Ankara Active Directory Güvenliği ve Ayrıcalıklı Erişim Yönetimi Rehberi (2026)
Ankara’da birçok kurum için Active Directory (AD), iş sürekliliğinin omurgasıdır: kullanıcı doğrulama, uygulama erişimi, sunucu yetkileri ve yönetim hesapları aynı sistemde birleşir. Bu yazı; KOBİ ve orta ölçekli şirketlerde IT yöneticileri, sistem uzmanları ve operasyon ekipleri için hazırlandı. Hedefimiz, ankara active directory güvenliği ve ayrıcalıklı erişim yönetimi konularını yalnızca teknik kontrol listesi olarak değil, ölçülebilir bir işletim modeli olarak ele almak.
Kısa Cevap
En etkili yaklaşım şudur: kimlik katmanını (MFA, koşullu erişim, parola politikası), ayrıcalıklı hesapları (tiering, JIT/JEA, PAM), ve görünürlük katmanını (log korelasyonu, anomali izleme, denetim izi) birlikte yönetin. Ankara’daki şirketlerde bu üç katman birlikte işletildiğinde, hesap ele geçirme riski düşer, kesinti etkisi azalır ve denetim süreçleri daha hızlı yönetilir.
Kısa Özet
- Verizon 2025 DBIR kapsamında 22.052 olay ve 12.195 doğrulanmış ihlal analiz edildi.
- Aynı raporda üçüncü taraf etkili ihlallerin payı %15’ten %30’a yükseldi.
- Verizon’a göre zafiyet istismarı kaynaklı başlangıç vektörlerinde artış %34.
- Microsoft, müşterilerinde günde 600 milyondan fazla kimlik saldırısını engellediğini bildiriyor.
- Microsoft Digital Defense Report’a göre günlük kimlik saldırılarının %99’undan fazlası parola tabanlı.
- Microsoft’un raporladığı engelleme hacmi saniyede yaklaşık 7.000 parola saldırısı düzeyinde.
- Türkiye Ulaştırma ve Altyapı Bakanlığı paylaşımına göre USOM, Ocak 2025’te yaklaşık 1,1 milyar zararlı erişim isteğini engelledi.
- CISA, kimlik güvenliğinde phishing-resistant MFA ve temel erişim kontrollerinin kurum genelinde standartlaştırılmasını öneriyor.
İçindekiler
- Bu rehber kimler için?
- Ankara’da AD güvenliği neden yönetim konusu?
- En sık görülen 6 risk alanı
- Ayrıcalıklı erişim için operasyon çerçevesi
- Klasik admin modeli vs ayrıcalık odaklı model
- Haftalık KPI panosu
- Kopyalanabilir kontrol listesi
- LeonX ile nereden başlanır?
- Sık sorulan sorular

Görsel: Pexels - Data center and server infrastructure.
Bu rehber kimler için?
Bu içerik özellikle şu ekiplere yöneliktir:
- Ankara’da 50-1000 çalışan aralığında operasyon yürüten KOBİ ve orta ölçekli kurumlar
- Hibrit çalışma, uzak erişim ve dış tedarikçi bağlantılarını aynı anda yöneten IT ekipleri
- AD, Entra ID, VPN, e-posta güvenliği ve uç nokta güvenliğini birlikte yöneten teknik liderler
- Denetim ve uyum gereksinimleri nedeniyle erişim kayıtlarını kanıtlanabilir şekilde tutmak isteyen yöneticiler
Arama niyeti tarafında bu içerik hem bilgilendirici hem ticari geçiş niyeti taşır. Yani “hangi kontroller gerekli?” sorusunu yanıtlarken “biz bunu kurumumuzda nasıl işletiriz?” sorusuna da net bir çerçeve sunar.
Ankara’da AD güvenliği neden yönetim konusu?
Ankara’daki kurumlarda BT mimarisi çoğu zaman tek bir veri merkezinden ibaret değil. Merkez ofis, saha lokasyonları, üretim ortamları, dış erişim gereksinimleri ve farklı iş birimlerinin yetki ihtiyacı aynı kimlik katmanında buluşuyor. Bu yapı büyüdükçe teknik risk, yönetsel risk haline geliyor.
Örneğin tek bir domain admin hesabının aşırı yetkili kalması yalnız güvenlik açığı değildir; aynı zamanda iş sürekliliği riskidir. Hesap ele geçirildiğinde etki alanı genişler, olay müdahale süresi uzar, iş birimleri operasyon kesintisi yaşar. Bu yüzden ankara ayrıcalıklı erişim yönetimi yaklaşımı, sadece güvenlik ekibinin işi değil; IT operasyon, yönetim ve uyum ekiplerinin ortak gündemi olmalıdır.
