# önder online
Teknoloji ve siber güvenlik dünyasına hoş geldiniz Güncel siber tehditler ve korunma yöntemleri Yapay zekâ ve otomasyonun güvenliğe etkileri Microsoft 365 ve Active Directory güvenlik rehberleri Yazılım geliştirmede güvenlik odaklı yaklaşımlar Teknoloji ve siber güvenlik dünyasına hoş geldiniz Güncel siber tehditler ve korunma yöntemleri

Menu

Cisco Duo ile RDP Erişimi Güvenliği Rehberi

Cisco Duo ile RDP Erişimi Güvenliği Rehberi

Windows RDP'yi Cisco Duo MFA ile güvence altına almak için kapsamlı ve detaylı bir doküman

Windows RDP'yi Cisco Duo MFA ile güvence altına almak için kapsamlı ve detaylı bir doküman

Cisco Duo Nedir?

Cisco Duo, çok faktörlü kimlik doğrulama (MFA) ve güvenlik erişim çözümleri sunan bulut tabanlı bir siber güvenlik platformudur. Kullanıcıların kimliklerini doğrulamak ve kurumsal kaynaklara erişimi güvence altına almak için tasarlanmıştır.

📋 Temel Özellikleri

1. Çok Faktörlü Kimlik Doğrulama (MFA)

 
# Kimlik doğrulama yöntemleri:
✓ Duo Push (mobil uygulama)
✓ SMS doğrulama kodu
✓ Telefon araması
✓ Donanım token'ları
✓ Biyometrik doğrulama
✓ Uygulama şifreleri

2. Koşullu Erişim

 
# Erişim politikaları:
✓ Cihaz güvenlik durumu kontrolü
✓ Konum bazlı erişim kuralları
✓ Zaman tabanlı kısıtlamalar
✓ Ağ konumu kontrolü
✓ Cihaz uyumluluk denetimi

 

3. Cihaz Sağlığı Denetimi

 
# Kontrol edilen özellikler:
✓ İşletim sistemi güncellemeleri
✓ Antivirüs durumu
✓ Disk şifreleme
✓ Güvenlik yazılımları
✓ Cihaz jailbreak/root durumu

 

Cisco Duo Mimarisi

 
┌─────────────────┐    ┌──────────────────┐    ┌─────────────────┐
│   Kullanıcı     │───▶│   Duo Cloud      │───▶│   Kurumsal      │
│   Cihazı        │    │   Servisleri     │    │   Uygulamaları  │
└─────────────────┘    └──────────────────┘    └─────────────────┘

Çalışma Prensibi

  1. Kullanıcı uygulamaya erişim sağlamak ister

  2. Duo Agent/Arayüz kimlik doğrulama isteği oluşturur

  3. Duo Cloud doğrulama yöntemini uygular

  4. Kullanıcı mobil cihazından doğrulamayı onaylar

  5. Erişim başarılı doğrulama sonrası sağlanır

Desteklenen Entegrasyonlar

İşletim Sistemleri

 
# Windows
✓ Windows Logon (yerel ve domain)
✓ Remote Desktop (RDP)
✓ IIS Web Sunucuları
✓ ADFS (Active Directory Federation Services)

# Linux/Unix
✓ SSH erişimi
✓ PAM (Pluggable Authentication Modules)
✓ Süper kullanıcı (sudo) erişimi

# macOS
✓ macOS oturum açma
✓ Screen Saver kilidi
✓ SSH erişimi

Bulut ve Şirket İçi Uygulamalar

 
# Microsoft Ürünleri
✓ Office 365
✓ Active Directory
✓ Azure AD
✓ SharePoint

# VPN Çözümleri
✓ Cisco AnyConnect
✓ Palo Alto Networks
✓ Fortinet FortiGate
✓ Pulse Secure

# Diğer Popüler Uygulamalar
✓ Salesforce
✓ Workday
✓ Slack
✓ AWS
✓ G Suite

Lisanslama Modelleri

Duo Free

 
# Özellikler:10 kullanıcı sınırı
✓ Temel MFA özellikleri
✓ Duo Push, telefon, SMS
✓ Mobil uygulama erişimi
✓ Temel raporlama

Duo MFA

bash
# Özellikler:
✓ Sınırsız kullanıcı
✓ Tüm MFA yöntemleri
✓ Donanım token desteği
✓ Telefon geri arama
✓ Yedek kodlar

Duo Beyond

bash
# Gelişmiş Özellikler:
✓ Koşullu erişim politikaları
✓ Cihaz sağlık denetimi
✓ Güvenilirlik skorlama
✓ Gelişmiş tehdit analizi
✓ Zero-Trust güvenlik modeli

Duo Access

bash
# Enterprise Özellikler:
✓ Kimlik doğrulama güvenilirliği
✓ Davranışsal analiz
✓ Risk tabanlı politikalar
✓ Gelişmiş raporlama ve API'ler

