Active Directory’de Güvenlik Ayarlarını Merkezi Olarak Uygulamak

Active Directory

Büyük organizasyonlarda tüm bilgisayarlara merkezi ve tutarlı güvenlik ayarları uygulamak, BT yöneticileri için kritik bir görevdir. Örneğin, USB bağlantı noktalarını devre dışı bırakmak veya ekran koruyucuyu zorunlu kılmak gibi politikalar, veri sızıntılarını ve fiziksel erişim risklerini azaltmak için gereklidir. Bu yazıda, bu tür ayarların **yeni bir GPO (Grup İlkesi Nesnesi) oluşturularak etki alanı köküne bağlanması** yöntemi detaylıca ele alınacak. Bu yaklaşımın neden en etkili ve güvenli çözüm olduğu, diğer alternatiflerle karşılaştırılarak açıklanacaktır.

Neden Yeni Bir GPO ve Etki alanına en üstten uygulanması:

Bu senaryo için önerilen yaklaşımın temel gerekçeleri şunlardır:

Tüm Bilgisayarlara Uygulanma Garantisi

– Etki alanı kökü, Active Directory hiyerarşisinin en üst seviyesidir. Buraya bağlanan GPO, **tüm alt OU’lerdeki bilgisayar ve kullanıcılar** üzerinde uygulanır.
– Bu, USB veya ekran koruyucu gibi güvenlik ayarlarının **organizasyonun tamamına** eşit şekilde yayılmasını sağlar.

Mevcut Politikalarla Çakışma Riskini Azaltma

– Varsayılan Etki Alanı Politikası (Default Domain Policy), genellikle parola politikaları gibi kritik ayarları içerir. Bu politikayı değiştirmek, **beklenmedik sorunlara** yol açabilir.
– Yeni bir GPO oluşturmak, mevcut politikaları etkilemeden sadece **özel güvenlik ayarlarını izole** eder.

Kolay Yönetim ve İzleme

– Yeni GPO, yalnızca hedeflenen ayarları içerdiği için **değişiklik takibi ve sorun giderme** daha kolay olur.
– Gerekirse politika, **tek bir adımda devre dışı bırakılabilir veya güncellenebilir**.

Merkezi ve Etkin Yapılandırma

– Yerel politika ayarlarını her bilgisayarda manuel olarak yapılandırmak zaman kaybıdır. Ayrıca, **tutarlılık garanti altına alınmaz**.
– Yeni GPO ile **merkezi yönetim** sağlanır, IT ekibinin iş yükü azalır.

GPO Oluşturma ve Etki Alanı Köküne Bağlama Adımları

Aşağıdaki adımlarla yeni bir GPO oluşturup etki alanı köküne bağlayabilirsiniz:

Grup İlkesi Yönetim Konsolu (GPMC) Açın
1. Windows Server’da “Grup İlkesi Yönetim Konsolu” (GPMC)  açın.
2. Sol panelde etki alanınızı seçin (örneğin, `example.com`).

Yeni GPO Oluşturun
1. Sağ tıklayın ve “Yeni” > “Grup İlkesi Nesnesi (GPO)”seçeneğini belirleyin.
2. GPO’ya anlamlı bir ad verin (örneğin, “Kurumsal Güvenlik Ayarları”).

GPO’yu Etki Alanı Köküne Bağlayın
1. Oluşturduğunuz GPO’yu etki alanı köküne sürükleyin veya sağ tıklayıp “Bağla” seçeneğini kullanın.
2. GPO, artık tüm alt OU’lerdeki bilgisayarlara uygulanacaktır.

USB Bağlantılarını Devre Dışı Bırakma Ayarları
USB portlarını kapatmak için aşağıdaki GPO ayarlarını yapılandırın:

Kullanıcı Yapılandırması > Tercihler > Yönetimsel Şablonlar > Sistem > Cihaz Kurulumu > Cihaz Kurulum Kısıtlamaları

1.”Sabit disk sürücülerini hariç tutarak depolama cihazlarını engelle” seçeneğini etkinleştirin.
2. Alternatif olarak, “USB depolama aygıtlarını engelle” gibi daha spesifik ayarlar kullanabilirsiniz.

