce, Rusça ve Arapça tehdit aktörü iletişimleri için optimize edilmiş varlık çıkarımı. Kimlik bilgilerini, kişisel verileri (PII) ve hassas bilgi kalıplarını %99.2 hassasiyetle tanımlar. Named Entity Recognition (NER) ve bağlam analizi ile yanlış eşleşmeleri minimize eder.

📊

Anomali Tespiti

Denetimsiz öğrenme modelleri (Isolation Forest, Autoencoder), veri maruziyeti olaylarındaki olağandışı kalıpları tespit eder. 10M+ geçmiş ihlal kaydı üzerinde eğitilmiş modeller, yeni saldırı vektörlerini ve ortaya çıkan tehdit aktörü TTP'lerini (Taktik, Teknik ve Prosedürler) tanımlar.

🎯

Yanlış Pozitif Azaltma

Bağlamsal analiz motoru; kaynak güvenilirlik puanlaması, geçmiş verilerle çapraz referanslama ve çok faktörlü doğrulama yoluyla yanlış pozitif oranlarını %60 azaltır. Her bulgu için açıklanabilir AI skoru (XAI) üretilerek analistin kararına destek sağlanır.

Öngörücü Risk Puanlama

ML destekli dinamik risk skoru (0–100): tehdit aktörü aktivitesi, veri hassasiyeti, maruz kalma kapsamı ve geçmiş istismar oranlarını değerlendirir. Kritik bulgular için ortalama tespit süresi 5 dakika; yüksek riskli tehditler için anında bildirim tetiklenir.

AI Analiz Yanıt ŞemasıJSON
// POST /v1/findings/{id}/analyze — örnek AI analiz çıktısı { "finding_id": "FND-2026-04812", "analyzed_at": "2026-03-25T08:14:22Z", "confidence_score": 0.94, "is_false_positive": false, "threat_level": "critical", "risk_score": 87, "patterns_detected": [ { "type": "credential_reuse", "confidence": 0.89 }, { "type": "targeted_campaign", "confidence": 0.72 } ], "threat_actor": { "alias": "DarkVortex", "confidence": 0.81, "known_ttps": ["credential_theft", "ransomware_deployment"], "first_seen": "2024-07-12" }, "prediction": { "exploitation_probability": 0.67, "time_to_exploit_hours": 24, "recommended_urgency": "immediate", "recommended_actions": ["force_password_reset", "enable_mfa", "audit_sessions"] }, "auto_actions_triggered": [ { "action": "password_reset_initiated", "status": "completed" }, { "action": "siem_alert_forwarded", "status": "completed" } ] }

04Veri Kaynakları & Kapsam

Vigil, yüzey, derin ve karanlık web genelinde 800'den fazla kaynaktan sürekli istihbarat toplar. Türkiye merkezli kurumlar için Türkçe içeriklerin gerçek zamanlı izlenmesi kritik bir farklılaştırıcıdır.

Kaynak KategorisiKapsamGüncelleme SıklığıVeri Türleri
Dark Web Forumları150+ aktif forumGerçek zamanlıKimlik bilgileri, veri tabanları, exploit kitler, erişim satışları
Telegram Kanalları500+ izlenen kanalGerçek zamanlıSızıntılar, combolist, tehdit istihbaratı, satış duyuruları
Paste Siteleri30+ platformHer 5 dakikada birKod parçaları, kimlik bilgileri, PII dökümleri, API anahtarları
Pazar Yerleri25+ aktif marketSaatlikErişim satışları, çalıntı veriler, fidye yazılımı araçları
Ransomware Blog'ları40+ grup takibiGerçek zamanlıKurban duyuruları, veri sızıntısı ilanları, müzakere günlükleri
OSINT Feed'leri100+ kaynakSürekliIoC'ler, CVE'ler, tehdit raporları, saldırı kampanyaları

🇹🇷 Türkiye Kapsamı

  • Türkçe forumlar ve yerel tehdit aktörleri
  • BDDK, SPK ve KGK sektör odaklı istihbarat
  • Türkiye hedefli oltalama kampanyaları
  • Yerli kimlik belgesi ve TC/IBAN sızıntıları
  • KVKK ihlal bildirimi için erken uyarı

🇬🇧 İngiltere Kapsamı

  • FCA düzenlemeli sektör istihbaratı
  • Birleşik Krallık odaklı tehdit aktörleri
  • Brexit döneminden kaynaklanan dolandırıcılık kalıpları
  • İngiliz finans ve sigorta sektörü tehditleri
  • NCSC uyumlu tehdit bilgisi

