Tolga CEYHANTolga CEYHAN
  • ANASAYFA
  • İLETİŞİM
  • HAKKIMDA
Yazı Tipi BoyutlandırıcıAaa
Tolga CEYHANTolga CEYHAN
Yazı Tipi BoyutlandırıcıAaa
  • ANASAYFA
  • İLETİŞİM
  • HAKKIMDA
  • ANASAYFA
  • İLETİŞİM
  • HAKKIMDA
Bizi takip edin
Active DirectoryGroup Policy (Grup İlkesi)Sistem GüvenliğiSistem Yönetimi

GPO Password Policy – AD Parola Ayarları

Tolga CEYHAN
Son güncelleme: 12 Eylül 2025 22:10
Tolga CEYHAN
Paylaş
4 Min Read
GPO Password Policy
Paylaş

Makaledeki Başlıklar
GPO Password PolicyGroup Policy’nin Oluşturulması ve Varsayılan PolitikalarPassword Policy AyarlarıAccount Lockout PolicyKerberos PolicyPolitikanın Uygulanması

GPO Password Policy

Active Directory ortamında güvenlik politikalarının bel kemiğini parolalar oluşturur. Kullanıcı hesaplarının yetkisiz erişimlere karşı korunabilmesi için parola politikalarının doğru şekilde yapılandırılması şarttır. Bu yazıda, GPO Password Policy üzerinden parola politikalarının nasıl ayarlanacağını ve ek olarak Account Lockout Policy gibi kritik ayarların nasıl yapılandırılacağını adım adım ele alacağız.

Group Policy’nin Oluşturulması ve Varsayılan Politikalar

Başlamak için Start > Windows Administrative Tools > Group Policy Management yolunu takip ediyoruz. Burada tüm GPO’ları Group Policy Objects altında görebilirsiniz.

Active Directory kurulumu sonrasında varsayılan olarak iki adet GPO otomatik gelir:

  • Default Domain Controller Policy: Sadece Domain Controllers OU altında bulunan DC’leri etkiler. İçerisinde domain controller’lara özgü ayarlar vardır.
  • Default Domain Policy: Domain’in en tepesine bağlıdır ve tüm kullanıcıları ve bilgisayarları etkiler. Genel güvenlik ayarlarının uygulandığı ana GPO’dur.

Parola politikalarını değiştirmek için biz genellikle Default Domain Policy üzerinden ilerleriz.

Password Policy Ayarları

AD GPO Password Policy

 

Default Domain Policy üzerinde şu adımları izliyoruz:

Computer Configuration > Policies > Windows Settings > Security Settings > Account Policies > Password Policy

Burada Microsoft’un varsayılan parola ayarları karşımıza çıkar. Kısaca:

  • Enforce Password History: Eski parolaların yeniden kullanılmasını engeller.
  • Maximum Password Age: Bir parolanın en fazla kaç gün kullanılabileceğini belirler.
  • Minimum Password Age: Parola değiştirildikten sonra en az kaç gün kullanılacağını belirtir.
  • Minimum Password Length: Parolanın minimum uzunluğunu tanımlar.
  • Password must meet complexity requirements: Harf, rakam, büyük/küçük harf ve özel karakter gibi karmaşıklık kurallarını zorunlu kılar.
  • Store Passwords Using Reversible Encryption: Parolaları geriye dönüştürülebilir şekilde saklar. Güvenlik açısından zayıf bir yöntem olduğu için disable edilmelidir.

Varsayılan ayarlar temel bir koruma sağlar ancak günümüz güvenlik tehditleri karşısında yetersiz kalır. Bu nedenle Microsoft’un önerdiği şekilde politika değerlerini daha sıkı hale getirmek gerekir:

  • Minimum uzunluk: 8-10 karakter
  • History: Son 5-10 parola tekrar kullanılamasın
  • Maximum Age: 60-90 gün
  • Complexity: Açık

Ayrıca, Minimum Password Age ayarının “0” olması kullanıcıya aynı gün içinde defalarca şifre değiştirme imkanı verir. Bu durum bazı güvenlik riskleri doğurabilir. En ideali, kullanıcıların bir günde sadece bir kez şifre değiştirmesine izin verilmesidir.

Account Lockout Policy

Parola politikaları kadar önemli bir diğer konu da hesap kilitleme politikalarıdır. Bu sayede brute force ataklarının önüne geçilebilir.

Yine aynı GPO ekranında Account Lockout Policy başlığı altında şu ayarları bulabilirsiniz:

  • Account Lockout Threshold: Kullanıcının kaç kez hatalı giriş yaptıktan sonra kilitleneceğini belirler. Önerilen değer: 5
  • Account Lockout Duration: Hesap kilitlendiğinde kaç dakika sonra otomatik açılacağını belirler. Genellikle 30 dakika makul bir süredir.
  • Reset Account Lockout Counter After: Hatalı giriş sayacının ne kadar süre sonra sıfırlanacağını belirler. Bu değer genellikle Account Lockout Duration ile aynı ya da daha düşük tutulur.

