Blog'a Dön
Cybersecurity

Active Directory Güvenliği ve Ayrıcalıklı Erişim Yönetimi Rehberi (2026)

Active Directory Güvenliği ve Ayrıcalıklı Erişim Yönetimi Rehberi (2026)
Ankara’da Active Directory güvenliği ve ayrıcalıklı erişim yönetimi için uygulanabilir operasyon modeli: kimlik saldırı riskini düşürme, denetim hazırlığı ve KPI odaklı yönetişim.
2026-02-25
14 dk okuma
LeonX Uzman Ekibi

Ankara Active Directory Güvenliği ve Ayrıcalıklı Erişim Yönetimi Rehberi (2026)

Ankara’da birçok kurum için Active Directory (AD), iş sürekliliğinin omurgasıdır: kullanıcı doğrulama, uygulama erişimi, sunucu yetkileri ve yönetim hesapları aynı sistemde birleşir. Bu yazı; KOBİ ve orta ölçekli şirketlerde IT yöneticileri, sistem uzmanları ve operasyon ekipleri için hazırlandı. Hedefimiz, ankara active directory güvenliği ve ayrıcalıklı erişim yönetimi konularını yalnızca teknik kontrol listesi olarak değil, ölçülebilir bir işletim modeli olarak ele almak.

Kısa Cevap

En etkili yaklaşım şudur: kimlik katmanını (MFA, koşullu erişim, parola politikası), ayrıcalıklı hesapları (tiering, JIT/JEA, PAM), ve görünürlük katmanını (log korelasyonu, anomali izleme, denetim izi) birlikte yönetin. Ankara’daki şirketlerde bu üç katman birlikte işletildiğinde, hesap ele geçirme riski düşer, kesinti etkisi azalır ve denetim süreçleri daha hızlı yönetilir.

Kısa Özet

  • Verizon 2025 DBIR kapsamında 22.052 olay ve 12.195 doğrulanmış ihlal analiz edildi.
  • Aynı raporda üçüncü taraf etkili ihlallerin payı %15’ten %30’a yükseldi.
  • Verizon’a göre zafiyet istismarı kaynaklı başlangıç vektörlerinde artış %34.
  • Microsoft, müşterilerinde günde 600 milyondan fazla kimlik saldırısını engellediğini bildiriyor.
  • Microsoft Digital Defense Report’a göre günlük kimlik saldırılarının %99’undan fazlası parola tabanlı.
  • Microsoft’un raporladığı engelleme hacmi saniyede yaklaşık 7.000 parola saldırısı düzeyinde.
  • Türkiye Ulaştırma ve Altyapı Bakanlığı paylaşımına göre USOM, Ocak 2025’te yaklaşık 1,1 milyar zararlı erişim isteğini engelledi.
  • CISA, kimlik güvenliğinde phishing-resistant MFA ve temel erişim kontrollerinin kurum genelinde standartlaştırılmasını öneriyor.

İçindekiler

Ankara Active Directory güvenliği ve ayrıcalıklı erişim yönetimi için kapak görseli

Görsel: Pexels - Data center and server infrastructure.

Bu rehber kimler için?

Bu içerik özellikle şu ekiplere yöneliktir:

  • Ankara’da 50-1000 çalışan aralığında operasyon yürüten KOBİ ve orta ölçekli kurumlar
  • Hibrit çalışma, uzak erişim ve dış tedarikçi bağlantılarını aynı anda yöneten IT ekipleri
  • AD, Entra ID, VPN, e-posta güvenliği ve uç nokta güvenliğini birlikte yöneten teknik liderler
  • Denetim ve uyum gereksinimleri nedeniyle erişim kayıtlarını kanıtlanabilir şekilde tutmak isteyen yöneticiler

Arama niyeti tarafında bu içerik hem bilgilendirici hem ticari geçiş niyeti taşır. Yani “hangi kontroller gerekli?” sorusunu yanıtlarken “biz bunu kurumumuzda nasıl işletiriz?” sorusuna da net bir çerçeve sunar.