🇺🇸 ABD Kapsamı

  • Finans, sağlık ve kritik altyapı istihbaratı
  • CISA KEV (Bilinen İstismar Edilen Zafiyetler) entegrasyonu
  • ABD odaklı APT grupları ve state-sponsored aktörler
  • HIPAA ve SOX uyumluluk odaklı uyarılar
  • FBI IC3 tehdit göstergeleri

05Modül API Referansı

Her Vigil modülü bağımsız REST endpoint'leri aracılığıyla yönetilebilir. Tüm endpoint'ler JWT veya API Key ile kimlik doğrulama gerektirir; çok kiracılı izolasyon token içindeki user_id alanıyla sağlanır.

🏷️ 5.1 Marka Koruma (Brand Protection)

Sahte domainler, sosyal medya taklitçileri, mobil uygulama sahteciliği ve oltalama sayfalarını tespit edip kaldırma taleplerini yönetir.
MetodEndpointAçıklama
GET/v1/brand-threatsTehdit listesi — filtre: type, status, limit, offset
POST/v1/brand-threatsYeni marka tehdidi oluştur
GET/v1/brand-threats/statsÖzet istatistikler (toplam, aktif, çözülen)
GET/v1/brand-threats/{id}Belirli bir tehdidin detayı
PUT/v1/brand-threats/{id}Tehdit bilgilerini güncelle
DELETE/v1/brand-threats/{id}Tehdidi sil
PATCH/v1/brand-threats/{id}/statusDurum güncelle (active / investigating / resolved)
POST/v1/brand-threats/{id}/takedownKaldırma talebi başlat
POST/v1/brand-threats/{id}/resolveTehdit çözüldü olarak işaretle
Örnek: Marka Tehdidi Oluşturma
POST /v1/brand-threatscURL + JSON
# İstek curl -X POST https://api.vigil.gnsac.com.tr/v1/brand-threats \ -H "Authorization: Bearer <API_KEY>" \ -H "Content-Type: application/json" \ -d '{ "threat_type": "fake_domain", "title": "Sahte domain tespit edildi: acme-bank-tr.com", "target": "acme-bank-tr.com", "risk_score": 82, "details": { "registrar": "Namecheap", "ip": "185.220.101.45" } }' // Yanıt 201 Created { "id": "bt-9f8a3c2d", "threat_type": "fake_domain", "title": "Sahte domain tespit edildi: acme-bank-tr.com", "target": "acme-bank-tr.com", "status": "active", "risk_score": 82, "detected_at": "2026-03-25T09:00:00Z", "takedown_requested": false }

📋 Tehdit Türleri

  • fake_domain — Markanızı taklit eden sahte web sitesi
  • social_impersonation — Sosyal medyada sahte hesap
  • app_impersonation — Uygulama mağazasında sahte uygulama
  • phishing — Oltalama sayfası veya kampanyası
  • content_abuse — İzinsiz marka içeriği kullanımı

🔗 5.2 Tedarik Zinciri (Supply Chain)

Üçüncü taraf tedarikçilerin dark web maruziyetini, geçmiş ihlallerini ve güvenlik risk puanlarını izler.
MetodEndpointAçıklama
GET/v1/vendorsVendor listesi — filtre: risk_level, category, search
POST/v1/vendorsYeni vendor ekle
GET/v1/vendors/statsTedarik zinciri istatistikleri
GET/v1/vendors/{id}Vendor detayı
PUT/v1/vendors/{id}Vendor bilgilerini güncelle
DELETE/v1/vendors/{id}Vendor'u kaldır
GET/v1/vendors/{id}/breachesVendor ihlal geçmişi
POST/v1/vendors/{id}/breachesManuel ihlal kaydı ekle
GET /v1/vendors — Yanıt ÖrneğiJSON
{ "data": [ { "id": "vnd-a1b2c3", "name": "TechPartner A.Ş.", "domain": "techpartner.com.tr", "category": "cloud_services", "risk_score": 68, "risk_level": "high", "exposure_count": 3, "last_breach_at": "2025-11-14", "data_access": ["müşteri verileri", "ödeme bilgileri"] } ], "pagination": { "total": 42, "limit": 20, "offset": 0 } }

