PCI Security Standards Council Mart 2025 verilerine göre PCI DSS 4.0 zorunlu geçiş tarihi 31 Mart 2025’te tamamlandı; Verizon 2024 DBIR raporu ödeme kartı verisi içeren ihlallerin toplam veri ihlallerinin yüzde 37’sini, ortalama maliyetinin ise 4,88 milyon dolar olduğunu gösteriyor ve modern ödeme sistemlerinde tokenization + segmentasyon + customized approach üçlüsü artık opsiyonel değil hayati mimari kararlar.
PCI DSS 4.0: 2026 Uyum Bağlamı
PCI DSS 4.0, Mart 2022’de PCI Security Standards Council tarafından yayımlanan ve Mart 2024’te zorunlu olan, Mart 2025’te ise tüm 64 yeni gereksinimin (Future-dated requirements) yürürlüğe girdiği ödeme kartı endüstri veri güvenliği standardıdır. 12 ana gereksinim 6 hedef altında gruplanır: güvenli ağ kurma ve sürdürme, hesap verisi koruma, güvenlik açığı yönetim programı sürdürme, kuvvetli erişim kontrolü, ağ izleme ve test, bilgi güvenliği politikası sürdürme. PCI DSS 4.0 v4.0.1 (Haziran 2024 güncellemesi) toplam 247 alt gereksinim içeriyor; bunların 64’ü 4.0 ile yeni eklendi. Verizon 2024 DBIR raporuna göre ödeme kartı verisi içeren ihlallerin yüzde 47’si web uygulaması saldırılarından, yüzde 23’ü sistem yanlış yapılandırmasından, yüzde 18’i ele geçirilmiş kimlik bilgilerinden kaynaklanıyor. Ortalama ödeme kartı ihlali maliyeti 4,88 milyon dolar (IBM Cost of a Data Breach 2024); detection-to-containment süresi ortalama 277 gün, regülatif ceza dilimi 5.000-100.000 dolar/ay (Visa Compliance Program), kart yenileme maliyeti 3-7 dolar/kart. PCI Forensic Investigator (PFI) ücreti 80.000-450.000 dolar aralığında. Türkiye’de BKM ve Visa Türkiye, PCI DSS 4.0 uyumunu 2024 sonu zorunlu kıldı; merchant ve service provider’lar yıllık denetim yükümlülüğünde.
PCI DSS 4.0 Mimari Gereksinimleri: Teknik Boyut
PCI DSS 4.0’ın 64 yeni gereksiniminin yüzde 70’i teknik kontrolleri, yüzde 30’u süreç ve yönetişim kontrollerini kapsıyor. En kritik teknik gereksinimler: Requirement 3.5.1.1 (kart numarası hashing güçlendirme, keyed cryptographic hash zorunlu), 6.4.3 (script bütünlük kontrolü, ödeme sayfası tarafında zorunlu), 8.3.6 (MFA tüm CDE erişimleri için), 8.5.1 (consol erişimde MFA), 11.6.1 (web uygulaması tarafında change-and-tamper-detection mekanizması), A1.1.1 (multi-tenant service provider’lar için müşteri izolasyonu kanıtı). Tokenization mimarisi 4.0’da daha güçlü konumlandırıldı: PAN (Primary Account Number) yerine token kullanmak hala merkezi öneride. PCI Tokenization Product Security Guidelines v2.0 (Eylül 2024) ile format-preserving tokenization (FPE), random tokenization, ve vault-based tokenization arasında karşılaştırma netleşti.
| Gereksinim | Açıklama | Yeni 4.0 | Yürürlük | Etkileme Alanı |
|---|---|---|---|---|
| Req 3.5.1.1 | Keyed crypto hash zorunlu | Evet | 31 Mart 2025 | Database, application |
| Req 6.4.3 | Script integrity kontrolü | Evet | 31 Mart 2025 | Payment page, CDN |
| Req 8.3.6 | MFA tüm CDE erişimi | Evet | 31 Mart 2025 | VPN, console, app |
| Req 8.5.1 | Console MFA | Evet | 31 Mart 2025 | Linux, Windows, infra |
| Req 11.6.1 | Change/tamper detection | Evet | 31 Mart 2025 | Web app, payment form |
| Req 12.3.3 | Cryptographic cipher review | Evet | 31 Mart 2025 | TLS, app crypto |

Karşılaştırma: Defined Approach vs Customized Approach
PCI DSS 4.0’ın en yenilikçi yanı Customized Approach esnekliği; geleneksel checkbox uyumu (Defined Approach) yerine kuruma özel risk bazlı uyum mümkün hale geldi. Customized Approach, organizasyonun kendi kontrol setini tasarlamasına ve QSA tarafından onaylanmasına izin veriyor; ancak detaylı dokümantasyon, risk analizi (Targeted Risk Analysis) ve sürekli izleme zorunlu. PCI SSC 2024 raporuna göre kurumların yalnızca yüzde 18’i en az bir gereksinim için Customized Approach kullanırken, bu rakam 2025’te yüzde 32’ye çıkıyor. Mastercard 2024 raporuna göre Customized Approach kullanan kurumlar yıllık denetim maliyetinde yüzde 22 tasarruf ederken Defined Approach’ta sıkışan kurumlar legacy sistem değişiminde 1,8-4,4 milyon dolar ek yatırım yapıyor.
