Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

Kurumsal yapılarda Windows File Server güvenliği, veri bütünlüğü ve iş sürekliliği açısından kritik öneme sahiptir. Yanlış yapılandırılmış bir file server; yetkisiz erişim, veri sızıntısı ve ransomware saldırıları için en zayıf halka olabilir.
Bu rehberde, Windows Server üzerinde çalışan bir file server için uygulanması gereken hardening adımlarını, güvenlik best practice’leri ve gerçek senaryolara dayalı önerileri detaylı şekilde ele alıyoruz.
File server’lar genellikle:
Finans verileri
İnsan kaynakları belgeleri
Proje dokümanları
Yedek dosyalar
gibi kritik içerikleri barındırır.
Bir saldırgan için domain controller’dan sonra en değerli hedeflerden biridir.
Riskler:
Yetki eskalasyonu
Yanlış NTFS inheritance
SMB exploitleri
Fidye yazılımı yayılımı
Temel kural:
Share permission basit, NTFS permission detaylı olmalı.
Önerilen yapı:
Share: Domain Users → Change
Asıl yetkilendirme NTFS üzerinden yapılmalı
Yanlış yapı:
Kullanıcılara direkt NTFS Full Control verilmesi
“Everyone” kullanımı
Kurumsal ortamlarda önerilen model:
A → G → DL → P
A = Accounts
G = Global Group
DL = Domain Local Group
P = Permission
Örnek yapı:
Avantajları:
Yönetilebilirlik
Ölçeklenebilirlik
Denetlenebilir yapı
PowerShell ile kontrol:
Kapatma:
Group Policy:
Microsoft network client: Digitally sign communications
Microsoft network server: Digitally sign communications
Microsoft dokümantasyonuna göre SMB güvenliği modern Windows Server ortamlarında kritik bir güvenlik katmanı sağlar.
Kaynak:
https://learn.microsoft.com/en-us/windows-server/storage/file-server/file-server-smb-overview
ABE aktif değilse kullanıcılar erişemediği klasörleri görebilir.
Aktif etmek için:
Avantaj:
Bilgi sızmasını engeller
Kullanıcı deneyimini iyileştirir
Audit etkin değilse, erişim takibi mümkün değildir.
Group Policy:
Başarılı ve başarısız loglar açılmalı.
Event Viewer’da takip:
Kurumsal ortamda öneri:
SIEM entegrasyonu
Haftalık log kontrolü
Kritik klasörlere özel denetim
Windows File Server üzerinde dosya erişimlerini izlemek için Microsoft tarafından önerilen yöntem Advanced Audit Policy kullanmaktır.
Kaynak:
https://learn.microsoft.com/en-us/windows/security/threat-protection/auditing/audit-file-system
Volume Shadow Copy Service (VSS) yapılandırılmalı.
Offline veya immutable storage kullanılmalı.
Kullanıcılar Full Control almamalı.
File server ayrı VLAN’da konumlandırılmalı.
Windows Defender ile korunmalı.
Ransomware saldırıları son yıllarda özellikle dosya sunucularını hedef almaktadır.
Kaynak:
https://www.cisa.gov/ransomware
Local admin kaldırılmalı
RDP sadece belirli IP’lere açık olmalı
Windows Firewall aktif olmalı
Gereksiz servisler kapatılmalı
Antivirüs exclusion listesi minimal tutulmalı
NTFS inheritance kontrol edilmeli
PowerShell ile inheritance kontrol:
Bir kurumda NTFS yerine share permission üzerinden yetkilendirme yapılmıştı. Ransomware bulaşan bir kullanıcı hesabı, tüm paylaşıma yazma yetkisi sayesinde 2 TB veriyi şifreledi.
Sebep:
Yetki fazlalığı
Audit eksikliği
SMB signing kapalı
Hardening sonrası:
AGDLP modeline geçildi
ABE aktif edildi
Immutable backup devreye alındı
Windows File Server güvenliği yalnızca antivirüs kurmak değildir. Doğru permission modeli, SMB güvenliği, audit politikaları ve yedekleme stratejileri birlikte uygulanmalıdır.
Kurumsal ortamlarda hardening yapılmamış bir file server ciddi güvenlik riski oluşturur.
Doğru NTFS permission modeli ve least privilege yaklaşımıdır.
Güvenlik açıkları nedeniyle exploit riski taşır.
Immutable backup ve minimum yetki prensibi.