Ankara E-posta Güvenliği Danışmanlığı: Microsoft 365 Hardening ile 90 Günlük Uygulama Rehberi (2026)
Ankara'da e-posta güvenliği artık sadece spam filtresi konusu değil; iş sürekliliği, müşteri güveni ve finansal risk yönetimi başlığı. Bu rehber, özellikle KOBİ ve orta ölçekli firmalarda IT yöneticileri, operasyon sorumluları ve şirket sahipleri için hazırlandı. Amaç, "E-posta kaynaklı riski nasıl hızlı düşürürüm?" sorusunu ölçülebilir, uygulanabilir ve yönetim ekibine raporlanabilir bir modele dönüştürmek.
Kısa Cevap
Doğru başlangıç sırası şudur: SPF + DKIM + DMARC temeli, Microsoft 365 anti-phishing politikaları, MFA ve koşullu erişim, ardından kullanıcı farkındalığı ve haftalık KPI takibi. Ankara'daki şirketlerde 90 günlük bir planla e-posta tabanlı risk yüzeyi kayda değer biçimde düşürülebilir; kritik nokta ürün satın almak değil, teknik ayarları operasyonel süreçle birleştirmektir.
Kısa Özet
- Verizon 2025 DBIR duyurusuna göre analiz edilen olay hacmi 22.052, doğrulanmış ihlal sayısı 12.195 seviyesinde.
- Aynı Verizon duyurusunda ransomware, ihlallerin %44'ünde görülüyor; zafiyet sömürüsü kaynaklı başlangıç vektörlerinde yıllık artış %34.
- Google'ın 2024 sender gereksinimlerinde, bir domaine günde 5.000+ ileti gönderen bulk sender'lar için SPF/DKIM ve DMARC kontrolleri zorunlu hale geldi.
- Google, yeni gereksinimlerin kademeli olarak Şubat 2024 itibarıyla devreye alındığını ve uygulamanın aşamalı ilerlediğini açıkladı.
- Microsoft Defender for Office 365 tarafında anti-phishing politika setleri kullanıcı, domain ve impersonation senaryoları için ayrı güvenlik kontrolleri sunuyor.
- CISA phishing rehberinde kimlik avı döngüsünü kırmak için kullanıcı farkındalığı + teknik kontrol + olay müdahale koordinasyonunun birlikte işletilmesi öneriliyor.
İçindekiler
- Ankara'da e-posta güvenliği neden 2026'da kritik?
- En sık görülen risk alanları: phishing, spoofing, yanlış yapılandırma
- 90 günlük Microsoft 365 hardening planı
- SPF, DKIM, DMARC ve M365 politika katmanları: ne işe yarar?
- Haftalık KPI panosu: neyi ölçerseniz gelişmeyi görürsünüz?
- Kopyalanabilir e-posta güvenliği kontrol listesi
- LeonX ile nereden başlanır?
- Sık sorulan sorular

Görsel: Pexels - Cyber security theme.
Ankara'da e-posta güvenliği neden 2026'da kritik?
Ankara'daki işletmelerin çoğu hibrit bir yapıda çalışıyor: bir tarafta ofis içi operasyon, diğer tarafta uzaktan erişen ekipler, dış tedarikçiler ve bulut tabanlı iletişim araçları. Bu model verimlilik sağlasa da saldırganlar için ideal bir hedef yüzeyi oluşturuyor. Çünkü e-posta, hem teknik hem insan katmanını aynı anda hedef alabilen tek kanal olmaya devam ediyor.
E-posta güvenliği zafiyeti, bugün artık "sadece IT sorunu" olarak kalmıyor. Finans birimi sahte ödeme talimatına maruz kalabiliyor, satış ekibi sahte müşteri iletişimine yanıt verebiliyor, yönetim hesapları kimlik avı ile ele geçirilebiliyor. Özellikle Microsoft 365 kullanan kurumlarda, tenant konfigürasyonu ile kullanıcı davranışı arasında boşluk varsa olay büyüme hızı ciddi şekilde artıyor.
