Veri kaybı ve uzun süreli kesinti, hâlâ orta-büyük şirketlerin %62’sinin başına gelen kâbuslardan biri (Veeam Data Protection Trends 2026). Ransomware saldırıları, donanım arızası, insan hatası, doğal afet — herhangi biri yedek + DR (Disaster Recovery) altyapısı zayıf bir şirketi günler/haftalarca durdurabiliyor. Doğru tasarlanmış bir backup + DR stratejisi RTO (Recovery Time Objective)’yi 15 dakika altına, RPO (Recovery Point Objective)’yi 1 dakikaya indirir. Türkiye’de KOBİT, BDDK ve Sağlık Bakanlığı denetimleri 2026 itibarıyla “DR drill kanıtı” + “immutable backup kontrolü” istiyor — Marmara depremi sonrası bölgesel coğrafi yedekleme de regülatör beklentisinin parçası.
Bu rehberde modern backup ve DR mimarisini, Kubernetes-native çözümleri (Velero, Kasten K10), ransomware-resistant pratikleri ve maliyetleri somut sayılarla aktarıyoruz. Hedef kitle: IT direktörleri, SRE liderleri, DR tatbikatı gerçekleştirmesi gereken compliance sorumluları.
3-2-1 Kuralı (Klasik Standart)
- 3 kopya: Üretim + 2 yedek.
- 2 farklı medya: Disk + tape, veya disk + bulut.
- 1 offsite: Farklı coğrafi konumda.
Modern güncelleme: 3-2-1-1-0 — 1 immutable + 0 doğrulanmış hata. “0 doğrulanmış hata” kısmı kritik: backup var demek yetmez, monthly restore drill ile başarı oranı raporlanmalı.
Backup Tipleri
- Full: Tüm veri her sefer. Yavaş ama tam.
- Incremental: Sadece değişen. Hızlı, restore zincirli.
- Differential: Son full’dan beri değişen.
- Snapshot: Point-in-time, hızlı.
- Continuous: Sürekli replication, ~saniye RPO.
- Forever incremental + synthetic full: Modern dedupe yaklaşımı (Veeam, Rubrik).

Kubernetes Backup: Velero ve Kasten K10
Velero (Open Source)
- VMware tarafından açık kaynak.
- Namespace bazlı, full cluster, ya da resource selector backup.
- PV snapshot integration (AWS EBS, GCE PD, Azure Disk).
- Schedule, retention policy.
- Cross-cluster restore.
- S3-compatible storage backend.
Kasten K10 (Veeam)
- Enterprise grade Kubernetes backup.
- Application-aware (DB consistent snapshot).
- Multi-cluster, multi-cloud orkestrasyon.
- Ransomware protection (immutable backup).
- Aylık 30-150 USD/node.
Velero ve Kasten arasındaki seçim tipik olarak ölçek + budget meselesi. 10-node altı open-source Velero + S3 Object Lock yeterli; 50+ node multi-cluster ortamda Kasten’in application-aware hook’ları (PostgreSQL quiesce, Elastic snapshot) önemli ROI sağlar.
Database Backup Stratejileri
- PostgreSQL: WAL archiving + pg_basebackup + WAL-G. RPO < 1 dakika.
- MySQL: XtraBackup + binlog. RPO < 1 dakika.
- MongoDB: Ops Manager + oplog.
- Redis: AOF + RDB snapshot.
- ClickHouse: Replication + clickhouse-backup.
- Elastic/OpenSearch: Snapshot to S3, incremental.

Disaster Recovery Mimarileri
- Backup & Restore: En düşük maliyet, en yüksek RTO (saatler-günler).
- Pilot Light: Minimum capacity hazır. RTO 1-4 saat.
- Warm Standby: Önemli servisler hazır. RTO 15-60 dakika.
- Multi-site Active-Active: Aynı anda çalışıyor. RTO <5 dakika.
DR pattern seçimi iş süreklilik analizi (BIA — Business Impact Analysis) çıktısı ile yapılmalı. “Customer-facing transactional sistem için multi-site active-active” çoğu zaman iyi karar; “internal reporting için pilot light” yeterli.
Ransomware-Resistant Backup
- Immutable backup: Object lock (S3 Object Lock, Azure immutability).
- Air-gapped: Backup tape veya isolated network.
- Encryption: Backup encrypted at-rest.
- MFA delete: Backup silmek MFA gerektirir.
- Versioning: Eski versiyonlar korunur.
- Separate identity: Backup hesabı production identity ile bağlı değil.
Ransomware grupları 2024-2025’te artık ilk hedef olarak backup sistemlerini seçiyor. Bu nedenle backup credential’larının üretim IAM’den izole olması (örneğin AWS Backup hesabı ayrı bir Organization Account’ta) standart pratik haline geldi. GitOps secret yönetimi + PAM JIT access birleşimi backup admin erişimini de “request-based + audited” hale getirmek için ideal.

