Active Directory Security Hardening – MASTER Liste (30 Adım)
Aşağıdaki liste, kurumların sıfırdan güvenli bir AD yapısı oluşturması için en güncel (2025) tavsiyeleri içerir.
1) Domain Controller Güvenlik Temelleri
2) Password Policies & Account Lockout Policies
3) Kerberos Güvenliği (Ticket Lifetime, AES, PAC Hardening)
4) NTLM Hardening & NTLMv1 Kapatma
5) Admin Hesap Ayrımı (Tiering Model / ESAE Yapısı)
6) Local Administrator Password Solution (LAPS) Zorunlu Kullanım
7) MFA Zorunluluğu (Özellikle Admin Hesaplar)
8) Group Policy Hardening (GPO Yapısının Güvenliği)
9) SYSVOL & NETLOGON Güvenliği (GPO Script Attack Önleme)
10) Privileged Groups Management (Domain Admins, Enterprise Admins)
11) Service Accounts (gMSA, sMSA) Hardening
12) Delegation Güvenliği (Unconstrained / Constrained Delegation)
13) RDP Güvenliği, Jump Server & Bastion Yapılandırması
14) LDAP Signing & LDAP Channel Binding Zorunlu Hale Getirilmesi
15) SMB Signing Zorunlu Kullanımı
16) Event Logging & Monitoring (Advanced Audit Policy)
17) Suspicious Account Detection (Anomali Tespiti – Compromised Accounts)
18) ADCS (Active Directory Certificate Services) Hardening
19) DNS Security (DNSSEC, Zone Transfer Denetimi)
20) Credential Guard, Remote Credential Guard, LSASS Koruması
21) Kerberoasting / AS-REP Roasting Önleyici Ayarlar
22) Mimicatz / Pass-the-Hash / Pass-the-Ticket Önlemleri
23) Lateral Movement Engelleme (Firewall, Network Segmentation)
24) Tier-0 Asset Protection (DC, PKI, ADFS vb.)
25) Stale Objects Cleanup (Inactive users, computers, stale SPNs)
26) SID Filtering, Selective Authentication (Forest Trust Güvenliği)
27) Golden Ticket ve Golden SAML Tespit/Önleme
28) Backup & Recovery Strategy (Authoritative Restore, DC Recovery)
29) Monitoring ve SIEM Korelasyon Kuralları
30) Regular AD Security Assessments (Purple Team, BloodHound Analizi)
MASTER LİSTE
1) Domain Controller Güvenlik Temelleri
Domain Controller (DC), Active Directory yapısının kalbidir. Bir DC’nin ele geçirilmesi, tüm domainin ele geçirilmesi anlamına gelir. Bu yüzden ilk adım: DC’yi fizikselden mantığa kadar kilitlemek.
🔐 Temel Güvenlik Adımları
- DC’leri yalnızca işletim sistemi ve AD rolleri için kullanın.
- DC üzerinde:
- File Server
- Print Server
- SQL
- Any 3rd party uygulama
KURMAYIN.
- DC’leri bir Tier-0 segmentinde izole edin.
- DC üzerinde asla domain kullanıcısı oturum açmasın.
🛡 Sistem Sertleştirme
- Windows Firewall açık olmalı.
- Gereksiz servisler kapatılmalı.
- SMBv1 devre dışı bırakılmalı.
- Güncellemeler düzenli uygulanmalı.
📊 İzleme
- Her DC için merkezi log toplanmalı.
- SYSVOL değişiklikleri izlenmeli.
- Admin oturumları alert üretmeli.
2) Password Policies & Account Lockout Policies
Güçlü şifre politikası, tüm AD güvenliğinin temelidir.
🔑 Önerilen Şifre Politikası
- Minimum uzunluk: 12+ karakter
- Complexity: Açık
- Max password age: 60–90 gün
- Reversible encryption: OFF
🔒 Account Lockout
- Lockout threshold: 5–10 deneme
- Lockout duration: 15–30 dakika
- Observation window: 15 dakika
🎯 Ek Tavsiyeler
- Kullanıcı parolalarını breached password listeleriyle karşılaştırın.