👑 5.3 VIP Koruma

Üst düzey yöneticiler, yönetim kurulu üyeleri ve kritik personel için kişisel veri maruziyeti ve itibar tehdidi izlemesi.
MetodEndpointAçıklama
GET/v1/vipVIP kişi listesi
POST/v1/vipVIP kişi ekle
GET/v1/vip/statsVIP koruma istatistikleri
GET/v1/vip/{id}VIP kişi detayı ve uyarıları
PUT/v1/vip/{id}VIP kişi bilgilerini güncelle
DELETE/v1/vip/{id}VIP kişiyi kaldır
PATCH/v1/vip/{id}/monitoringİzleme kanallarını yapılandır (email, sosyal, darkweb)
GET/v1/vip/{id}/alertsVIP'e ait uyarı listesi
POST/v1/vip/{id}/alerts/{alert_id}/resolveUyarıyı çözüldü olarak işaretle
POST /v1/vip — VIP Kişi EklemecURL + JSON
# İstek curl -X POST https://api.vigil.gnsac.com.tr/v1/vip \ -H "Authorization: Bearer <API_KEY>" \ -d '{ "name": "Ahmet Yılmaz", "title": "CEO", "email": "a.yilmaz@sirket.com.tr", "monitoring_config": { "email": true, "social_media": true, "darkweb": true, "phone": false } }' // Yanıt 201 Created { "id": "vip-7d9e1f2a", "name": "Ahmet Yılmaz", "title": "CEO", "risk_level": "low", "exposure_count": 0, "is_active": true, "created_at": "2026-03-25T09:15:00Z" }

⚙️ 5.4 Playbook Otomasyonu

Tehdit olaylarına karşı otomatik müdahale iş akışları tanımlayın. Belirli tetikleyiciler (credential_leak, brand_threat vb.) gerçekleştiğinde playbook otomatik çalışır.
MetodEndpointAçıklama
GET/v1/playbooksPlaybook listesi
POST/v1/playbooksYeni playbook oluştur
GET/v1/playbooks/statsPlaybook istatistikleri
GET/v1/playbooks/{id}Playbook detayı (aksiyonlar + son çalışmalar)
PUT/v1/playbooks/{id}Playbook güncelle
DELETE/v1/playbooks/{id}Playbook sil
PATCH/v1/playbooks/{id}/statusDurumu değiştir: active / draft / paused
POST/v1/playbooks/{id}/runPlaybook'u manuel tetikle
GET/v1/playbooks/{id}/runsÇalışma geçmişi
POST/v1/playbooks/{id}/actionsAksiyona adım ekle
DELETE/v1/playbooks/{id}/actions/{action_id}Aksiyon adımını sil

Tetikleyici Türleri

TürAçıklama
credential_leakKimlik bilgisi sızıntısı tespit edildi
brand_threatYeni marka tehdidi oluştu
vip_alertVIP kişi için uyarı oluştu
vendor_riskVendor risk skoru kritik seviyeye ulaştı
critical_findingRisk skoru ≥ 80 bulgu tespit edildi

Aksiyon Türleri

TürAçıklama
send_notificationEmail, Slack veya Teams bildirimi gönder
create_ticketJira / ServiceNow'da otomatik ticket oluştur
force_password_resetAD/LDAP üzerinden şifre sıfırlama zorla
block_ipFirewall kuralına IP engelleme ekle
escalateSOC ekibine eskalasyon oluştur
webhookÖzel webhook endpoint'ine POST gönder

🔮 5.5 Öngörücü Uyarılar (Predictive Alerts)

AI motorunun gelecekteki tehditleri olasılık skoru ile tahmin ettiği uyarılar. Henüz gerçekleşmemiş ancak yüksek ihtimalle gerçekleşecek saldırılar için proaktif önlem alın.
MetodEndpointAçıklama
GET/v1/predictionsTahmin listesi — filtre: type, confidence
POST/v1/predictionsManuel tahmin oluştur
GET/v1/predictions/statsTahmin istatistikleri
GET/v1/predictions/trends30 günlük trend analizi
GET/v1/predictions/{id}Tahmin detayı ve AI gerekçesi
POST/v1/predictions/{id}/validateTahmin doğruluğunu geri bildir (model iyileştirme)
DELETE/v1/predictions/{id}Tahmini sil
GET /v1/predictions/{id} — Tahmin DetayıJSON
{ "id": "pred-3a8c7f1b", "prediction_type": "ransomware_attack", "title": "Finans sektörüne yönelik fidye yazılımı kampanyası bekleniyor", "probability": 73, "confidence": "high", "predicted_date": "2026-04-05", "factors": [ "DarkVortex grubu son 7 günde 3 Türk finans kurumunu hedef aldı", "Telegram'da sektörünüze yönelik erişim satışları arttı" ], "recommendations": [ "VPN ve RDP erişimlerini audit edin", "Yedekleme doğrulaması yapın", "Çalışanlara oltalama farkındalık bildirimi gönderin" ], "ai_reasoning": "Son 30 günde benzer saldırı örüntüsü analiz edildi; Ocak 2025 kampanyasıyla %81 örtüşme.", "is_validated": false }