Ankara’da AD güvenliği neden yönetim konusu?

Ankara’daki kurumlarda BT mimarisi çoğu zaman tek bir veri merkezinden ibaret değil. Merkez ofis, saha lokasyonları, üretim ortamları, dış erişim gereksinimleri ve farklı iş birimlerinin yetki ihtiyacı aynı kimlik katmanında buluşuyor. Bu yapı büyüdükçe teknik risk, yönetsel risk haline geliyor.

Örneğin tek bir domain admin hesabının aşırı yetkili kalması yalnız güvenlik açığı değildir; aynı zamanda iş sürekliliği riskidir. Hesap ele geçirildiğinde etki alanı genişler, olay müdahale süresi uzar, iş birimleri operasyon kesintisi yaşar. Bu yüzden ankara ayrıcalıklı erişim yönetimi yaklaşımı, sadece güvenlik ekibinin işi değil; IT operasyon, yönetim ve uyum ekiplerinin ortak gündemi olmalıdır.

NIST CSF 2.0’ın “Govern” fonksiyonunu ayrı bir sütun olarak öne çıkarması da bu noktayı destekliyor: kimlik güvenliği teknik bir kontrol listesi değil, kurumsal yönetişim konusu.

En sık görülen 6 risk alanı

1) Kalıcı ve geniş yetkili admin hesapları

Aşırı yetkili hesapların günlük işlerde kullanılması, saldırganın tek hesapla geniş yatay hareket yapmasına izin verir.

2) Ayrıcalıklı erişimde MFA istisnaları

“Servis kesilir” endişesiyle bırakılan MFA istisnaları, en kritik hesaplarda en zayıf halkayı oluşturur.

3) Eski protokol ve legacy kimlik akışları

NTLM fallback, eski kimlik doğrulama yöntemleri veya kontrolsüz legacy uygulamalar kimlik güvenliğini zayıflatır.

4) Servis hesaplarında parola rotasyonu eksikliği

Parola yenilemeyen servis hesapları, saldırgan için uzun ömürlü kalıcı erişim noktası olabilir.

5) Log var ama korelasyon yok

AD, firewall, endpoint ve e-posta logları farklı platformlarda kalınca olay zinciri geç fark edilir.

6) Rol tabanlı yetki matrisi yerine kişi bazlı yetki yönetimi

Kişiye bağlı erişim modeli sürdürülemez. Ekip değişimi ve görev rotasyonlarında “yetki birikimi” oluşur.

Ayrıcalıklı erişim için operasyon çerçevesi

Aşağıdaki çerçeve zaman odaklı değil, işletim odaklıdır. Amaç tek seferlik proje değil, kalıcı kontrol mekanizması kurmaktır.

1) Kimlik Temel Güvenlik Katmanı

  • Ayrıcalıklı hesaplarda zorunlu MFA
  • Koşullu erişim politikaları (lokasyon, cihaz güvenilirliği, risk seviyesi)
  • Parola, oturum ve hesap kilitleme politikalarının kurum risk iştahına göre standartlaştırılması
  • Eski kimlik doğrulama protokollerinin envanterlenmesi ve azaltılması

2) Ayrıcalık Yönetimi Katmanı

  • Tiered admin modeli (Tier 0 / Tier 1 / Tier 2)
  • JIT (Just-In-Time) ve JEA (Just-Enough-Administration) prensipleri
  • Break-glass hesaplarının sınırlandırılması ve periyodik test edilmesi
  • Servis hesaplarında otomatik parola rotasyonu

3) Görünürlük ve Müdahale Katmanı

  • AD güvenlik loglarının SIEM’e normalize aktarımı
  • Başarısız giriş, privilegelı oturum açma ve grup üyeliği değişimlerinde anomali alarmı
  • Olay müdahale runbook’ları: hesap izolasyonu, token iptali, oturum sonlandırma
  • Denetim izi: kim-ne zaman-hangi yetkiyle erişti raporunun standartlaştırılması