Verizon 2025 DBIR verilerindeki yüksek olay ve ihlal hacmi, saldırıların sürekliliğini açık şekilde gösteriyor. Ankara ölçeğinde doğru yaklaşım, "tam güvenlik" iddiası değil; ilk 90 günde en kritik saldırı yollarını kapatacak kontrollü bir hardening programı.
En sık görülen risk alanları: phishing, spoofing, yanlış yapılandırma
1) Kimlik avı (phishing) ve hesap ele geçirme
Kullanıcıların sahte giriş sayfalarına yönlendirilmesi, hala en sık karşılaşılan saldırı tipi. Tek başına parola politikası yeterli değil; MFA zorunluluğu, riskli oturumlarda ek doğrulama ve kullanıcı eğitim döngüsü birlikte çalışmalı.
2) Domain spoofing ve sahte gönderici güveni
SPF, DKIM, DMARC doğru kurulmadığında saldırganlar kurum alan adını taklit edebilir. Bu durum yalnız teknik risk değil marka güveni riski de doğurur. Müşteriniz, sizden geliyormuş gibi görünen sahte bir e-postayla dolandırıcılığa maruz kalabilir.
3) Yanlış tenant konfigürasyonu
Microsoft 365 varsayılan ayarları birçok kurum için başlangıç seviyesidir; ancak hedefli saldırılara karşı yeterli olmayabilir. Anti-phishing politikaları, güvenli bağlantı/ek kontrolleri, dış paylaşım ve mailbox forwarding ayarları kuruma göre sıkılaştırılmalıdır.
4) Legacy protokoller ve zayıf kimlik doğrulama
IMAP/POP/SMTP AUTH gibi legacy senaryolar kontrolsüz bırakıldığında brute force ve credential stuffing riskini büyütür. Modern authentication standardı net değilse tenant savunması delik kalır.
5) Olay müdahale hazırlığının olmaması
Saldırının tespiti tek başına yeterli değil. Olay anında kim karar verecek, hangi hesabın oturumu kapatılacak, hangi kullanıcıya iletişim geçilecek, nasıl raporlanacak gibi adımlar önceden tanımlanmalıdır.
90 günlük Microsoft 365 hardening planı
Aşağıdaki plan, Ankara'da operasyonu durdurmadan uygulanabilecek bir modeldir. Amaç her şeyi aynı anda yapmak değil, riski en hızlı düşüren adımları doğru sırada tamamlamaktır.
Faz 1 (Gün 1-15): Görünürlük ve temel güvenlik
- Tenant envanteri çıkarılır: aktif kullanıcılar, admin roller, paylaşım politikaları, forward kuralları.
- E-posta akış analizi yapılır: inbound/outbound kaynaklar, üçüncü parti gönderim sistemleri, yetkili domainler.
- SPF ve DKIM durumu doğrulanır; DMARC mevcut politika seviyesi ölçülür.
- MFA kapsaması ölçülür; kritik roller için zorunluluk başlatılır.
- Microsoft Defender for Office 365 politika boşlukları tespit edilir.
Teslimler:
- İlk risk haritası
- Kritik yanlış konfigürasyon listesi
- İlk 15 günde uygulanacak hızlı aksiyon backlog'u
Faz 2 (Gün 16-45): Sertleştirme ve saldırı yüzeyi daraltma
- SPF kayıtları sadeleştirilir, geçersiz kaynaklar temizlenir.
- DKIM imzalama politikası kurumsal domainlerde aktif edilir.
- DMARC raporları analiz edilerek politika aşamalı sıkılaştırılır.
- Defender anti-phishing politikalarında impersonation korumaları devreye alınır.
- Dış yönlendirme (auto-forward) ve riskli transport kuralları kısıtlanır.
- Koşullu erişim (Conditional Access) ile risk bazlı erişim kontrolü uygulanır.
Teslimler:
- Teknik hardening değişiklik kaydı
- Kullanıcı bazlı risk segmentasyonu
- İlk KPI trend raporu
Faz 3 (Gün 46-90): Operasyonel sürdürülebilirlik
- SOC/IT operasyon ritmine haftalık e-posta güvenliği toplantısı eklenir.
- KPI dashboard canlıya alınır ve yönetim özeti formatı standartlaştırılır.