🔍 5.6 Dark Search (Karanlık Web Arama)

Karanlık web, Telegram ve OSINT kaynaklarında gerçek zamanlı sorgulama ve bulgu yönetimi. Gelişmiş sorgu operatörleriyle hassas sonuçlar alın.
MetodEndpointAçıklama
POST/v1/searchGenel arama sorgusu çalıştır
GET/v1/search/historyGeçmiş aramalar
GET/v1/findingsBulgular listesi — filtre: severity, type, date_from
GET/v1/findings/statsBulgu istatistikleri
GET/v1/findings/{id}Bulgu detayı
POST/v1/findings/{id}/analyzeAI analizi tetikle
Sorgu Operatörleri
OperatörAçıklamaÖrnek
site:Belirli bir kaynak / forumsite:raidforums "acme.com"
type:Veri türü filtresitype:credentials "acme.com"
date:Tarih aralığıdate:2026-01-01..2026-03-25
severity:Önem seviyesiseverity:critical @domain.com
actor:Tehdit aktörü adıactor:DarkVortex
source:Kaynak kategorisisource:telegram @sirket

🔓 5.7 Zafiyet Taraması

Kurumunuzun dijital varlıklarına yönelik bilinen CVE'leri ve güvenlik açıklarını takip edin.
MetodEndpointAçıklama
GET/v1/vulnerabilitiesZafiyet listesi — filtre: severity, asset_id, cve
GET/v1/vulnerabilities/{id}Zafiyet detayı ve düzeltme önerileri
GET/v1/assetsİzlenen varlık listesi (domain, IP, ASN)
POST/v1/assetsYeni varlık ekle
GET/v1/assets/{id}Varlık detayı ve zafiyetleri
PUT/v1/assets/{id}Varlık güncelle
DELETE/v1/assets/{id}Varlığı izleme listesinden kaldır

📊 5.8 Raporlar

Yönetici özeti, teknik detay ve uyumluluk raporlarını otomatik olarak oluşturun ve indirin.
MetodEndpointAçıklama
GET/v1/reportsRapor listesi — filtre: type, status
POST/v1/reports/generateYeni rapor oluştur (async)
GET/v1/reports/{id}/downloadPDF / XLSX raporu indir
Rapor TürüAçıklamaFormat
executive_summaryÜst yönetim için özet tehdit raporuPDF
technical_detailSOC analistleri için teknik detaylı raporPDF, XLSX
compliance_kvkkKVKK ihlal bildirim raporu (hazır şablon)PDF, DOCX
compliance_gdprGDPR Article 33 uyumlu ihlal raporuPDF, DOCX
threat_landscapeSektörel tehdit manzarası analiziPDF

06Core API Referansı

Tüm API endpoint'leri https://api.vigil.gnsac.com.tr üzerinden erişilebilir. OpenAPI 3.0 spesifikasyonu ve interaktif Swagger UI için /docs endpoint'ini ziyaret edin.

🔑 API Key Kimlik Doğrulama

Authorization HeadercURL
curl -X GET https://api.vigil.gnsac.com.tr/v1/findings \ -H "Authorization: Bearer <API_KEY>" \ -H "Content-Type: application/json"

🔐 OAuth 2.0 Token

Client Credentials FlowcURL
curl -X POST https://api.vigil.gnsac.com.tr/oauth/token \ -d "grant_type=client_credentials" \ -d "client_id=<CLIENT_ID>" \ -d "client_secret=<CLIENT_SECRET>" // Yanıt: { "access_token": "eyJ...", "expires_in": 3600 }

Rate Limit

Her API anahtarı plan bazında dakikada maksimum istek kotasına tabidir. Kota aşımında 429 Too Many Requests yanıtı döner; Retry-After başlığı yeniden deneme süresini saniye cinsinden belirtir.

