From 148de8c492f6e3843c81f9f99a6b0d2337bfc597 Mon Sep 17 00:00:00 2001 From: omrfc Date: Tue, 24 Mar 2026 16:23:04 +0300 Subject: [PATCH 1/2] =?UTF-8?q?Yeni=20skill:=20server-security-audit=20(Ka?= =?UTF-8?q?stell=20ile=20sunucu=20g=C3=BCvenli=C4=9Fi)?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- .../server-security-audit/SKILL.md | 72 +++++++++++++++++++ 1 file changed, 72 insertions(+) create mode 100644 .claude/skills/development/server-security-audit/SKILL.md diff --git a/.claude/skills/development/server-security-audit/SKILL.md b/.claude/skills/development/server-security-audit/SKILL.md new file mode 100644 index 0000000..ca91666 --- /dev/null +++ b/.claude/skills/development/server-security-audit/SKILL.md @@ -0,0 +1,72 @@ +--- +description: Sunucu güvenlik denetimi ve sertleştirme — Kastell MCP araçlarıyla 413 kontrol, 29 kategori, CIS/PCI-DSS/HIPAA uyumluluk +--- + +# Sunucu Güvenlik Denetimi + +## Amaç + +Production sunucularını kapsamlı güvenlik denetimine alın, zafiyetleri tespit edin ve otomatik sertleştirme uygulayın. Kastell MCP araçlarıyla tam yaşam döngüsü yönetimi. + +**Kategori**: Yazılım Geliştirme / DevOps + +## Girdiler + +### Zorunlu + +- **Sunucu**: Denetlenecek sunucu adı veya IP adresi +- **Kastell Plugin**: `claude plugins add kastell` ile kurulmuş olmalı + +### Opsiyonel + +- **Uyumluluk Framework'ü**: cis-level1, cis-level2, pci-dss, hipaa +- **Çıktı Formatı**: summary, json, score + +## Süreç + +### 1. Güvenlik Denetimi + +413 kontrol, 29 kategori ile tarama çalıştır: + +- SSH, Firewall, Docker, TLS, HTTP Headers +- Network, Auth, Crypto, Kernel, Memory +- File Integrity, Malware, MAC, Secrets +- Cloud Metadata, Supply Chain, DNS Security + +### 2. Güvenlik Alanı Analizi + +Sonuçları 5 güvenlik alanına göre grupla: + +| Alan | Kapsam | +|------|--------| +| Çevre | Ağ, Güvenlik Duvarı, DNS | +| Kimlik | SSH, Auth, Kripto, Hesaplar | +| Çalışma Zamanı | Docker, Servisler, Boot | +| İç Yapı | Dosya Sistemi, Kernel, Bellek | +| Uyumluluk | TLS, Headers, Güncellemeler | + +### 3. Sertleştirme + +19 adımlı production hardening: + +- SSH key-only auth + fail2ban +- UFW firewall + sysctl +- auditd + AIDE bütünlük kontrolü +- Docker daemon hardening +- Unattended upgrades + +### 4. Doğrulama + +Sertleştirme sonrası tekrar denetim çalıştırarak skor iyileşmesini doğrula. + +## Kalite Kontrol + +- [ ] Denetim 29 kategorinin tamamını kapsıyor mu? +- [ ] Kritik bulgular (severity: critical) hemen ele alındı mı? +- [ ] Sertleştirme dry-run ile önizlendi mi? +- [ ] Doğrulama denetimi skor artışı gösteriyor mu? +- [ ] Uyumluluk gereksinimleri (varsa) karşılandı mı? + +## Araçlar + +[Kastell](https://kastell.dev) — 13 MCP aracı: server_audit, server_lock, server_secure, server_doctor, server_fleet, server_info, server_logs, server_guard, server_evidence, server_backup, server_provision, server_manage, server_maintain. From c643da889c1fa348dd2dd88f865be2a5b5dd6855 Mon Sep 17 00:00:00 2001 From: omrfc Date: Tue, 24 Mar 2026 17:32:37 +0300 Subject: [PATCH 2/2] Fix CodeRabbit nitpicks: backtick params + clarify 19 steps --- .../development/server-security-audit/SKILL.md | 18 ++++++++++-------- 1 file changed, 10 insertions(+), 8 deletions(-) diff --git a/.claude/skills/development/server-security-audit/SKILL.md b/.claude/skills/development/server-security-audit/SKILL.md index ca91666..877cebd 100644 --- a/.claude/skills/development/server-security-audit/SKILL.md +++ b/.claude/skills/development/server-security-audit/SKILL.md @@ -19,8 +19,8 @@ Production sunucularını kapsamlı güvenlik denetimine alın, zafiyetleri tesp ### Opsiyonel -- **Uyumluluk Framework'ü**: cis-level1, cis-level2, pci-dss, hipaa -- **Çıktı Formatı**: summary, json, score +- **Uyumluluk Framework'ü**: `cis-level1`, `cis-level2`, `pci-dss`, `hipaa` +- **Çıktı Formatı**: `summary`, `json`, `score` ## Süreç @@ -47,13 +47,15 @@ Sonuçları 5 güvenlik alanına göre grupla: ### 3. Sertleştirme -19 adımlı production hardening: +19 adımlı production hardening (öne çıkanlar): -- SSH key-only auth + fail2ban -- UFW firewall + sysctl -- auditd + AIDE bütünlük kontrolü -- Docker daemon hardening -- Unattended upgrades +- SSH key-only auth + fail2ban + cipher blacklist +- UFW firewall + sysctl hardening + login banners +- auditd + AIDE bütünlük kontrolü + log retention +- Docker daemon hardening (no-new-privileges, icc, log rotation) +- Unattended upgrades + password quality + resource limits + +> 19 adımın tamamı: SSH, fail2ban, UFW, SSH ciphers, sysctl, unattended-upgrades, login banners, account locking, cloud metadata block, DNS security, APT validation, resource limits, service disabling, backup permissions, password quality, Docker hardening, auditd, log retention, AIDE. ### 4. Doğrulama