🛡️ Güvenlik Özellikleri

Kimlik Doğrulama Yöntemleri

bash
# Birincil Yöntemler:
1. Duo Push        # 📱 Mobil uygulama bildirimi
2. Telefon Arama   # 📞 Otomatik sesli kod
3. SMS             # ✉️ Tek kullanımlık kod
4. Hardware Token  # 🔑 Fiziksel güvenlik anahtarı
5. Biyometrik      # 👆 Parmak izi/yüz tanıma

Güvenlik Politikaları

bash
# Politika Kontrolleri:
✓ Cihaz uyumluluk denetimi
✓ Coğrafi kısıtlama
✓ Zaman kısıtlamaları
✓ Ağ konumu kontrolü
✓ Güvenlik grubu politikaları

📊 Avantajları

1. Kullanıcı Dostu Arayüz

bash
✓ Tek tıkla doğrulama (Duo Push)
✓ Sezgisel mobil uygulama
✓ Kolay kurulum ve yapılandırma
✓ Çok dilli destek

2. Esnek Dağıtım Seçenekleri

bash
✓ Bulut tabanlı (SaaS)
✓ Hibrit dağıtım modelleri
✓ Şirket içi (on-premises) seçenekleri
✓ API entegrasyon desteği

3. Kapsamlı Raporlama

bash
✓ Gerçek zamanlı kimlik doğrulama logları
✓ Erişim denetimi raporları
✓ Cihaz uyumluluk raporları
✓ Güvenlik olayı takibi

4. Yüksek Erişilebilirlik

bash
✓ %99.9 uptime SLA
✓ Global veri merkezleri
✓ Otomatik yük dengeleme
✓ Felaket kurtarma senaryoları

🔄 Kurulum ve Yönetim

Yönetim Konsolu Özellikleri

 
# Admin Panel Yetenekleri:
✓ Kullanıcı ve grup yönetimi
✓ Politika konfigürasyonu
✓ Uygulama entegrasyonu
✓ Raporlama ve analiz
✓ API anahtar yönetimi

Mobil Uygulama Özellikleri

 
# Duo Mobile App:
✓ Push bildirimleri
✓ Tek kullanımlık şifreler (TOTP)
✓ Hesap yönetimi
✓ Yedekleme ve geri yükleme
✓ Çoklu hesap desteği

🎯 Kullanım Senaryoları

1. Uzaktan Çalışma Güvenliği

 
✓ VPN erişimi koruması
✓ Uzak masaüstü (RDP) güvenliği
✓ Bulut uygulama erişimi
✓ Mobil cihaz güvenliği

2. Privileged Access Management

 
✓ Yönetici hesabı koruması
✓ Sunucu erişim güvenliği
✓ Ağ cihazı yönetimi
✓ Veritabanı erişimi

3. Regulatory Compliance

 
✓ SOX uyumluluğu
✓ HIPAA gereksinimleri
✓ GDPR uyumu
✓ PCI DSS standardı

📈 Performans ve Ölçeklenebilirlik

Teknik Özellikler

 
# Performans Metrikleri:
✓ Saniyede 1000+ kimlik doğrulama
✓ < 2 saniye yanıt süresi
✓ Global CDN desteği
✓ Otomatik ölçeklendirme

Entegrasyon Standartları

 
# Desteklenen Protokoller:
✓ RADIUS
✓ SAML 2.0
✓ OAuth 2.0
✓ OpenID Connect
✓ REST API
✓ LDAP

💡 Neden Cisco Duo Kullanılır?

1. Güvenlik

 
✓ Çok faktörlü kimlik doğrulama
✓ Cihaz güvenlik durumu kontrolü
✓ Gerçek zamanlı tehdit koruması
✓ Zero-Trust mimarisi

2. Kullanım Kolaylığı

 
✓ Basit kurulum
✓ Sezgisel arayüz
✓ Minimum kullanıcı eğitimi
✓ Hızlı dağıtım

3. Maliyet Etkinliği

 
✓ Düşük toplam sahip olma maliyeti
✓ Ölçeklenebilir fiyatlandırma
✓ Donanım gereksinimi yok
✓ Otomatik güncellemeler

4. Uyumluluk

 
✓ Endüstri standartları desteği
✓ Kapsamlı sertifikasyonlar
✓ Detaylı denetim logları
✓ Regulatory compliance

Cisco Duo, modern siber güvenlik tehditlerine karşı kapsamlı bir koruma sağlayarak, kurumların dijital dönüşüm sürecinde güvenli erişim yönetimini merkezileştirmelerine olanak tanır.