RTO/RPO Hedefleri
| Sistem | RTO Hedef | RPO Hedef |
|---|---|---|
| Customer-facing transactional | < 15 dk | < 1 dk |
| Internal critical | < 1 saat | < 15 dk |
| Reporting / analytic | < 4 saat | < 1 saat |
| Archive / cold | < 24 saat | < 24 saat |
DR Drill / Test
- Çeyrek başı tam DR test (tüm uygulamaları failover).
- Yıl başı kapsamlı (region failover simulation).
- Test sonrası RTO/RPO ölçümü ve dokümantasyon.
- Chaos engineering (Litmus, Chaos Mesh) ile regular failure injection.
- Tabletop exercise: yöneticilerle senaryo bazlı DR rehearsal.
DR drill incident response rehberimizdeki postmortem disiplini ile birleştirildiğinde her tatbikat ekibin olgunluk seviyesini ölçülebilir biçimde artırır.
Yaygın Hatalar
- “Backup var” diye yeterli sanmak — restore test edilmemiş.
- Aynı bölgede backup tutmak (region failure’da çift kayıp).
- Immutable backup yok — ransomware şifreleyince yedek de gidiyor.
- DR plan dokümanı güncelleme yok.
- Encryption key yedeklemesi yapılmamış (decryption imkansız).
- Backup hesabı production AD’sine bağlı — domain admin çalınırsa backup da çalınır.
Maliyet
- Tipik backup storage: production verisinin 2-3x alan.
- S3 deep archive: TB başına 1 USD/ay.
- AWS RDS otomatik backup: ücretsiz (retention max 35 gün).
- Cross-region replication: 0,02 USD/GB.
- Multi-site active-active: production maliyetinin 2x.
Sık Sorulan Sorular
Backup mı yoksa replication mı?
İkisi de gerekli. Replication HA için (donanım arızası, region failure), backup veri kaybı için (silinme, ransomware, insan hatası). Replication “kötü veriyi” anında DR site’a kopyalar.
Cloud provider native backup yeterli mi?
RDS, S3 versioning gibi araçlar basit senaryolar için yeter. Cross-cloud, granular restore, compliance audit gerekiyorsa 3rd party (Veeam, Kasten K10) gerekli.
Backup’ı ne sıklıkla test etmeliyim?
Otomatik restore drill haftalık (random kayıt). Tam DR test çeyrek başı. Test edilmeyen backup = hiç olmamış kabul edilir.
Ransomware’a karşı en güçlü savunma?
Immutable backup (S3 Object Lock veya specialized ransomware-protected vault) + air-gap + 30+ gün retention. Şifreleyici ulaşamayacak en az 1 kopya olmalı.
Türkiye sınırları içinde mi yedek tutmalıyım?
Sektöre bağlı. BDDK düzenlemesi bankacılık verisi için yurt içi kopya zorunlu kılıyor. KVKK genel veri için kategorik yurt dışı yasak yok, ancak özel nitelikli veri ve yurt dışı aktarım sözleşmesi mevcut olmalı. Çoğu kurum hybrid: yurt içi (Turkcell Superonline, Türk Telekom DC) + yurt dışı (Frankfurt/Dublin) immutable.
Ömer Önal’dan pratik not: Türkiye’de DR projelerinde danışmanlık verdiğim kurumlarda gözlemlediğim en kritik fark, “backup var” demekle yetinmek ve restore drill’i 12-18 ay ertelemek. Çoğu zaman ransomware veya hardware fail anında “encryption key’i bulamadık” ya da “restore script’i WAL’a uymuyor” gibi yüzeysel sorunlar ortaya çıkıyor; gerçek RTO 1 saatten 3 güne fırlıyor. Doğru pratik: haftalık otomatik random restore drill (rastgele bir tablo veya namespace), çeyrek başı tam DR test (failover region’a tüm trafik) ve sonuçların dashboard’da görünür olması. Bir diğer kritik nokta: backup hesabınızın production AD/IAM’inden tamamen izole olması — ransomware grubu domain admin çaldığında backup’a da ulaşmasın diye ayrı AWS Organization Account veya ayrı Azure tenant ile yönetin. 2024-2025 saldırılarının %60’ı önce backup sistemini sildiği için sonra hesap kapatma şansı bırakmıyor. Sizin organizasyonunuzda en son tam DR drill ne zaman yapıldı — sonucu yazılı bir raporda var mı, yoksa “biliyoruz çalışır” şeklinde tahmine mi dayanıyor?
Sonuç
Backup ve DR, modern altyapının görünmez ama kritik temeli. Doğru tasarlanmış strateji (Velero/Kasten K10 + WAL archiving + immutable S3 + multi-region replication) ile RTO 15 dakika altına, RPO 1 dakikaya iner; ransomware kayıpları %95 azalır. Mimariyi incident response, container security ve PAM JIT access içeriklerimizle bütünleştirin. İletişim formundan projeniz için backup/DR mimari değerlendirme talep edebilirsiniz.
Dış otorite kaynaklar: Velero · Kasten K10 · NIST Cybersecurity Framework · NIST SP 800-34 Contingency Planning










Ömer ÖNAL
Mayıs 17, 2026Türkiye’de DR projelerinde danışmanlık verdiğim kurumlarda en sık karşılaştığım hata, “backup var” demekle yetinip restore drill’i 12-18 ay ertelemek. Ransomware veya hardware fail anında “encryption key’i bulamadık” ya da “restore script WAL’a uymuyor” gibi yüzeysel sorunlar ortaya çıkıyor, gerçek RTO 1 saatten 3 güne fırlıyor. Doğru pratik haftalık random restore drill + çeyrek başı tam DR test + sonuçların dashboard’da görünür olması. Bir diğer kritik nokta: backup hesabının production AD/IAM’inden tamamen izole olması; ransomware grupları 2024-2025’te ilk önce backup sistemini siliyor, sonra şifreleme yapıyor. Ayrı AWS Organization Account veya ayrı Azure tenant zorunlu. Türkiye düzenleyici tarafında BDDK bankacılık verisi için yurt içi kopya, KVKK özel nitelikli veri için yurt dışı aktarım sözleşmesi gerektiriyor — çoğu kurumda hybrid çözüm yeterli oluyor (yurt içi DC + Frankfurt immutable). Sizin organizasyonunuzda en son tam DR drill ne zaman yapıldı, sonuçları yazılı raporda var mı, yoksa “biliyoruz çalışır” tahminine mi dayanıyor?