- Defined Approach: standart kontrol seti, hızlı QSA değerlendirme, daha düşük başlangıç maliyeti, ancak legacy sistem uyumu zor.
- Customized Approach: kuruma özel kontrol tasarımı, yüksek esneklik, ancak Targeted Risk Analysis dokümanı zorunlu (ortalama 80-180 sayfa), QSA derinliğinde değerlendirme gerekli.
- Compensating Controls (mevcut): hala destekleniyor; özellikle Customized Approach’a geçişin pratik olmadığı durumlarda kullanılıyor.
- Hybrid Approach: bazı gereksinimler Defined, bazıları Customized; kurumların yüzde 41’i bu yolu tercih ediyor.
- Sürekli Compliance Programı: PCI DSS 4.0 vurgusu yıllık denetimden günlük izlemeye kayıyor; SIEM, vulnerability management, FIM entegre çözümleri standart hale geliyor.
İlgili konu: Bilgi güvenliği yönetim sistemi rehberimizde risk bazlı yaklaşım bölümünde Targeted Risk Analysis metodolojisi detaylandırılıyor.
Implementation Pattern: Tokenization, Segmentasyon ve MFA
PCI DSS 4.0 implementasyonun başarısı üç temel patern etrafında şekilleniyor. Tokenization patterni: PAN (16 haneli kart numarası) yerine format-preserving token (örn. luhn-valid 16 haneli token) ve random token (UUID veya rastgele dize) kullanılıyor; PCI scope’u yüzde 70-85 daraltıyor. Stripe Tokenization, Visa Token Service, Mastercard MDES en yaygın çözümler; ortalama tokenization latency 8-24 ms. Stripe 2025 raporuna göre tokenization kullanan merchant’lar PCI denetim maliyetinde yıllık 280-540 bin dolar tasarruf sağlıyor. Segmentasyon patterni: Cardholder Data Environment (CDE) ağı VLAN, firewall, micro-segmentation (Illumio, VMware NSX) ile izole ediliyor; doğru segmentasyon PCI scope’u yüzde 60-80 daraltıyor. Penetration testing tarafında Requirement 11.4.1 segmentation testing yıllık zorunlu. MFA patterni: tüm CDE erişimlerinde, sistem yöneticisi erişimlerinde, remote access’te MFA zorunlu (4.0 ile genişletildi). FIDO2, hardware token (YubiKey, Feitian), authenticator app (Authy, Microsoft, Google) ve push notification çözümleri standart. Cisco Duo 2025 raporuna göre kurumsal MFA penetrasyonu yüzde 88’e ulaştı; bypass saldırılarında AiTM (adversary-in-the-middle) phishing en yaygın patern.

Operasyon, Sürekli İzleme ve Audit Maliyeti
PCI DSS 4.0’ın felsefesinde yıllık denetim odaklı yaklaşımdan sürekli compliance modeline geçiş var. Requirement 12.4.2.1 (yeni 4.0 gereksinimi) yöneticilere kendi PCI DSS dokümantasyon ve süreçlerinin sürekli işlerliğini sağlama zorumluluğu getiriyor. Pratik olarak SIEM (Splunk, Elastic, Microsoft Sentinel), FIM (File Integrity Monitoring, Tripwire, Wazuh), vulnerability scanning (Tenable Nessus, Qualys, Rapid7) ve continuous compliance platform (Drata, Vanta, Secureframe) yatırımı standart hale geldi. Ortalama yıllık PCI DSS uyum maliyeti merchant seviyesine göre değişiyor: Level 1 (yıllık 6 milyon+ Visa işlemi) 280.000-1.200.000 dolar, Level 2 (1-6 milyon) 80.000-340.000 dolar, Level 3 (20.000-1 milyon) 35.000-120.000 dolar, Level 4 (20.000 altı) 4.000-28.000 dolar. QSA (Qualified Security Assessor) onsite assessment ücreti 45.000-180.000 dolar, ASV (Approved Scanning Vendor) external scanning yıllık 4.000-22.000 dolar.