Planİstek LimitiBurstWebSocketDışa AktarmaHeader'lar
Starter100 / dk1505 bağlantı2 / saatX-RateLimit-Limit
X-RateLimit-Remaining
X-RateLimit-Reset
Professional500 / dk75025 bağlantı20 / saatAynı header'lar
Enterprise2.000 / dk3.000SınırsızSınırsızAynı header'lar
On-PremisesSınırsız (yerel)SınırsızSınırsız

Endpoint Bazlı Özel Limitler

Endpoint GrubuLimitAçıklama
/v1/search/*30 / dakikaFull-text ve gelişmiş arama sorguları — Elasticsearch yükü nedeniyle sınırlı
/v1/findings/bulk10 / dakikaToplu bulgu oluşturma veya güncelleme işlemleri (maks. 100 kayıt/istek)
/v1/reports/generate5 / saatPDF/XLSX rapor oluşturma — işleme süresi 30–120 sn
/v1/ai/*50 / dakikaAI analiz, tahmin ve içgörü endpoint'leri
/v1/webhooks/test10 / saatWebhook bağlantı testi tetikleyicisi
/v1/assets/scan20 / günAktif varlık tarama ve zafiyet keşif işlemleri
429 Too Many Requests — Örnek YanıtHTTP
HTTP/1.1 429 Too Many Requests Retry-After: 30 X-RateLimit-Limit: 100 X-RateLimit-Remaining: 0 X-RateLimit-Reset: 1743512400 Content-Type: application/json { "error": "rate_limit_exceeded", "message": "API rate limit exceeded. Retry after 30 seconds.", "retry_after_seconds": 30, "limit": 100, "reset_at": "2026-04-01T10:00:00Z" }

HTTP Hata Kodları

KodAnlamAçıklama
400Bad RequestEksik veya geçersiz parametre
401UnauthorizedGeçersiz veya süresi dolmuş API anahtarı
403ForbiddenBu kaynağa erişim yetkiniz yok (RBAC)
404Not FoundKaynak bulunamadı
409ConflictKaynak zaten mevcut (tekrar oluşturma)
422Unprocessable EntityValidasyon hatası (alan detayları yanıtta)
429Too Many RequestsRate limit aşıldı; Retry-After header'ına bakın
500Internal Server ErrorSunucu hatası; request_id ile destek ekibine bildirin

Hata Yanıt Formatı

Hata YanıtıJSON
{ "error": { "code": "VALIDATION_ERROR", "message": "'threat_type' alanı zorunludur", "field": "threat_type", "request_id": "req_01abc123" } }

Sayfalama (Pagination)

Liste Yanıt FormatıJSON
{ "data": [ /* kayıtlar */ ], "pagination": { "total": 248, "limit": 20, "offset": 0, "has_more": true } } // Kullanım: ?limit=20&offset=20

07Entegrasyon Kılavuzları

Vigil, kurumsal güvenlik ekosisteminizle sorunsuz entegrasyon için hazır konnektörler ve webhook altyapısı sunar.

📊 7.1 Splunk SIEM Entegrasyonu

Vigil Add-on for Splunk ile bulgular, uyarılar ve zaman çizelgesi olayları otomatik olarak Splunk index'ine iletilir.
inputs.conf — Splunk Add-on YapılandırmasıINI
[vigil://findings] interval = 60 api_key = <VIGIL_API_KEY> base_url = https://api.vigil.gnsac.com.tr index = vigil_threats sourcetype = vigil:finding severity_filter = high,critical [vigil://alerts] interval = 30 api_key = <VIGIL_API_KEY> index = vigil_alerts sourcetype = vigil:alert
Örnek SPL SorgusuSplunk SPL
index=vigil_threats sourcetype="vigil:finding" | where risk_score >= 70 | stats count by threat_level, finding_type | sort -count | rename threat_level AS "Tehdit Seviyesi", count AS "Adet"

🔷 7.2 Microsoft Sentinel Entegrasyonu

Logic App konnektörü aracılığıyla Vigil uyarıları Microsoft Sentinel incident'larına dönüştürülür.
Sentinel Data Connector — JSON ŞemasıJSON
{ "connectorUiConfig": { "title": "GNSAC Vigil CTI", "dataTypes": [ { "name": "VIGILFindings_CL", "lastDataReceivedQuery": "VIGILFindings_CL | summarize max(TimeGenerated)" }, { "name": "VIGILAlerts_CL", "lastDataReceivedQuery": "VIGILAlerts_CL | summarize max(TimeGenerated)" } ] } }
KQL Sorgu ÖrneğiKQL
VIGILFindings_CL | where risk_score_d >= 80 | where TimeGenerated > ago(24h) | project TimeGenerated, title_s, threat_level_s, risk_score_d, source_url_s | order by risk_score_d desc