4) Yönetişim ve Süreklilik Katmanı

  • Aylık ayrıcalık gözden geçirme toplantısı
  • Çeyreklik erişim sertifikasyonu
  • İşten ayrılan kullanıcılar için otomatik deprovision süreci
  • Yönetim panelinde risk skoru + iyileştirme backlog’u

Klasik admin modeli vs ayrıcalık odaklı model

ModelOperasyon EtkisiGüvenlik RiskiDenetim Hazırlığı
Klasik tek admin grubuKısa vadede hızlı, uzun vadede kırılganYüksekDüşük
Kısmi MFA + manuel yetki yönetimiOrtaOrta-yüksekOrta
Tiered admin + JIT/JEA + merkezi logKontrollü ve ölçeklenebilirDüşükYüksek
Ayrıcalık + yönetişim + düzenli sertifikasyonSürekli iyileştirme mümkünEn düşük operasyonel riskÇok yüksek

Bu tabloda hedef “en fazla aracı almak” değil, kritik erişimi ölçülebilir kontrol altına almak.

Haftalık KPI panosu

AD güvenliği ve ayrıcalıklı erişim yönetimini iş diline çevirmek için aşağıdaki metrik seti yeterli bir başlangıç sağlar:

  1. Ayrıcalıklı Hesap Sayısı (adet)
    Hedef: kişi bazlı artış yerine rol bazlı optimizasyon.
  2. MFA Kapsamı (%)
    Özellikle Tier 0 ve Tier 1 hesaplarda %100’e yaklaşım.
  3. Yetki Sertifikasyonu Tamamlanma Oranı (%)
    Yönetici onayı tamamlanan erişimlerin oranı.
  4. Servis Hesabı Parola Rotasyon Uyum Oranı (%)
  5. Anormal Giriş Olayı Tespit Süresi (dakika)
  6. İlk Müdahale Süresi (dakika)
  7. Kritik Grup Üyeliği Değişimi İnceleme Süresi (saat)

KPI raporlamasını iki seviyede tutmak etkili olur:

  • Teknik ekip için haftalık operasyon panosu
  • Yönetim için aylık risk ve aksiyon özeti

Kopyalanabilir kontrol listesi

  • Tier 0 varlık ve hesap listesi güncel.
  • Ayrıcalıklı hesaplarda MFA zorunlu ve istisnalar kayıtlı.
  • Break-glass hesapları tanımlı, kullanım testleri dokümante.
  • Domain admin üyelikleri gereksiz kullanıcılar açısından temizlendi.
  • Servis hesaplarında parola rotasyonu otomatikleştirildi.
  • AD logları SIEM’e normalize aktarılıyor.
  • Kritik kimlik olayları için alarm kuralları aktif.
  • İşten ayrılan kullanıcılar için deprovision otomasyonu çalışıyor.
  • Aylık yetki gözden geçirme toplantısı düzenli.
  • Denetim için kanıt seti (erişim raporu + değişiklik izi) hazır.

LeonX ile nereden başlanır?

Ankara’da Active Directory güvenliği için en doğru başlangıç, mevcut ayrıcalık yapısının ve kimlik risklerinin hızlı bir “mevcut durum” analiziyle görünür hale getirilmesidir. Bu aşamada amaç araç satmak değil; hangi kontrolün hangi riski düşürdüğünü netleştirmektir.

İlgili sayfalar:

Bu model özellikle “ankara active directory güvenliği”, “ankara ayrıcalıklı erişim yönetimi” ve “ankara kimlik erişim yönetimi” aramalarında pratik uygulama arayan ekipler için tasarlanmıştır.

Sık sorulan sorular

Active Directory güvenliği sadece büyük şirketler için mi kritik?

