Windows Server

Active Directory Tiering Model Tasarımı Bölüm-7

Günümüz siber güvenlik tehditleri, geleneksel güvenlik önlemleriyle tespit edilmesi zor hale gelen karmaşık yapılarla karşımıza çıkıyor. Kurumsal ağlarda kullanıcı davranışlarının takibi ve anomali tespiti, tehditlerin erken fark edilmesi açısından kritik öneme sahip. Microsoft Advanced Threat Analytics (ATA), tam da bu noktada devreye girerek, ağ içi tehditleri gerçek zamanlı olarak analiz etmeye ve şüpheli etkinlikleri tespit etmeye olanak tanıyan güçlü bir çözüm sunar.

ATA, makine öğrenmesi ve davranışsal analiz teknikleri kullanarak, kuruluşların kimlik tabanlı tehditleri daha etkin bir şekilde tanımasına yardımcı olur. Kimlik avı saldırılarından lateral movement’a, pass-the-hash gibi gelişmiş saldırı tekniklerinden, kimlik hırsızlığına kadar birçok tehdidi önceden algılayarak güvenlik ekiplerini proaktif hale getirir.

Bu makalede, Microsoft ATA’nın temel bileşenlerini, nasıl çalıştığını, gerçek dünya senaryolarındaki kullanım şeklini ve yerini Microsoft Defender for Identity gibi yeni nesil çözümlerle olan evrimini ele alacağız.

ATA Neler Yapabilir?

Davranışsal Analiz ile Tehdit Tespiti

ATA, kullanıcı ve cihazların normal davranışlarını öğrenerek bir “davranış profili” oluşturur. Bu profildeki sapmaları analiz ederek olağandışı aktiviteleri tespit eder. Örneğin:

  • Bir kullanıcı aniden farklı bir coğrafyadan giriş yaparsa,
  • Normalde erişmediği bir sunucuya erişirse,
  • Günün olağandışı bir saatinde şüpheli işlem yaparsa, bu davranışlar anomali olarak işaretlenir.

2. Kimlik Tabanlı Saldırıların Algılanması

ATA, özellikle kimlik bilgilerini hedef alan saldırı türlerini belirleme konusunda oldukça yeteneklidir. Şunları tespit edebilir:

  • Pass-the-Hash
  • Pass-the-Ticket
  • Golden Ticket
  • Overpass-the-Hash (Kerberos)
  • Brute Force saldırıları (kaba kuvvetle şifre denemeleri)
  • Reconnaissance (keşif) faaliyetleri, örneğin:
    • NetSessionEnum
    • Directory Services Enumeration
  • Lateral Movement (ağ içinde yatayda yayılma)

👀 3. Gerçek Zamanlı İzleme ve Uyarı

ATA, şüpheli aktiviteleri gerçek zamanlı olarak algılar ve güvenlik ekiplerine bildirim gönderir. Bu sayede olaylara anında müdahale edilebilir.

4. Makine Öğrenmesi Desteği

Zamanla kullanıcı davranışlarını öğrenerek yanlış pozitif (false positive) alarmları azaltır. Her kullanıcının veya cihazın alışılmış hareketlerinden sapmalar analiz edilir.

5. Basit ve Anlaşılır Güvenlik Raporları

ATA, kullanıcı dostu bir arayüz sunar. Tespit edilen tehditler, etkilenen nesneler (kullanıcılar, bilgisayarlar vs.) ve saldırı zinciri grafiklerle açık şekilde gösterilir. Bu sayede güvenlik ekipleri ne olup bittiğini hızlıca kavrayabilir.

6. Mevcut Sistemlerle Entegrasyon

  • Active Directory (AD) ortamı ile doğrudan entegre çalışır.
  • SIEM sistemlerine veri gönderebilir.
  • Syslog ile log paylaşımı yapılabilir.

Kuruluma başlamak için Microsoft ATA Center kurulum dosyasını çalıştırıyoruz. Karşımıza çıkan ilk ekran, dil seçimi ekranı oluyor.

Bu aşamada bizden sadece kurulumu hangi dilde yapmak istediğimiz soruluyor. ATA’nın bu sürümünde dil seçenekleri oldukça sınırlı olup, varsayılan olarak English (İngilizce) sunulmakta. Arayüz dili yalnızca kurulum sihirbazı için geçerlidir; ürünün çalışma dili yine İngilizce olacaktır.

Herhangi bir değişiklik yapmadan Next butonuna tıklayarak kuruluma geçiyoruz.

Kurulumun ikinci adımında, Microsoft ATA bileşeninin güncellemeleri nasıl alacağına dair bir tercih yapmamız isteniyor.

Bu ekranda iki seçenek sunuluyor:

  • Use Microsoft Update when I check for update (recommended):
    Microsoft, ATA gibi güvenlik odaklı ürünleri için düzenli olarak kritik güvenlik ve performans güncellemeleri yayınlar. Bu seçeneği işaretlediğinizde, sisteminizde yapılandırılmış olan otomatik güncelleme mekanizması aracılığıyla ATA da güncellemeleri alır. Bu, önerilen ve güvenli olan seçenektir.
  • I don’t want to use Microsoft Update:
    Eğer güncellemeleri manuel olarak ya da belirli bir iç politika gereği başka yollarla yönetiyorsanız, bu seçeneği tercih edebilirsiniz. Ancak unutulmamalı ki, bu durumda güncelleme sorumluluğu tamamen yöneticidedir ve sistem güvenliğinin sağlanması adına güncellemelerin manuel olarak sık takip edilmesi gerekir.

Kurulumun tamamlanmasının ardından ATA Center web arayüzüne ilk kez giriş yaptığımızda, bizden sistemin hangi adres üzerinden hizmet vereceğini ve hangi sertifikayı kullanacağını belirlememiz istenir.