🔔 7.3 Webhook Entegrasyonu

Vigil, her olay tetiklendiğinde yapılandırılmış webhook endpoint'lerinize imzalı POST istekleri gönderir. HMAC-SHA256 imza doğrulaması ile mesaj bütünlüğü garanti edilir.
Webhook Payload ŞemasıJSON
{ "event_id": "evt-7a3b2c1d", "event_type": "finding.critical", "timestamp": "2026-03-25T10:30:00Z", "data": { "finding_id": "FND-2026-04812", "title": "Kimlik bilgisi sızıntısı: admin@sirket.com.tr", "severity": "critical", "risk_score": 87, "source": "telegram_channel", "affected_asset": "sirket.com.tr" } } // İmza header: X-Vigil-Signature: sha256=<HMAC>
Python — İmza DoğrulamaPython
import hmac, hashlib def verify_vigil_webhook(payload_body, signature_header, secret): expected = hmac.new( secret.encode(), payload_body, hashlib.sha256 ).hexdigest() received = signature_header.replace("sha256=", "") return hmac.compare_digest(expected, received)
DenemeGecikmeDurum
1. denemeHemen2xx dışı → yeniden dene
2. deneme30 saniye2xx dışı → yeniden dene
3. deneme5 dakika2xx dışı → dead-letter kuyruğu

🎫 7.4 Jira Entegrasyonu

Kritik bulgular ve playbook aksiyonları otomatik olarak Jira Software'de ticket oluşturur.
Vigil AlanıJira AlanıDeğer Eşleşmesi
titleSummaryDoğrudan kopyalanır
severity: criticalPriority: HighestOtomatik eşleşme
severity: highPriority: HighOtomatik eşleşme
severity: mediumPriority: MediumOtomatik eşleşme
finding_urlDescription (link)Vigil'e derin bağlantı
assigned_analystAssigneeEmail eşleşmesi

💬 7.5 Slack / Microsoft Teams

Seviyeye göre farklı kanallara yönlendirilen anlık bildirimler. Webhook URL ile dakikalar içinde entegrasyon tamamlanır.
Slack Webhook YapılandırmasıJSON
{ "integrations": { "slack": { "enabled": true, "channels": { "critical": "https://hooks.slack.com/services/T.../B.../critical", "high": "https://hooks.slack.com/services/T.../B.../security", "default": "https://hooks.slack.com/services/T.../B.../general" }, "min_severity": "medium" } } }

08Güvenlik & Uyumluluk

GNSAC Vigil, kurumsal güvenlik gereksinimlerini karşılamak için derinlemesine savunma ilkesiyle tasarlanmıştır.

🔒

Veri Şifreleme

Durağan veri için AES-256-GCM şifreleme; aktarım için TLS 1.3. Müşteri yönetimli şifreleme anahtarları (BYOK) ve Donanım Güvenlik Modülü (HSM) desteği. Veritabanı kolonları hassasiyet seviyelerine göre sınıflandırılır ve ayrı anahtar setleriyle şifrelenir.

👥

Erişim Kontrolü

Rol Tabanlı Erişim Kontrolü (RBAC) ile en az ayrıcalık ilkesi uygulanır. MFA zorunlu tutulabilir; SAML 2.0 ve OIDC ile tek oturum açma (SSO). IP beyaz listesi ve coğrafi kısıtlama desteklenir. Tüm oturumlar gerçek zamanlı izlenir; şüpheli erişimlerde otomatik oturum sonlandırma tetiklenir.

📋

Denetim & Günlük Kayıtları

Her API çağrısı, kullanıcı eylemi ve sistem olayı değiştirilemez audit log'a yazılır. SIEM'e gerçek zamanlı iletim; yapılandırılabilir saklama süresi 1–7 yıl. Düzenleyici kurumların talep ettiği raporlar otomatik oluşturulabilir.

🌐

Etik Veri Toplama

Keşfedilen kimlik bilgileri asla hedef sistemlerde doğrulanmaz. Varlık sahipliği DNS ve belge doğrulama ile teyit edilir. Kişisel verilerde minimizasyon ilkesi uygulanır; yalnızca kurumunuzla ilgili veriler toplanır ve işlenir.