- Simüle phishing ve farkındalık döngüsü planlanır.
- Olay müdahale runbook'u (hesap ele geçirme, spoofing, toplu phishing) yayınlanır.
- Çeyreklik iyileştirme roadmap'i hazırlanır.
Teslimler:
- Sürdürülebilir hardening modeli
- Ölçülebilir risk azaltım raporu
- Denetime hazır kanıt seti
SPF, DKIM, DMARC ve M365 politika katmanları: ne işe yarar?
Aşağıdaki tablo, temel e-posta kimlik doğrulama katmanlarını ve Microsoft 365 güvenlik politikaları ile nasıl tamamlandığını özetler.
| Kontrol Katmanı | Temel Amaç | Yanlış Kurulum Riski | M365 ile Tamamlayıcı Adım |
|---|---|---|---|
| SPF | Hangi sunucuların alan adınız adına e-posta gönderebileceğini belirtir | Sahte kaynaklardan gönderim artar, deliverability bozulur | Connector ve gönderim kaynaklarını düzenli envanterle doğrulama |
| DKIM | Çıkan iletinin bütünlüğünü ve gönderici güvenini kriptografik olarak doğrular | İmzasız ileti güven puanı düşer, spoofing tespiti zorlaşır | DKIM anahtar rotasyonu ve tüm üretim domainlerinde aktif kullanım |
| DMARC | SPF/DKIM sonuçlarına göre politika uygular ve raporlama sağlar | Politika yoksa taklit iletiyi reddetme/kontrol kapasitesi zayıflar | DMARC rapor analizi + aşamalı geçiş (izle -> karantina -> reddet) |
| Anti-phishing policy (Defender) | Kullanıcı/domain impersonation ve hedefli phishing'i azaltır | VIP hesaplar ve kritik kullanıcılar daha hızlı hedef olur | Yüksek riskli kullanıcı gruplarına özel politika ve eşik ayarı |
| Safe Links / Safe Attachments | Zararlı URL ve ekleri açılmadan önce denetler | Kullanıcı tıklaması sonrası bulaşma riski artar | Politikaları rol bazlı ve istisna yönetimli işletmek |
| Conditional Access + MFA | Hesap ele geçirmeyi kimlik katmanında zorlaştırır | Parola sızıntısı sonrası oturum açma kolaylaşır | Tüm admin hesaplarda zorunlu MFA ve risk bazlı erişim |
Pratik not: SPF/DKIM/DMARC "domain güveni" katmanıdır; Defender ve Conditional Access ise "kullanıcı + oturum" katmanıdır. Kalıcı koruma için ikisi birlikte çalışmalıdır.
Haftalık KPI panosu: neyi ölçerseniz gelişmeyi görürsünüz?
E-posta güvenliği projesinin başarısı, teknik ayar listesinden çok düzenli ölçümle anlaşılır. Aşağıdaki KPI seti, yönetim diline çevrilebilir net bir çerçeve sağlar.
| KPI | Ölçüm Sorusu | Hedef Yaklaşım |
|---|---|---|
| MFA Kapsama Oranı (%) | Tüm aktif kullanıcıların kaçında MFA zorunlu? | Kritik hesaplarda %100, genel kullanıcıda kademeli artış |
| DMARC Alignment Oranı (%) | Gönderimlerin ne kadarı SPF/DKIM ile uyumlu? | Aylık trendde sürekli artış |
| Phishing Tıklama Oranı (%) | Simülasyon veya gerçek olaylarda kullanıcı tıklaması ne düzeyde? | Eğitim sonrası düşüş trendi |
| Kimlik Avı Kaynaklı Olay Sayısı | Haftalık kaç olay doğrulandı? | Hızlı düşüş + düşük tekrarlama |
| İlk Müdahale Süresi (dk/saat) | Şüpheli e-postaya ne kadar sürede aksiyon alındı? | Sürekli kısalma trendi |
| Yalancı Pozitif Oranı (%) | Güvenlik filtresi iş e-postasını ne kadar etkiliyor? | İş sürekliliğini bozmayacak dengeli seviye |
KPI raporu önerisi:
- Haftalık teknik rapor (IT/SOC için detay)
- Aylık yönetim özeti (risk, maliyet etkisi, karar maddeleri)
- Çeyreklik iyileştirme planı (yatırım ve süreç öncelikleri)
Kopyalanabilir e-posta güvenliği kontrol listesi
- SPF kaydında yalnız onaylı gönderim kaynakları yer alıyor.