Ekstra Güvenlik:
BitLocker ile sabit disk şifrelemesi yapılandırarak, USB üzerinden veri sızıntısını önleyebilirsiniz.

5 Dakika Hareketsizlikten Sonra Ekran Koruyucu Zorunluluğu
Ekran koruyucuyu zorlamak için şu ayarları yapılandırın:

Kullanıcı Yapılandırması > Politikalar > Yönetimsel Şablonlar > Denetim Masası > Masaüstü

1. “Ekran koruyucuyu etkinleştir” seçeneğini açın.
2. “Ekran koruyucunun oturumu kilitlemesini sağla” seçeneğini işaretleyin.

Hareketsizlik Süresini Ayarlama:

Kullanıcı Yapılandırması > Politikalar > Yönetimsel Şablonlar > Windows Bileşenleri > Masaüstü Pencere Yöneticisi

1. “Oturumun kilidini açmadan önce ekran koruyucunun bekleyeceği süre”** seçeneğini **300 saniye (5 dakika) olarak ayarlayın.

En İyi Uygulamalar
– Test Ortamında Deneyin: Üretim ortamına uygulamadan önce test laboratuvarında GPO’nun etkisini kontrol edin.
– GPResult /H Kullanın: Bir bilgisayara GPO’nun uygulanıp uygulanmadığını GPResult /H komutuyla doğrulayın.
– Değişiklikleri Belgeleyin: GPO’nun amacı, yapılandırılan ayarlar ve sorumlu kişi hakkında bilgi tutun.
– Devralmayı Engellemeyin: Alt OU’lerdeki GPO’ların çakışmasını önlemek için **”Devralmayı Engellemek (Block Inheritance)”** kullanmayın. Bunun yerine **”Zorla Uygula (Enforced)”** seçeneğiyle öncelik belirleyin.

Alternatif Yöntemler ve Sınırlılıkları

Yöntem
Açıklama
Dezavantajlar
Varsayılan Etki Alanı Politikasını Değiştirme
Mevcut GPO’ya yeni ayarlar eklenir.
Kritik ayarlarla çakışabilir, geri alma zordur.
Yerel Politika Ayarları
Her bilgisayarda manuel yapılandırma yapılır.
Ölçeklenebilir değil, tutarlılık yok.
Ayrı OU’lar Oluşturma
Bilgisayarları özel OU’lere taşıyarak GPO uygulanır.
Yönetim karmaşıklığı artar, bazı bilgisayarlar dışarıda kalabilir.
Mevcut OU’ye GPO Bağlama
Var olan OU’ye yeni GPO bağlanır.
Tüm bilgisayarları kapsamayabilir (örneğin, yeni eklenenler hariç

Troubleshooting / Sorun giderme:

Soru
Çözüm
GPO Uygulanmıyor Mu?
GPUpdate /Forceçalıştırın. GPMC’de GPO’nun bağlantısını ve hedefleme (Security Filtering) ayarlarını kontrol edin.
USB Ayarları Etkisiz?
Cihaz Kurulum Kısıtlamaları ayarlarının doğru yapılandırıldığından emin olun. BitLocker ile ekstra koruma sağlayın.
Ekran Koruyucu Çalışmıyor?
Kullanıcıların masaüstü ayarlarını manuel olarak değiştirmesini engelleyin.gpresult /Hile uygulanan ayarları doğrulayın.

 

Tüm şirket bilgisayarlarına USB kısıtlaması ve ekran koruyucu zorunluluğu gibi güvenlik ayarlarını uygulamak için yeni bir GPO oluşturarak etki alanı köküne bağlamak, en etkili ve güvenli yöntemdir. Bu yaklaşım, merkezi yönetim, esneklik ve risk azaltma avantajlarını bir arada sunar. Diğer alternatifler ise yönetim zorluğu, tutarsızlık veya güvenlik açıklarına yol açabilir. GPO’yu uyguladıktan sonra düzenli olarak `GPResult` veya GPMC’deki  Modeling özelliğini kullanarak etkisini kontrol edin.

 GPO ile güvenlik ayarlarını merkezi olarak uygulamak isteyen BT profesyonellerine rehberlik edecektir. Sorularınızı veya deneyimlerinizi yorumlarda paylaşmaktan çekinmeyin!