| İzleme Alanı | Araç Kategorisi | Yıllık Maliyet | Alert Hacmi | Yanlış Pozitif Oranı |
|---|---|---|---|---|
| SIEM | Log aggregation | 120-540 bin USD | 800-3.200/gün | yüzde 18-32 |
| FIM | File integrity | 35-180 bin USD | 20-180/gün | yüzde 4-12 |
| Vulnerability Scanning | Internal/External | 22-95 bin USD | 40-280/hafta | yüzde 8-22 |
| WAF | Web app firewall | 45-220 bin USD | 1.500-8.000/gün | yüzde 12-28 |
| Continuous Compliance | Drata, Vanta, Secureframe | 30-90 bin USD | N/A (kontrol bazlı) | N/A |
| Penetration Testing | Yıllık + on-change | 40-180 bin USD | N/A | N/A |
Sektörel Use Case’ler: E-ticaret, SaaS, Service Provider
PCI DSS 4.0 uyumu sektörel olarak farklı zorluklar getiriyor. E-ticaret tarafında script integrity (Requirement 6.4.3) en kritik yeni gereksinim; ödeme sayfasında çalışan tüm 3rd-party script’lerin (analytics, ad-tech, chat) bütünlüğü ve değişiklik izleme zorunlu. PerimeterX, Akamai Page Integrity Manager, Imperva, JSCrambler gibi çözümler bu alanda hızla büyüdü; ortalama bir e-ticaret sitesi 80-180 3rd-party script taşıyor. SaaS platformları (özellikle ödeme veya kart datası işleyen) Service Provider Level 1 statüsündedir; yıllık on-site QSA assessment, dört üç aylık ASV scan, altı aylık penetration testing zorunlu. Shopify, BigCommerce, WooCommerce yöneticileri Stripe veya benzeri PCI Level 1 servis sağlayıcılarla iş ortaklığı yaparak scope’u dramatik daraltıyor. Bankacılık ve ödeme service provider tarafında JPMorgan, Worldpay, Adyen, Stripe Level 1 statüsünde; her biri 220+ sayfa Report on Compliance (RoC) sunuyor. Türkiye’de bankaların yüzde 92’si Level 1, BKM kart altyapı sağlayıcısı olarak PCI DSS 4.0 uyumlu; ödeme kuruluşları (Iyzico, Param, Papara) Level 1 veya Level 2 statüsünde.

Kurumsal PCI DSS 4.0 Dönüşümünde Karşılaşılan Tipik Sorunlar
Danışmanlık projelerinde gözlemlenen tipik darboğazlar:
- Customized Approach esnekliğinin yeterince değerlendirilmemesi; checkbox uyumu yerine risk bazlı yaklaşımla yıllık 22-45 yüzde denetim maliyeti tasarrufu mümkünken kurumların yüzde 68’i Defined Approach’ta sıkışmış durumda.
- Script integrity (Req 6.4.3) gereksiniminin son ana bırakılması; ortalama bir e-ticaret sitesinde 80-180 3rd-party script keşfi ve envanter çıkarma süresi 6-14 hafta.
- Tokenization yatırımının ertelenmesi; PAN’ı veritabanında saklayan kurumlar PCI scope’un yüzde 70-85’ini gereksiz şişiriyor, yıllık 280-540 bin dolar ek maliyet.
- Network segmentasyonunun manuel firewall kurallarıyla yürütülmesi; micro-segmentation (Illumio, NSX) yatırımı yapmayan kurumlar Penetration Test 11.4.1 segmentation testingde sık başarısız oluyor.
- MFA implementasyonunun SMS-based çözümlere takılı kalması; PCI DSS 4.0 MFA için SMS yeterli görmüyor (Req 8.3.7 ile birlikte phishing-resistant MFA önerisi netleşti).
- Sürekli compliance modelinin benimsenmemesi; yıllık denetim odaklı yaklaşım, Req 12.4.2.1 ile uyumsuz, ortalama bir kurumda günlük SIEM alert hacmi yüzde 47 kaçırılıyor.
Sonuç
PCI DSS 4.0, Mart 2025 sonrası yalnızca bir uyum standardı değil, modern ödeme sistemlerinin güvenlik mimarisini yeniden tanımlayan stratejik bir çerçeve. 64 yeni gereksinim, Customized Approach esnekliği, sürekli compliance modeli ve script integrity gibi alanlar kurumların ciddi mimari kararlar almasını gerektiriyor. Tokenization yatırımı yapan, micro-segmentation kuran, phishing-resistant MFA implementasyonu tamamlayan ve sürekli izleme platformlarını entegre eden kurumlar yıllık denetim maliyetinde yüzde 22-45 tasarruf sağlarken Defined Approach’ta sıkışan kurumlar legacy sistem değişiminde 1,8-4,4 milyon dolar ek yatırım yapıyor. Türkiye’de BKM ve Visa Türkiye PCI DSS 4.0 uyumunu 2024 sonu zorunlu kıldı; ödeme kartı verisi içeren ihlal maliyeti 4,88 milyon dolar ortalamasında. Customized Approach stratejisi, tokenization implementasyonu ve sürekli compliance dönüşümü konusundaki deneyimlerinizi yorumlarda paylaşmanızı bekliyorum. Detay için PCI Security Standards Council resmi dokümantasyonu, Verizon DBIR 2024 raporu ve IBM Cost of a Data Breach 2024 referans alınabilir.