- DKIM tüm üretim domainlerinde aktif ve anahtarlar güncel.
- DMARC politikası aktif, raporlar düzenli analiz ediliyor.
- Tüm yönetici hesaplarında MFA zorunlu.
- Legacy authentication kullanımına kısıt uygulanmış.
- Defender anti-phishing politikaları kullanıcı segmentine göre ayrıştırılmış.
- Dış auto-forward kuralları kontrol altında.
- Yüksek riskli kullanıcılar için Conditional Access daha sıkı.
- Şüpheli e-posta bildirim ve eskalasyon akışı dokümante.
- Simüle phishing eğitimleri periyodik takvime bağlanmış.
- Haftalık KPI dashboard güncelleniyor ve yönetimle paylaşılıyor.
LeonX ile nereden başlanır?
Ankara'da e-posta güvenliğini iyileştirmenin en hızlı yolu, bir "mevcut durum + 90 günlük hardening" keşfiyle başlamaktır. Bu yaklaşımda önce teknik boşluklar görünür hale getirilir, sonra operasyonu bozmadan adım adım iyileştirme uygulanır.
İlgili hizmet ve sayfalar:
Bu çalışma, özellikle "ankara e-posta güvenliği danışmanlığı" arayan ekipler için teknik ve yönetsel adımları tek bir çatı altında toplar.
Sık sorulan sorular
SPF, DKIM ve DMARC olmadan sadece Microsoft 365 politikaları yeterli olur mu?
Hayır. SPF/DKIM/DMARC alan adı güveninin temelidir. M365 politikaları güçlü bir katman sağlar ama domain doğrulama temeli eksikse spoofing riskini tam kapatmak zorlaşır.
DMARC politikasını doğrudan reject seviyesine almak doğru mu?
Çoğu kurumda doğrudan geçiş önerilmez. Önce raporlama verisi toplanır, meşru gönderim kaynakları temizlenir, ardından aşamalı sıkılaştırma yapılır. Bu yaklaşım iş e-postası kesintisi riskini azaltır.
Kullanıcı eğitimi gerçekten etkili mi?
Evet, ancak tek başına değil. En iyi sonuç teknik kontroller + düzenli farkındalık + olay geri bildirimi birlikte çalıştığında alınır. Eğitim bir "tek seferlik sunum" değil sürekli davranış yönetimi olmalıdır.
KOBİ ölçeğinde bu programı ne kadar ekip yönetebilir?
Çoğu kurumda çekirdek bir IT sorumlusu + dış uzman desteği ile başlanabilir. Kritik olan kişi sayısı değil, haftalık operasyon ritmi ve sorumlulukların net tanımlanmasıdır.
Sonuç
Ankara'da e-posta güvenliği, 2026 itibarıyla doğrudan gelir, itibar ve operasyon sürekliliği etkileyen bir risk başlığı. SPF/DKIM/DMARC temeli, Microsoft 365 hardening politikaları ve ölçülebilir KPI yönetimi birlikte kurgulandığında e-posta kaynaklı saldırı yüzeyi anlamlı biçimde düşer.
Kurumunuza özel bir yol haritası çıkarmak için bizimle iletişime geçebilirsiniz. İsterseniz ilk adımda mevcut tenant ve e-posta akışınız için hızlı bir risk değerlendirme çalışmasıyla başlayalım.
Kaynaklar
- Verizon - 2025 Data Breach Investigations Report (EMEA release)
- Microsoft Learn - Anti-phishing policies in Microsoft Defender for Office 365
- Google Workspace Admin Help - Email sender guidelines
- CISA - Phishing Guidance: Stopping the Attack Cycle at Phase One
- IETF RFC 7208 - Sender Policy Framework (SPF)
- Pexels - Man and woman doing research