- Privileged hesaplar için ayrı parola politikası uygulayın.
3) Kerberos Güvenliği
Kerberos, AD’nin authentication motorudur. Yanlış yapılandırma → Golden Ticket riskidir.
🧩 Yapılandırmalar
- AES256 ticket encryption zorunlu hale getirilmeli.
- Kerberos Ticket Lifetime:
- TGT lifetime: 10 saat
- Renewal: 7 gün
🛡 PAC Validation
- Kerberos PAC Integrity zorunlu yapılmalı (KB patch’leri ile).
👁 İzleme
- Event ID 4769, 4770, 4771 alarm üretmeli.
- High-value service accounts (SPN) izlenmeli.
4) NTLM Hardening & NTLMv1 Kapatma
NTLM kimlik doğrulama eski, zayıf ve modern saldırıların hedefi.
🔥 Kritik Ayar
- NTLMv1 = Disable
- NTLMv2 = Enforce
🧱 Hangi riskleri engeller?
- Pass-the-Hash
- Relay saldırıları
- Credential harvesting
📘 GPO Ayarları
Network Security: LAN Manager authentication level → Send NTLMv2 only
5) Admin Hesap Ayrımı (Tier Model)
Admin hesaplarının standart kullanıcı hesaplarıyla aynı olmaması gerekir.
🎯 Model
- Tier 0: DC, ADCS, ADFS, Azure AD Connect
- Tier 1: Sunucular
- Tier 2: İstemciler
🧩 Kural
Bir Tier’daki admin başka Tier sisteme giriş YAPMAZ.
🔐 Ayrı Hesaplar
- Normal kullanıcı hesabı
- Server admin hesabı
- Domain admin hesabı → çok sınırlı kullanım
6) LAPS (Local Administrator Password Solution)
LAPS, her makinede benzersiz lokal admin şifresi tutar.
🛡 Neden LAPS?
- Lateral movement engellenir.
- Lokal admin parolaları otomatik döner.
- Parolalar AD üzerinde güvenli saklanır.
📌 Tavsiyeler
- LAPS’i tüm istemcilere zorunlu kullanın.
- Password expiry: 30 gün.
7) MFA Zorunluluğu
MFA olmayan bir AD ortamı tehlikelidir.
🎯 Hangi hesaplarda zorunlu?
- Domain Admins
- Enterprise Admins
- Service Desk Admins
- Azure AD Connect hesabı
- VPN kullanıcıları
🚀 Öneri
MFA bypass girişimlerini SIEM ile korrele edin.
8) Group Policy Hardening
GPO’lar güçlüdür — yanlış yapılandırılırsa tehlikelidir.
🧱 Temel Güvenlik Adımları
- GPO’larda kullanıcılara edit hakkı vermeyin.
- Group Policy Objects:
- Backup alın
- Versiyon kontrolü yapın
- WMI filtreleri güvenli kullanılmalı.
9) SYSVOL & NETLOGON Güvenliği
SYSVOL → GPO scriptlerinin olduğu klasör.
Buraya erişen saldırgan → tüm domaini etkileyebilir.
🔐 Önlemler
- SYSVOL izinlerini sıkılaştırın.
- Script dosyaları için integrity kontrolü kurun.
- SMB signing zorunlu yapın.
10) Privileged Groups Management
Kritik gruplar:
- Domain Admins
- Enterprise Admins
- Schema Admins
- Backup Operators
🎯 En önemli kural:
Bu grupların üye sayısı minimum olmalı.
🛑 Alert Üretin
Her:
- Üyelik ekleme
- Üyelik çıkarma
olayı SIEM’e düşmeli.
11) Service Accounts (gMSA / sMSA)
Servis hesapları saldırıların en kolay hedefidir.
🧩 Öneriler
- Classic service account → kullanmayın.
- gMSA kullanın.
- Kerberoasting’e karşı güçlü parola zorunlu.
12) Delegation Güvenliği
Unconstrained Delegation tehlikelidir.
🎯 Kullan:
- Constrained Delegation
- Resource-based Constrained Delegation
🧨 Risk
Hatalı delegation = TGT çalınabilir.