Uyumluluk Çerçeveleri

KVKK

6698 Sayılı Kişisel Verilerin Korunması Kanunu — Veri işleme, saklama ve ihlal bildirimi için hazır raporlar

GDPR

Avrupa Genel Veri Koruma Yönetmeliği — Article 33 ihlal bildirimi şablonları ve DPA uyumluluk desteği

SOC 2 Type II

Güvenlik, erişilebilirlik ve gizlilik trust service kriterleri için kontrol kanıtları

ISO 27001

Bilgi güvenliği yönetim sistemi framework'ü — kontrol uygulamaları ve risk işleme planı

CCPA

Kaliforniya Tüketici Gizlilik Yasası — veri silme ve portabilite talepleri için API desteği

FCA

İngiltere Finansal Davranış Otoritesi rehberi — finans sektörü özel tehdit istihbaratı uyumluluk desteği

09Dağıtım & Sistem Gereksinimleri

Vigil, kurumunuzun altyapı politikalarına ve veri egemenliği gereksinimlerine göre üç farklı dağıtım modeliyle sunulur.

☁️

SaaS (Yönetilen Bulut)

Altyapı yönetimi olmadan hemen başlayın. Tüm güncellemeler otomatik uygulanır.

  • %99.7 uptime SLA garantisi
  • Otomatik ölçekleme ve yük dengeleme
  • Multi-AZ yedeklilik
  • 7/24 NOC izleme
  • Günlük yedekleme ve felaket kurtarma
🏗️

Özel Bulut

AWS, Azure veya GCP ortamınızda izole tenant. Veri egemenliği gerektiren kurumlar için.

  • VPC/VNet izolasyonu
  • Özel şifreleme anahtarları (BYOK)
  • Bölge seçimi (Türkiye dahil)
  • Özel güvenlik politikaları
  • Kurumsal destek SLA
🏢

Şirket İçi (On-Premises)

Kendi veri merkezinizde tam kontrol. Hava boşluklu ağ desteği.

  • Tam veri egemenliği
  • Hava boşluklu (air-gapped) çalışma
  • Donanım cihazı seçeneği
  • Özel destek ve SLA
  • Kaynak kod denetimi

Sistem Gereksinimleri (Şirket İçi)

BileşenMinimumÖnerilen
CPU4 çekirdek8+ çekirdek (Intel Xeon / AMD EPYC)
RAM8 GB16+ GB DDR4 ECC
Depolama100 GB SSD500+ GB NVMe SSD (RAID-1)
100 Mbps1 Gbps (giden internet erişimi gerekli)
İşletim SistemiUbuntu 22.04 LTS veya RHEL 8+Aynı + Kubernetes 1.27+

Uygulama Zaman Çizelgesi (4 Hafta)

Hafta 1 — Keşif & Planlama

Gereksinim toplantısı, varlık envanteri çıkarımı, entegrasyon haritalama, dağıtım mimarisinin sonlandırılması.

Hafta 2 — Dağıtım & Yapılandırma

Platform kurulumu, SSO/SAML entegrasyonu, RBAC rol tanımları, ilk varlık onboarding.

Hafta 3 — Entegrasyon & Test

SIEM/SOAR bağlantısı, webhook konfigürasyonu, uyarı eşiği ayarlama, UAT (kullanıcı kabul testi).

Hafta 4 — Eğitim & Canlıya Geçiş

SOC ekibi eğitimi, playbook şablonları, runbook teslimi, canlıya geçiş desteği ve başarı metrikleri gözden geçirme.

OVF / VMware Kurulumu (On-Premises)

GNSAC Vigil Local, VMware ESXi, vSphere veya Workstation üzerinde hazır OVF şablonu olarak dağıtılır. Kurulum için altyapı uzmanı gerekmez; ortalama kurulum süresi 20 dakikadır.

1

OVF Paketini İndirin

GNSAC lisans portalından (license.gnsac.com.tr) aktif lisansınıza bağlı en son OVF paketini indirin. Her paketin yanında SHA-256 doğrulama özeti bulunur — kurulum öncesi doğrulayın: sha256sum gnsac-vigil-vX.X.ovf

2

VMware'e İçe Aktarın

vSphere Client → File → Deploy OVF Template → indirilen .ovf dosyasını seçin. Minimum kaynak ayırımı: 4 vCPU, 8 GB RAM, 100 GB disk. İçe aktarma tamamlandığında VM otomatik olarak kapatılmış halde gelir.