Sıkça Sorulan Sorular
PCI DSS 4.0 ile 3.2.1 arasındaki en kritik farklar nelerdir?
PCI DSS 4.0 toplam 64 yeni gereksinim ekledi; en kritik farklar: Customized Approach esnekliği (defined yanı sıra risk bazlı yaklaşım), script integrity (Req 6.4.3), keyed cryptographic hash zorunluluğu (Req 3.5.1.1), MFA tüm CDE erişimleri için (Req 8.3.6), Targeted Risk Analysis dokümantasyonu, sürekli compliance vurgusu (Req 12.4.2.1). Bu değişiklikler kurumların yıllık denetim odaklı yaklaşımdan sürekli izleme modeline geçişini zorluyor.
Tokenization PCI scope’u ne kadar daraltır?
Tam tokenization implementasyonu (PAN hiçbir merchant sistemine değmiyor, sadece token görüyor) PCI scope’u yüzde 70-85 daraltıyor. Stripe Tokenization, Visa Token Service (VTS), Mastercard MDES en yaygın çözümler. Ortalama bir e-ticaret merchant’ı tokenization sonrası PCI Level 1’den SAQ A statüsüne geçebiliyor; yıllık denetim maliyeti 280-540 bin dolardan 8-22 bin dolara iniyor. Format-preserving tokenization (FPE) legacy sistem uyumu için, random tokenization yeni sistemler için tercih edilir.
Customized Approach kimler için uygun?
Customized Approach özellikle legacy sistemleri olan, standart kontrolleri uygulamanın operasyonel maliyetinin yüksek olduğu kurumlar için uygun. Targeted Risk Analysis dokümantasyonu (80-180 sayfa), QSA derin değerlendirmesi ve sürekli izleme zorunlu; başlangıç maliyeti Defined Approach’tan yüksek ancak uzun vadede yüzde 22-45 tasarruf. PCI SSC 2024 raporuna göre kurumların yüzde 18’i Customized Approach kullanıyor; 2026’da yüzde 32’ye çıkması bekleniyor.
Script integrity (Req 6.4.3) nasıl uygulanır?
Script integrity için iki yaklaşım: Subresource Integrity (SRI) HTML attribute kullanımı (statik script’ler için yeterli) ve runtime monitoring (PerimeterX, Akamai Page Integrity Manager, Imperva, JSCrambler gibi çözümler). Modern e-ticaret sitelerinde 80-180 3rd-party script çalışıyor; her birinin envanteri, değişiklik izleme, ve tampering detection zorunlu. Çözüm maliyeti yıllık 45-220 bin dolar arasında; alternatif olarak Content Security Policy (CSP) header’ları ile sınırlı koruma sağlanabiliyor.
PCI DSS 4.0 uyumu için ne kadar bütçe ayrılmalı?
Merchant seviyesine göre yıllık maliyet: Level 1 (6 milyon+ Visa işlemi) 280-1.200 bin dolar, Level 2 (1-6 milyon) 80-340 bin dolar, Level 3 (20.000-1 milyon) 35-120 bin dolar, Level 4 (20.000 altı) 4-28 bin dolar. PCI DSS 4.0 yeni gereksinimleri için one-time yatırım (tokenization, segmentasyon, MFA, script integrity) 180-840 bin dolar aralığında. ROI: ortalama ödeme kartı ihlali maliyeti 4,88 milyon dolar; uyum yatırımı doğru tasarlandığında 8-22x geri dönüş.










Ömer ÖNAL
Mayıs 18, 2026PCI DSS 4.0 projelerinde gördüğüm en kritik hata, customized approach esnekliğini yeterince değerlendirmemek. Geleneksel checkbox uyumu yerine risk bazlı yaklaşım hem operasyonel yükü hem de denetim maliyetini düşürüyor. Türkiye’de Mart 2025 zorunlu geçiş tarihi sonrası, tokenization ve segmentasyon yatırımı yapmamış kurumlar ciddi remediation projesiyle karşılaşıyor. Erken yatırım yapan müşterilerimde uyum bütçesi yüzde 35 düştü. — Ömer ÖNAL