13) RDP Güvenliği / Jump Server
Adminler doğrudan DC’ye bağlanmaz.
🛡 Model
- Jump Server (PAW)
- MFA zorunlu
- Clipboard disable
- File transfer kapalı
14) LDAP Signing & Channel Binding
LDAP üzerinde cleartext kimlik doğrulama kapanmalı.
🔐 GPO Ayarı
LDAP signing = Required
Sonuç:
- Relay saldırılarını durdurur.
15) SMB Signing Zorunluluğu
SMB signing olmayan ağlar, relay saldırılarına açıktır.
🧱 Ayar
Microsoft network server: Digitally sign communications (always) → Enabled
16) Advanced Audit Policy
Gelişmiş audit logs → SIEM için altın değerindedir.
📌 İzlenmesi gereken log setleri:
- Kerberos
- Account logon
- Account management
- Object access
- Directory service changes
17) Suspected Compromised Accounts (Anomali Tespiti)
(Bu kısmı zaten detaylı verdim.)
18) ADCS Hardening (Sertifika Otoritesi)
ADCS yanlış yapılandırılırsa → Golden Certificate saldırıları mümkün olur.
🧩 Adımlar
- NTLM üzerinden enroll kapatın.
- EKU izinlerini azaltın.
- Certificate Template’leri gözden geçirin.
- CA sunucusunu Tier-0 cihazı olarak yönetin.
19) DNS Security
AD DNS, saldırı yüzeyi taşır.
🔐 Güvenlik Adımları
- DNS zone transfer → LIMIT
- DNSSEC → Enabled
- Dynamic updates → Secure only
- Aging & scavenging aktif
20) Credential Guard / LSASS Protection
Credential theft %90 azalır.
🔥 Açılması gerekenler
- Credential Guard
- LSA Protection (RunAsPPL)
21) Kerberoasting & AS-REP Roasting Önleme
🛡 Önlemler
- SPN’lere sahip kullanıcıları güçlü parola ile koruyun.
- Preauthentication disable edilmiş hesap bırakmayın.
- AES256 kullanın.
22) Pass-the-Hash / Pass-the-Ticket Önleme
🔒 Teknikler
- RDP Restricted Admin Mode
- Credential Guard
- Kerberos Armoring
- LAPS
- Network segmentation
23) Lateral Movement Engelleme
🧱 Yöntemler
- Tier modeli
- Firewall segmentation
- JIT PAM erişimleri
- Admin hesabıyla workstation’a giriş yapmama politikası
24) Tier-0 Asset Protection
Tier-0 varlıklar:
- DC’ler
- CA sunucuları
- ADFS
- Azure AD Connect
Bu sistemlere yalnızca Tier-0 admin erişebilir.
25) Stale Objects Cleanup
AD’de ölü kullanıcı & bilgisayar hesabı kalmamalı.
🔧 Araçlar
dsquery- Powershell AD modülü
- AD Admin Center Lifecycle
26) SID Filtering ve Selective Authentication
Forest trust ilişkilerinde altın kural:
Tüm forest’ı değil; sadece gereken objeleri yetkilendir.
27) Golden Ticket / Golden SAML Önleme
🔐 Koruma
- KRBTGT parolasını periyodik reset
- Kerberos AES encryption
- ADCS hardening
- ADFS iç inceden izleme
28) Backup & Recovery Strategy
🎯 Gerekenler
- System State backup zorunlu
- DC recovery adımlarının test edilmesi
- Authoritative restore senaryosu
29) Monitoring & SIEM Korelasyon Kuralları
İzlenmeli:
- Admin changes
- Group membership
- Lateral movement
- Kerberoasting
- DNS zone changes
30) Security Assessment & BloodHound Analizi
BloodHound ile AD’deki gerçek saldırı yolları bulunur.
🧩 Öneri
- Çeyrekte bir BloodHound analizi yapın.
- Privilege escalation yollarını kapatın.
Merhaba. Bu platform, benim dijital not defterim ve kişisel bilgi arşivimdir