Hayır. KOBİ ve orta ölçekli kurumlarda etki daha hızlı hissedilir; çünkü tek bir ayrıcalıklı hesap problemi tüm operasyonu durdurabilir. Ölçek küçük olsa bile kimlik katmanı kritik sistemlerin anahtarıdır.

Sadece MFA açmak yeterli olur mu?

Tek başına yeterli değildir. MFA güçlü bir kontrol katmanıdır ama ayrıcalık azaltma, log izleme, servis hesabı yönetimi ve olay müdahale süreçleri yoksa risk önemli ölçüde devam eder.

PAM çözümü olmadan iyileştirme yapılabilir mi?

Evet. Tiering, yetki minimizasyonu, JIT/JEA prensipleri ve düzenli sertifikasyon süreçleriyle ciddi kazanım sağlanabilir. PAM bu modelin olgunluk seviyesini artıran katmandır.

Denetimlerde en çok hangi kanıtlar talep edilir?

Ayrıcalıklı hesap listesi, yetki değişiklik kayıtları, MFA kapsam raporu, erişim onay geçmişi ve olay müdahale izleri en çok talep edilen kanıt setleridir.

Sonuç

Ankara’da Active Directory güvenliği ve ayrıcalıklı erişim yönetimi, yalnız saldırıyı engelleme konusu değildir; operasyon sürekliliği, uyum ve yönetim kalitesinin merkezindedir. Kimlik, ayrıcalık ve görünürlük katmanlarını birlikte yöneten kurumlar daha az sürpriz yaşar, daha hızlı karar alır ve denetim süreçlerini daha az operasyonel maliyetle geçirir.

Kuruma özel bir erişim güvenliği çerçevesi oluşturmak için iletişim sayfamızdan bize ulaşabilirsiniz.

Kaynaklar

Paylaş

Facebook
Twitter
LinkedIn

Ankara için yönetilen IT desteği mi arıyorsunuz?

Hizmet modelimizi inceleyin, ardından ekibimizle iletişime geçerek mevcut altyapınız için net bir yol haritası alın.

İlgili Yazılar

Benzer konular hakkında daha fazlasını keşfedin

E-posta Güvenliği Danışmanlığı: Microsoft 365 Hardening ile 90 Günlük Uygulama Rehberi (2026)
Cybersecurity
2026-02-23
14 dk okuma

E-posta Güvenliği Danışmanlığı: Microsoft 365 Hardening ile 90 Günlük Uygulama Rehberi (2026)

Ankara e-posta güvenliği danışmanlığı arayan şirketler için Microsoft 365 hardening, SPF-DKIM-DMARC ve phishing risk azaltımını tek planda toplayan pratik rehber.

Devamını Oku
Zafiyet ve Yama Yönetimi: KOBİ'ler İçin 90 Günlük Uygulama Rehberi (2026)
Cybersecurity
2026-02-21
13 dk okuma

Zafiyet ve Yama Yönetimi: KOBİ'ler İçin 90 Günlük Uygulama Rehberi (2026)

Ankara'daki KOBİ ve orta ölçekli şirketler için zafiyet ve yama yönetimini ölçülebilir KPI'larla yöneten, operasyonu durdurmadan riski düşüren 90 günlük uygulanabilir plan.

Devamını Oku
Siber Güvenlik Danışmanlığı: KOBİ’ler İçin 2026 Kontrol Listesi
Cybersecurity
2026-02-18
12 dk okuma

Siber Güvenlik Danışmanlığı: KOBİ’ler İçin 2026 Kontrol Listesi

Ankara’da siber güvenlik danışmanlığı arayan KOBİ’ler için veri ihlali riskini düşüren, iş sürekliliğini koruyan ve denetime hazır yapı kurduran pratik rehber.

Devamını Oku

Bültene Abone Olun

En son içgörüler, trendler ve uzman tavsiyeleri doğrudan posta kutunuza gelsin. IT profesyonelleri topluluğumuza katilin.

Gizliliğinize saygı duyuyoruz. İstediğiniz zaman abonelikten çıkabilirsiniz.