Microsoft ATA’nın etkin bir şekilde çalışabilmesi için, Active Directory ortamı ile doğrudan entegre olması gerekir. Bu entegrasyon sayesinde ATA, kullanıcı hareketlerini, kimlik tabanlı aktiviteleri ve güvenlik tehditlerini analiz edebilir. Kurulumun bu aşamasında, ATA’nın domain ile bağlantı kurmasını sağlıyoruz.

Microsoft ATA mimarisinde, veri toplama ve analiz süreçlerinin gerçekleştiği temel bileşenlerden biri Gateway’dir. Bu ekran, ATA Center ile Active Directory Domain Controller’lar arasında köprü kuracak olan Gateway yazılımının dağıtım sürecini başlatmamızı sağlar. Bu ekranda yer alan “Gateway Setup” butonuna tıklayarak kuruluma ait .exe dosyasını indiriyoruz. Bu dosya, Gateway kurulumu yapılacak sunucuda çalıştırılacaktır.

Tüm DC’lerde aşağıdaki agent ı kuruyoruz.

Kurulum sonrası DC’ler gelmeye başlıyor.

Önemli Ayarlar!

ATA’da SIEM Ayarları

ATA arayüzünün sol menüsünden “SIEM” sekmesine geçildiğinde bu yapılandırma ekranına ulaşılır.

  • Syslog:
    Bu özellik ekranın üst kısmındaki toggle switch ile aktif hale getirilebilir. Aktifleştirildiğinde aşağıya doğru bir yapılandırma alanı açılır:
    • Syslog sunucusunun IP/FQDN bilgisi.

Bu bölümde, honeypot (ya da honeytoken) olarak yapılandırılmış kullanıcı veya bilgisayar hesaplarını tanımlıyoruz. Honeypot’lar, aslında gerçek sistemlerde kullanılmayan ama erişilmeye çalışılması durumunda doğrudan saldırı sinyali olarak değerlendirilen tuzak hesaplardır.

Kullanım Örneği:

  • AD’de "svc_fakeadmin" adında bir hesap oluşturulur.
  • Bu hesap hiçbir sistemde kullanılmaz, kimse tarafından oturum açmaz.
  • Eğer biri bu hesaba oturum açmaya çalışırsa, ATA bunu yüksek riskli davranış olarak algılar.

Sensitive (Hassas) Hesaplar

Bu alan, kurumdaki önemli kullanıcıları, sunucuları veya güvenlik açısından kritik varlıkları etiketlemek için kullanılır.

Örnekler:

  • C-level kullanıcılar (CEO, CIO vs.)
  • Domain Admin grubu üyeleri
  • Güvenlik veya finans sistemlerinin servis hesapları

Bu hesaplarda gerçekleşen en ufak sapmalar bile daha yüksek önemle değerlendirilir ve ATA tarafından daha agresif şekilde işlenir.

ATA’nın gelişmiş tehdit algılama mekanizması, sistemdeki birçok olağandışı aktiviteyi potansiyel saldırı olarak raporlayabilir. Ancak bazı durumlarda bu aktiviteler, bilerek yapılan sistem işlemleri, test kullanıcıları, ya da tanımlı dış kaynak uygulamalar tarafından gerçekleştiriliyor olabilir.

İşte bu gibi durumlarda gereksiz (false positive) alarmları engellemek için “Exclusions” ekranı kullanılır.

Tehditlerin erken tespiti kadar hızlı bilgilendirme de bir güvenlik çözümünün başarısını belirler. Microsoft ATA, sistemde gerçekleşen şüpheli aktiviteleri ve sağlık sorunlarını e-posta veya Syslog yoluyla otomatik olarak bildirebilir. Bu da güvenlik operasyon ekiplerinin proaktif hareket edebilmesini sağlar.

Microsoft ATA ile halefi olan Microsoft Defender for Identity (MDI) arasındaki farklar, sadece isim ve modernlik değil; mimari, güvenlik yaklaşımı ve entegrasyon açısından da oldukça derin. Gel birlikte detaylıca inceleyelim.

Temel Farklar ve Karşılaştırma

Özellik/FarklılıkMicrosoft ATAMicrosoft Defender for Identity (MDI)
Çıkış Yılı2015 civarı2019’dan itibaren Defender ailesine entegre
Kurulum YeriOn-premises (fiziksel veya sanal sunucu)Bulut tabanlı (Microsoft 365 Defender portalı üzerinden)
Gateway GereksinimiEvet – ATA Gateway veya Lightweight Gateway kurulurEvet – Lightweight Sensor (DC üzerine kurulur)
Yönetim ArayüzüWeb tabanlı lokal ATA CenterMicrosoft 365 Defender portalı (portal.microsoft.com)
Güncelleme ve BakımManuel güncelleme gerekirOtomatik olarak Microsoft tarafından güncellenir
GörselleştirmeBasit grafikler, temel olay takibiZengin tehdit grafikleri, olay zinciri analizi
SIEM EntegrasyonuSyslog üzerinden manuelAzure Sentinel, Splunk gibi SIEM’lerle native ve kolay
Threat IntelligenceStatik, sadece kendi ortamını analiz ederBulut temelli, Microsoft Threat Intelligence ile beslenir
Incident ResponseSadece tespitTespit + Defender XDR ile olayları ilişkilendirip aksiyon alır
Destek DurumuDurduruldu (mainstream support bitti – Ocak 2021)Aktif olarak geliştiriliyor ve destekleniyor

Evet, makaleyide burada bitiyoruz. Diğer makalede Microsoft MIM kurulumu ile devam edeceğiz. Faydalı olması dileğiyle.

İlgili Makaleler

Bir yanıt yazın

Başa dön tuşu