Windows RDP'yi Cisco Duo MFA ile Güvenli Hale Getirme

 Ön Koşullar ve Gereksinimler;

  •  Windows Server (2012 R2 veya üzeri)
  •  Cisco Duo Hesabı (Duo Authentication for Windows Logon lisansı)
  •  Yönetici Hakları
  •  RDP'nin Etkin Olduğu Sunucu
  •  İnternet Bağlantısı (Duo API'sine erişim için)

 

1. Duo Security Admin Paneli Hazırlığı

 Adım Adım Uygulama Eklenmesi

 Admin paneline erişim
StartProcess "https://admin.duosecurity.com"

1. Applications sekmesine gidin
2. Protect an Application butonuna tıklayın
3. Arama kutusuna "Microsoft RDP" yazın ve seçin
4. Integration key, Secret key ve API hostname değerlerini güvenli bir yere kaydedin

2. Duo Authentication for Windows Logon Kurulumu

 PowerShell ile Kurulum


powershell
 Duo installer'ı indirme
$DuoInstaller = "duowinloginlatest.msi"
InvokeWebRequest Uri "https://dl.duosecurity.com/duowinloginlatest.msi" OutFile $DuoInstaller

 Kurulumu gerçekleştirme
StartProcess msiexec ArgumentList "/i $DuoInstaller /quiet /norestart" Wait

Kurulum dosyasını temizleme
RemoveItem $DuoInstaller


Kurulum Doğrulama
powershell
 Duo servisinin durumunu kontrol etme
GetService Name "DuoService" | SelectObject Name, Status, StartType

3. Yapılandırma Dosyası Oluşturma

 login_duo.conf Dosyası
powershell
 Yapılandırma dosyası yolu
$C

Yapılandırma içeriği
$C>
; Duo Security API entegrasyon anahtarları
ikey=INTEGRATION_KEY_HERE
skey=SECRET_KEY_HERE
host=API_HOSTNAME_HERE

; RDP yapılandırma ayarları
failmode=secure
pushinfo=hostname,ip
autopush=yes
prompts=1
groups=Administrators
timeout=60
http_proxy=
"@

 Dosyayı oluşturma ve izinleri ayarlama
$ConfContent | OutFile FilePath $ConfPath Encoding ASCII

 Güvenlik izinlerini ayarlama
$Acl = GetAcl $ConfPath
$Acl.SetAccessRuleProtection($true, $false)
$Acl | SetAcl $ConfPath

 4. Group Policy Yapılandırması

 GPO ile Credential Provider Ayarlama
 Group Policy ayarı
$GpoPath = "HKLM:\SOFTWARE\Policies\Microsoft\Windows\System"
NewItemProperty Path $GpoPath Name "RequiredCredentialProviders" Value "{EC71A2666B5B4a2b8B7B13E4991B5D32}" PropertyType String Force


 Alternatif  Registry Düzenlemesi

 Credential Provider registry ayarı
$RegPath = "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{EC71A2666B5B4a2b8B7B13E4991B5D32}"
NewItem Path $RegPath Force | OutNull

5. Gelişmiş Güvenlik Ayarları

 RDP Güvenlik Politikaları


 Network Level Authentication'ı etkinleştirme
SetItemProperty Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDPTcp' Name "UserAuthentication" Value 1

 Şifreleme seviyesini yükseltme
SetItemProperty Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDPTcp' Name "MinEncryptionLevel" Value 3

 RDP portunu değiştirme (opsiyonel güvenlik önlemi)
SetItemProperty Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDPTcp' Name "PortNumber" Value 3389


Windows Firewall Kuralları

Varsayılan RDP kuralını devre dışı bırakma
SetNetFirewallRule DisplayName "Remote Desktop  User Mode (TCPIn)" Enabled False

Özel RDP kuralı oluşturma
NewNetFirewallRule DisplayName "RDPDuoSecure" 
    Direction Inbound 
    Protocol TCP 
    LocalPort 3389 
    Action Allow 
    Profile Any 
    Description "Custom RDP rule with Duo MFA"

 


 6. Gelişmiş Duo Yapılandırma Seçenekleri

 Grup Bazlı Erişim Kontrolü
conf
; Grup bazlı yapılandırma
groups=rdpusers,admins
failmode=secure
pushinfo=hostname,ip,command
autopush=yes
prompts=1
accept_env=no
http_proxy=
fallback_local_ip=yes


 Yüksek Güvenlik Ortamı İçin
conf
; Yüksek güvenlik yapılandırması
failmode=safe
pushinfo=yes
autopush=yes
prompts=2
groups=@admin,@rdpusers
timeout=30
accept_env=no

 


 7. Kapsamlı Güvenlik En İyi Uygulamaları

 Parola Politikaları

 Parola politikalarını güçlendirme
secedit /export /cfg secpol.cfg
(GetContent secpol.cfg) replace 'MinimumPasswordLength = 7', 'MinimumPasswordLength = 12' | SetContent secpol.cfg
secedit /configure /db secedit.sdb /cfg secpol.cfg
RemoveItem secpol.cfg