NIST CSF 2.0’ın “Govern” fonksiyonunu ayrı bir sütun olarak öne çıkarması da bu noktayı destekliyor: kimlik güvenliği teknik bir kontrol listesi değil, kurumsal yönetişim konusu.
En sık görülen 6 risk alanı
1) Kalıcı ve geniş yetkili admin hesapları
Aşırı yetkili hesapların günlük işlerde kullanılması, saldırganın tek hesapla geniş yatay hareket yapmasına izin verir.
2) Ayrıcalıklı erişimde MFA istisnaları
“Servis kesilir” endişesiyle bırakılan MFA istisnaları, en kritik hesaplarda en zayıf halkayı oluşturur.
3) Eski protokol ve legacy kimlik akışları
NTLM fallback, eski kimlik doğrulama yöntemleri veya kontrolsüz legacy uygulamalar kimlik güvenliğini zayıflatır.
4) Servis hesaplarında parola rotasyonu eksikliği
Parola yenilemeyen servis hesapları, saldırgan için uzun ömürlü kalıcı erişim noktası olabilir.
5) Log var ama korelasyon yok
AD, firewall, endpoint ve e-posta logları farklı platformlarda kalınca olay zinciri geç fark edilir.
6) Rol tabanlı yetki matrisi yerine kişi bazlı yetki yönetimi
Kişiye bağlı erişim modeli sürdürülemez. Ekip değişimi ve görev rotasyonlarında “yetki birikimi” oluşur.
Ayrıcalıklı erişim için operasyon çerçevesi
Aşağıdaki çerçeve zaman odaklı değil, işletim odaklıdır. Amaç tek seferlik proje değil, kalıcı kontrol mekanizması kurmaktır.
1) Kimlik Temel Güvenlik Katmanı
- Ayrıcalıklı hesaplarda zorunlu MFA
- Koşullu erişim politikaları (lokasyon, cihaz güvenilirliği, risk seviyesi)
- Parola, oturum ve hesap kilitleme politikalarının kurum risk iştahına göre standartlaştırılması
- Eski kimlik doğrulama protokollerinin envanterlenmesi ve azaltılması
2) Ayrıcalık Yönetimi Katmanı
- Tiered admin modeli (Tier 0 / Tier 1 / Tier 2)
- JIT (Just-In-Time) ve JEA (Just-Enough-Administration) prensipleri
- Break-glass hesaplarının sınırlandırılması ve periyodik test edilmesi
- Servis hesaplarında otomatik parola rotasyonu
3) Görünürlük ve Müdahale Katmanı
- AD güvenlik loglarının SIEM’e normalize aktarımı
- Başarısız giriş, privilegelı oturum açma ve grup üyeliği değişimlerinde anomali alarmı
- Olay müdahale runbook’ları: hesap izolasyonu, token iptali, oturum sonlandırma
- Denetim izi: kim-ne zaman-hangi yetkiyle erişti raporunun standartlaştırılması
4) Yönetişim ve Süreklilik Katmanı
- Aylık ayrıcalık gözden geçirme toplantısı
- Çeyreklik erişim sertifikasyonu
- İşten ayrılan kullanıcılar için otomatik deprovision süreci
- Yönetim panelinde risk skoru + iyileştirme backlog’u
Klasik admin modeli vs ayrıcalık odaklı model
| Model | Operasyon Etkisi | Güvenlik Riski | Denetim Hazırlığı |
|---|---|---|---|
| Klasik tek admin grubu | Kısa vadede hızlı, uzun vadede kırılgan | Yüksek | Düşük |
| Kısmi MFA + manuel yetki yönetimi | Orta | Orta-yüksek | Orta |
| Tiered admin + JIT/JEA + merkezi log | Kontrollü ve ölçeklenebilir | Düşük | Yüksek |
| Ayrıcalık + yönetişim + düzenli sertifikasyon | Sürekli iyileştirme mümkün | En düşük operasyonel risk | Çok yüksek |
Bu tabloda hedef “en fazla aracı almak” değil, kritik erişimi ölçülebilir kontrol altına almak.
