Şimdi yükleniyor

Active Directory’de Güvenlik Sıkılaştırma (Hardening) İçin 10 Kritik Adım 🛡️

ad-hardening-security

Active Directory, bir şirketin dijital omurgasıdır. Kimlik doğrulama, yetkilendirme, grup politikaları, cihaz yönetimi gibi yüzlerce işlev tek merkezden yürür. Bu kadar merkezi bir yapının saldırıya uğraması, tüm şirketin durması anlamına gelir. Bu nedenle AD Hardening, artık “iyi olur” kategorisinde değil, olmazsa olmaz durumda.

Aşağıda kurumsal yapılarda kullanılan en etkili 10 sertleştirme adımını teknik açıklamalarıyla birlikte paylaşıyorum:

🔸 1. Tier-0 / Tier-1 / Tier-2 Modeli Kullanın

Güvenlik katmanları oluşturmak AD’nin en temel savunma hattıdır.

  • Tier-0: Domain Admin, Schema Admin, PKI, ADFS
  • Tier-1: Sunucu yöneticileri
  • Tier-2: Son kullanıcı ve help desk
    Bu model saldırganın yukarı sıçramasını zorlaştırır.

🔸 2. PAW (Privileged Access Workstations) kullanımı

Yönetici hesaplarının internet gezintisi yaptığı cihazda olması intihardır. PAW cihazları izole ve sadece yönetim için kullanılır.

🔸 3. LAPS / LAPS2 zorunlu hale gelmeli

Tüm sunucu ve istemcilerin lokal admin şifresinin farklı, otomatik dönen, şifrelenmiş şekilde tutulması gerekir.

🔸 4. GPO Temizliği

Kurumsal ortamlarda 300+ GPO görmek şaşırtıcı değil. Ancak:

  • Çakışan politikalar
  • Disable edilmiş ama ortamda duran GPO’lar
  • Filtreleri yanlış ayarlanmış GPO’lar
    hem güvenlik hem yönetilebilirlik için büyük risktir.

🔸 5. SYSVOL ve NETLOGON İzlemesi

Saldırganların Group Policy Script değiştirerek tüm Domain’i zehirledikleri saldırılar hâlâ çok yaygın. Bu klasörler SIEM üzerinden sürekli izlenmeli.

🔸 6. Audit Policy ve Log Yönetimi

Log yoksa adli analiz de yoktur.
Özellikle:

  • 4624, 4625 (logon)
  • 4672 (privileged logon)
  • 4768/4769/4771 (Kerberos ticket)
  • 4720–4732 (user/group changes)
    takip edilmelidir.

🔸 7. LDAP Signing / Channel Binding

Basit ama hayati bir ayar. MITM saldırılarının önüne geçer.

🔸 8. NTLM Devre Dışı

Kerberos varken NTLM kullanmak saldırganlara altın tepsi sunmaktır. Maksimum ölçüde devre dışı bırakılmalıdır.

🔸 9. Admin Hesaplarının Segmentasyonu

Tek AD Admin hesabı ile her iş yapılmaz.

  • Domain admin
  • Backup admin
  • Exchange admin
  • GPO admin
    ayrı olmalıdır.

🔸 10. Kerberos Attack Önlemleri

Shadow Credentials, Golden Ticket, Silver Ticket gibi saldırılara karşı:

  • gMSA zorunlu hale getirilmeli
  • Anahtar rotasyonu yapılmalı
  • KRBTGT reset periyodu uygulanmalıdır.