 Oturum Yönetimi

 Oturum zaman aşımı ayarları
SetItemProperty Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' Name "MaxDisconnectionTime" Value 300000
SetItemProperty Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' Name "MaxIdleTime" Value 900000

 Maksimum bağlantı sayısı
SetItemProperty Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' Name "MaxInstanceCount" Value 2

8. Kapsamlı İzleme ve Loglama

 Event Log Yapılandırması

 Özel Duo event log'u oluşturma
if (![System.Diagnostics.EventLog::SourceExists("Duo Security")) {
    NewEventLog LogName "Duo" Source "Duo Security"
}

 Log retension politikası
LimitEventLog LogName "Duo" RetentionDays 90 MaximumSize 102400KB


Performans İzleme

 Duo performans sayaçları (eğer mevcutsa)
$Counters = @(
    "\Duo Security()\",
    "\Process(DuoService)\",
    "\Memory\Available MBytes"
)

 Realtime izleme başlatma
GetCounter Counter $Counters SampleInterval 5 MaxSamples 12

 9. Detaylı Sorun Giderme Rehberi

 Bağlantı Sorunları

 Kapsamlı bağlantı testi
TestNetConnection ComputerName $DuoAPIHost Port 443
TestNetConnection ComputerName $DuoAPIHost Port 80

 DNS çözümleme testi
ResolveDnsName Name $DuoAPIHost

 Servis durumu kontrolü
GetService "DuoService" | FormatList 


Yapılandırma Doğrulama

 Yapılandırma dosyası doğrulama
TestPath "C:\Program Files\Duo Security\login_duo.conf"
GetContent "C:\Program Files\Duo Security\login_duo.conf"

 Registry ayarlarını kontrol etme
GetItemProperty "HKLM:\SOFTWARE\Duo Security\DuoCredProv" ErrorAction SilentlyContinue


 Log Analizi

 Son Duo olaylarını görüntüleme
GetEventLog LogName "Duo" Newest 20 | FormatTable TimeGenerated, EntryType, Message AutoSize

 Hata filtreleme
GetEventLog LogName "Duo" EntryType Error, Warning After (GetDate).AddDays(1)

 

10. Bakım ve Güncelleme Prosedürleri

 Otomatik Güncelleme Kontrolü

 Mevcut Duo versiyonunu kontrol etme
$DuoVersion = GetWmiObject Class Win32_Product | WhereObject {$_.Name like "Duo"}
$DuoVersion | SelectObject Name, Version, Vendor

 Yeni versiyon kontrolü
$LatestVersion = InvokeRestMethod Uri "https://dl.duosecurity.com/duowinloginlatest.version"
WriteHost "Latest available version: $LatestVersion"


 Yedekleme Prosedürleri

 Yapılandırma yedekleme
$BackupPath = "C:\Backup\Duo\$(GetDate Format 'yyyyMMdd_HHmmss')"
NewItem ItemType Directory Path $BackupPath Force

 Kritik dosyaları yedekleme
CopyItem "C:\Program Files\Duo Security\login_duo.conf" Destination $BackupPath
CopyItem "C:\ProgramData\Duo Security" Destination $BackupPath Recurse ErrorAction SilentlyContinue

 Registry yedekleme
Reg export "HKLM\SOFTWARE\Duo Security" "$BackupPath\duo_registry.reg"

 11. Acil Durum Prosedürleri

Duo Servis Çökerse

 Acil durum modu (failopen/failclose)
 login_duo.conf dosyasında failmode ayarı:
  secure: MFA gerektirir (önerilen)
  safe: MFA olmadan erişime izin verir

 Servisi yeniden başlatma
RestartService Name "DuoService" Force

 Fallback kimlik doğrulama
 Yedek credential provider'ı etkinleştirme


Felaket Kurtarma Senaryosu

 Duo yapılandırmasını tamamen kaldırma
StopService Name "DuoService" Force
GetWmiObject Class Win32_Product | WhereObject {$_.Name like "Duo"} | ForEachObject {$_.Uninstall()}
RemoveItem "C:\Program Files\Duo Security" Recurse Force
RemoveItem "C:\ProgramData\Duo Security" Recurse Force ErrorAction SilentlyContinue

 Orijinal RDP ayarlarına dönme
RemoveItemProperty "HKLM:\SOFTWARE\Policies\Microsoft\Windows\System" Name "RequiredCredentialProviders" ErrorAction SilentlyContinue

 

Bu genişletilmiş rehber, mevcut içeriğinizi daha kapsamlı hale getirerek Windows RDP'yi Cisco Duo MFA ile güvence altına almak için gereken tüm adımları detaylı bir şekilde sunmaktadır. Her bölüm, farklı senaryolara uygun çözümler içermektedir.