Haftalık KPI panosu
AD güvenliği ve ayrıcalıklı erişim yönetimini iş diline çevirmek için aşağıdaki metrik seti yeterli bir başlangıç sağlar:
- Ayrıcalıklı Hesap Sayısı (adet)
Hedef: kişi bazlı artış yerine rol bazlı optimizasyon. - MFA Kapsamı (%)
Özellikle Tier 0 ve Tier 1 hesaplarda %100’e yaklaşım. - Yetki Sertifikasyonu Tamamlanma Oranı (%)
Yönetici onayı tamamlanan erişimlerin oranı. - Servis Hesabı Parola Rotasyon Uyum Oranı (%)
- Anormal Giriş Olayı Tespit Süresi (dakika)
- İlk Müdahale Süresi (dakika)
- Kritik Grup Üyeliği Değişimi İnceleme Süresi (saat)
KPI raporlamasını iki seviyede tutmak etkili olur:
- Teknik ekip için haftalık operasyon panosu
- Yönetim için aylık risk ve aksiyon özeti
Kopyalanabilir kontrol listesi
- Tier 0 varlık ve hesap listesi güncel.
- Ayrıcalıklı hesaplarda MFA zorunlu ve istisnalar kayıtlı.
- Break-glass hesapları tanımlı, kullanım testleri dokümante.
- Domain admin üyelikleri gereksiz kullanıcılar açısından temizlendi.
- Servis hesaplarında parola rotasyonu otomatikleştirildi.
- AD logları SIEM’e normalize aktarılıyor.
- Kritik kimlik olayları için alarm kuralları aktif.
- İşten ayrılan kullanıcılar için deprovision otomasyonu çalışıyor.
- Aylık yetki gözden geçirme toplantısı düzenli.
- Denetim için kanıt seti (erişim raporu + değişiklik izi) hazır.
LeonX ile nereden başlanır?
Ankara’da Active Directory güvenliği için en doğru başlangıç, mevcut ayrıcalık yapısının ve kimlik risklerinin hızlı bir “mevcut durum” analiziyle görünür hale getirilmesidir. Bu aşamada amaç araç satmak değil; hangi kontrolün hangi riski düşürdüğünü netleştirmektir.
İlgili sayfalar:
Bu model özellikle “ankara active directory güvenliği”, “ankara ayrıcalıklı erişim yönetimi” ve “ankara kimlik erişim yönetimi” aramalarında pratik uygulama arayan ekipler için tasarlanmıştır.
Sık sorulan sorular
Active Directory güvenliği sadece büyük şirketler için mi kritik?
Hayır. KOBİ ve orta ölçekli kurumlarda etki daha hızlı hissedilir; çünkü tek bir ayrıcalıklı hesap problemi tüm operasyonu durdurabilir. Ölçek küçük olsa bile kimlik katmanı kritik sistemlerin anahtarıdır.
Sadece MFA açmak yeterli olur mu?
Tek başına yeterli değildir. MFA güçlü bir kontrol katmanıdır ama ayrıcalık azaltma, log izleme, servis hesabı yönetimi ve olay müdahale süreçleri yoksa risk önemli ölçüde devam eder.
PAM çözümü olmadan iyileştirme yapılabilir mi?
Evet. Tiering, yetki minimizasyonu, JIT/JEA prensipleri ve düzenli sertifikasyon süreçleriyle ciddi kazanım sağlanabilir. PAM bu modelin olgunluk seviyesini artıran katmandır.
Denetimlerde en çok hangi kanıtlar talep edilir?
Ayrıcalıklı hesap listesi, yetki değişiklik kayıtları, MFA kapsam raporu, erişim onay geçmişi ve olay müdahale izleri en çok talep edilen kanıt setleridir.
Sonuç
Ankara’da Active Directory güvenliği ve ayrıcalıklı erişim yönetimi, yalnız saldırıyı engelleme konusu değildir; operasyon sürekliliği, uyum ve yönetim kalitesinin merkezindedir. Kimlik, ayrıcalık ve görünürlük katmanlarını birlikte yöneten kurumlar daha az sürpriz yaşar, daha hızlı karar alır ve denetim süreçlerini daha az operasyonel maliyetle geçirir.
Kuruma özel bir erişim güvenliği çerçevesi oluşturmak için iletişim sayfamızdan bize ulaşabilirsiniz.
Kaynaklar
- Verizon - 2025 Data Breach Investigations Report duyurusu
- Microsoft - Digital Defense Report 2024
- CISA - Cross-Sector Cybersecurity Performance Goals (CPGs)
- CISA - Implementing Phishing-Resistant MFA
- NIST - Cybersecurity Framework 2.0
- NIST - SP 800-63B Digital Identity Guidelines
- Ulaştırma ve Altyapı Bakanlığı - USOM Ocak 2025 istatistik paylaşımı
- Pexels - Data rack photo