Bu ayarları yapmazsak, saldırganlar şifre kombinasyonlarını sınırsız şekilde deneyebilir. Dolayısıyla brute force saldırıları ciddi bir tehdit haline gelir.

Kerberos Policy

Kerberos ayarları için Microsoft’un varsayılan değerlerini korumak genellikle yeterlidir.

Politikanın Uygulanması

Yapılan değişiklikler 90–120 dakika içerisinde otomatik uygulanır. Eğer anında uygulanmasını istiyorsanız:

  • Sunucu veya istemcide gpupdate /force komutunu çalıştırabilirsiniz.
  • gpresult /r ile hangi politikaların uygulandığını görebilirsiniz.
  • gpresult /H c:\gpreport.html komutuyla HTML formatında detaylı bir rapor oluşturabilirsiniz.

Ayrıca gpedit.msc üzerinden bilgisayara uygulanmış olan local policy ayarlarını da kontrol edebilirsiniz.

Doğru yapılandırılmış GPO Password Policy ve hesap kilitleme politikaları, Active Directory güvenliğinin temel taşlarından biridir. Özellikle kritik verilerin bulunduğu ortamlarda bu ayarların gözden geçirilmesi ve kurumsal standartlara uygun hale getirilmesi büyük önem taşır.

Daha detaylı bilgi için:

  • Microsoft Docs – Password Policy
  • Microsoft Docs – Account Lockout Policy
ETİKETLENDİ:Account Lockout PolicyActive Directory güvenliğiActive Directory parola güvenliğiGPO ile Password Policy HazırlamaGPO Password Policygpupdate gpresult kullanımıGroup PolicyGroup Policy Managementparola politikası ayarlarıWindows Server parola politikalarıWindows Server parola politikası

Günlük Bültene Kayıt Ol

Takipte kalın! En son yazıları size mail olarak bildirelim..
Kayıt olarak Kullanım Koşullarını ve Gizlilik Politikasını kabul etmiş olursunuz. İstediğiniz zaman abonelikten çıkabilirsiniz.
Bu makaleyi paylaş
Facebook Twitter Bağlantıyı kopyala Yazdır
By Tolga CEYHAN
Takip et:
Tolga CEYHAN, bilgi teknolojilerini severek takip eder ve BT üzerine hali hazırda aktif olarak çalışmaktadır. 2006 yılından 2017 yılına kadar web tasarım yazılım üzerine çalışmalar yaptım. Şuan ise Windows Sistem ve Sistem Güvenliği alanında çalışmalarımı sürdürmekteyim.
Yorum Yap

Bir yanıt yazın Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kategoriler

  • Active Directory
  • Ağ İletişimi
  • File Server
  • Genel
  • Genel Yaşam
  • Group Policy (Grup İlkesi)
  • Hyper-V
  • Linux
  • Microsoft Office
  • Microsoft Skype
  • PowerShell
  • Sanallaştırma
  • SCCM
  • Server 2008
  • Server 2016
  • Server 2019
  • Server Family
  • Sistem Güvenliği
  • Sistem Yönetimi
  • SQL
  • System Center
  • Teknoloji
  • Veeam Backup & Replication
  • Windows 10
  • Windows 11
  • Windows 7
  • Windows İşletim Sistemleri
  • Windwos 8.1
  • Wordpress
  • Yedekleme

Bunlar da ilginizi çekebilir.

Active DirectoryPowerShellSistem GüvenliğiSistem Yönetimi

AD Oturum Açmamış Kullanıcılar Powershell

12 Eylül 2025
Active DirectoryServer FamilySistem GüvenliğiSistem Yönetimi

Active Directory Boş Parola Hatası Nasıl Çözülür?

5 Eylül 2025
File ServerServer FamilySistem GüvenliğiSistem Yönetimi

Windows File Server: Kurumsal Dosya Yönetiminde Kritik Bilgiler

5 Eylül 2025
File ServerServer 2008Server 2016Server 2019Server FamilySistem GüvenliğiSistem YönetimiWindows İşletim Sistemleri

Windows File Server Performans İyileştirme

5 Eylül 2025

Takip Et

Şartlar ve Koşullar | Gizlilik Politikası | KVKK | Çerez Politikası

Tolga CEYHANTolga CEYHAN
Bizi takip edin
Copyright 2017 - TolgaCeyhan.com All Right Reserved. Developer by Tolga CEYHAN
  • Şartlar ve Koşullar
  • Gizlilik Politikası
  • Çerez Politikası
  • KVKK
Go to mobile version
Tekrar hoşgeldiniz!

Hesabınıza giriş yapın

Şifreni mi unuttun?