3

Ağ Yapılandırmasını Ayarlayın

VM ayarları → Network Adapter → kurumunuzun VLAN/portgroup'una atayın. İlk boot sırasında statik IP, gateway ve DNS konsol üzerinden yapılandırılır. İnternete çıkış gereksinimi: license.gnsac.com.tr:443 ve update.gnsac.com.tr:443

4

İlk Boot & Yönetici Şifresi

VM'i başlatın, konsol üzerinden admin şifresini ve hostname'i ayarlayın. Sistem servisleri otomatik başlar (vigil-api, vigil-frontend, postgresql). Hazır olduğunda konsol ekranında IP adresi ve yönetim URL'si gösterilir.

5

Lisans Aktivasyonu

Tarayıcıdan https://<VM_IP> adresine gidin → Ayarlar → Lisans → Lisans anahtarınızı girin → Etkinleştir. Sistem, GNSAC lisans sunucusuna bağlanarak makine parmak izini (hardware fingerprint) doğrular ve aktivasyonu tamamlar.

Kurulum Tamamlandı

Dashboard erişimi: https://<VM_IP> — varsayılan giriş: admin@vigil.local. İlk giriş sonrası şifre değişikliği zorunludur. Destek: support@gnsac.com.tr

Docker Compose — Hızlı Başlangıç (Geliştirme/Test)YAML
# gnsac-vigil/docker-compose.yml version: '3.9' services: api: image: registry.gnsac.com.tr/vigil-api:latest environment: - LICENSE_KEY=${LICENSE_KEY} - DB_URL=postgres://vigil:vigil@db:5432/darkweb_db - REDIS_URL=redis://redis:6379 ports: ["8080:8080"] depends_on: [db, redis] frontend: image: registry.gnsac.com.tr/vigil-frontend:latest environment: - NEXT_PUBLIC_API_URL=http://api:8080 ports: ["3000:3000"] db: image: postgres:16-alpine environment: - POSTGRES_DB=darkweb_db - POSTGRES_USER=vigil - POSTGRES_PASSWORD=vigil volumes: [vigil_data:/var/lib/postgresql/data] redis: image: redis:7-alpine volumes: vigil_data:

Lisans Aktivasyon Akışı

Vigil Local lisansı, kurulum başına tek bir makineye bağlıdır. Aktivasyon, lisans sunucusuyla kriptografik doğrulama aracılığıyla gerçekleştirilir.

🌐

Çevrimiçi Aktivasyon

İnternet erişimi olan ortamlar için önerilen yöntem. Otomatik tamamlanır.

  1. Yönetim panelini açın → Ayarlar → Lisans
  2. Lisans anahtarını (format: VIGIL-XXXX-XXXX-XXXX) girin
  3. Etkinleştir'e tıklayın
  4. Sistem makine parmak izini oluşturur ve lisans sunucusuna gönderir
  5. Onay token'ı alınır, lisans yerel olarak şifreli saklanır
  6. Dashboard kilidinin açıldığını doğrulayın
✈️

Çevrimdışı Aktivasyon (Air-Gap)

İnternet erişimi olmayan izole ağlar için manuel aktivasyon yöntemi.

  1. Panelden Makine Kimliğini İndirmachine-id.txt
  2. İnternete erişimi olan cihazdan license.gnsac.com.tr/offline adresine gidin
  3. Lisans anahtarı + machine-id.txt yükleyin
  4. Oluşturulan activation-token.sig dosyasını indirin
  5. Yönetim panelinde Çevrimdışı Aktivasyon bölümüne yükleyin
Lisans Durum Sorgulama — APIHTTP
GET /api/v1/license/status Authorization: Bearer <admin_token> // 200 OK — Başarılı Yanıt { "status": "active", "plan": "enterprise", "license_key": "VIGIL-****-****-A3F2", "machine_id": "a1b2c3d4e5f6...", "activated_at": "2026-01-15T09:00:00Z", "expires_at": "2027-01-15T09:00:00Z", "days_remaining": 296, "features": ["brand_protection", "vip_monitoring", "ai_analysis", "playbooks"], "last_verified_at": "2026-03-25T08:00:00Z" }

⚠️ Lisans Transferi & Deaktivasyon

Lisansı farklı bir makineye taşımak için önce mevcut aktivasyonu iptal etmeniz gerekir: Ayarlar → Lisans → Deaktive Et. Lisans sunucusu aktivasyonu serbest bırakır; yeni makinede aktivasyon işlemini tekrarlayabilirsiniz. Yıllık lisanslar maksimum 3 makine transferine izin verir.