Windows Güvenlik Sıkılaştırmaları

Kurumsal ortamları etkileyen güvenlik tehditleri sürekli olarak gelişme göstermektedir. Bu nedenle güvenlik uzmanları gelişen tehditleri düzenli olarak takip etmeliler ve bu tehditleri azaltmak için güvenlik önlemleri almalıdırlar. Kurumlar tarafından en çok kullanılan işletim sistemi, Windows işletim sistemidir. Bu durum, Windows sistemleri etkileyen güvenlik tehditlerine karşı kurum altyapısını tehlikeye maruz bırakabilir.

Microsoft her bir Windows Server sürümünü, varsayılan konfigürasyonları iyileştirerek yayınlar. Ancak bu durum, varsayılan konfigürasyonlara sahip bir Windows Server işletim sisteminin gerekli tüm güvenlik önlemlerine sahip olduğu anlamına gelmez. Her bir kurumun en iyi güvenlik önlemleri anlayışı, ihtiyaçlara göre farklılık göstermektedir. Örneğin; bir banka müşteri hesaplarını korumaya odaklanırken, bir e-ticaret şirketi web uygulamalarını korumaya odaklanabilir. Ancak tüm kurumların ortak noktası, sistemlerini güvenlik tehditlerine karşı güvende tutmaktır. Bu nedenle tüm kurumlar bir güvenlik standartına dayanarak, Windows sunuculara temel güvenlik sıkılaştırmalarını uygulamalıdırlar.

CIS (The Center for Internet Security), siber güvenlik adına en iyi çözümleri belirleyen, geliştiren, doğrulayan ve tanıtan, kar amacı gütmeyen bir kuruluştur. CIS, güvenlik çözümleri ve standartlar için; hükumetlerden, iş dünyasından, akademiden ve BT uzmanlarından yararlanır. CIS, Windows Server işletim sistemi sıkılaştırmaları için Group Policy nesnelerine dayanan bir sıkılaştırma standardı sunmaktadır. Bu standart; güvenlik mühendisleri, ürün grupları, iş ortakları ve müşterilerden gelen geri bildirimlere dayanmaktadır. Bu yazıda, CIS Windows Server sıkılaştırma standartına ve Windows güvenlik temeline dayanarak hazırlanmış olan, Windows Server temel sıkılaştırma maddeleri yer almaktadır.

Kullanıcı Politikaları (ACCOUNT POLICIES)

Kullanıcı hesap politikaları, Active Directory ve Windows kimlik doğrulamasını kullanan SQL Server, IIS veya Exchange gibi uygulamalar için kimlik doğrulama denetimlerini içerir. Bu bölüm; Password Policy, Account Lockout Policy ve Kerberos Policy olmak üzere 3 başlığa ayrılır. Kullanıcı hesap politikaları için uygulanması gereken sıkılaştırma ayarları aşağıda yer almaktadır.

Bu ayarları Computer Configuration > Policies > Security Settings > Account Policies üzerinden yapılandırabilirsiniz.

PASSWORD POLICY
PolitikaAyarAçıklama
Enforce password24Bu ayar, bir kullanıcı hesabına ait eski bir parolanın, kaç adet yeni parola kullanımından sonra yeniden kullanılabileceğini belirler. (0-24) Varsayılan: Domain Controller -> 24 Stand-alone Server -> 0
Maximum password age30-90 günBu ayar, bir kullanıcının belirlediği bir parolayı en fazla ne kadar süre kullanabileceğini belirler. (0-998 gün) Varsayılan: 42 gün
Minimum password age1 gün veya daha fazlaBu ayar, bir kullanıcının belirlediği bir parolayı en az ne kadar süre kullanabileceğini belirler. (1-998 gün) Varsayılan: Domain Controller -> 1 gün Stand-alone Server -> 0
Minimum password length8 karakterBu ayar, bir kullanıcı hesabına ait parolanın minimum kaç karakter uzunluğunda olması gerektiğini belirler. Varsayılan: Domain Controller -> 7 karakter Stand-alone Server -> 0
Password must meet complexity requirementsEnabledBir Windows kullanıcı hesabı için tanımlanan karmaşık parolanın aşağıdaki özelliklere sahip olması gerekir: Parola, kullanıcının hesap adını veya tam adının iki ardışık karakteri geçen kısımlarını içermemelidir.En az 6 karakter uzunluğunda olmalıdır. Aşağıdaki dört kategoriden en az üçüne ait karakterleri içermelidir: İngilizce Büyük Harf (A-Z) İngilizce Küçük Harf (a-z)Rakam (0-9)Özel Karakterler (örneğin!, $, #,%) Bu ayar, bir parola karmaşıklığının aktif edilmesi veya devre dışı bırakılması için kullanılır. Varsayılan: Domain Controller -> Enabled Stand-alone Server -> Disabled
Store passwords using reversible encryptionDisabledBu ayar, parolaların reversible encryption yöntemi kullanılarak saklanması veya saklanmaması için kullanılır. Reversible encryption yöntemi, parolaları açık metin olarak saklar ve yüksek güvenlik seviyesinin düşürülmesine neden olur. Varsayılan: Disabled  
ACCOUNT LOCKOUT POLICY
PolitikaAyarAçıklama
Account lockout duration15 dakika (minimum)Bu ayar, belirli bir sınıra ulaşan hatalı parola denemesi sonucunda kilitlenen bir kullanıcı hesabının yeniden kullanılabilir hale gelmesi için geçmesi gereken süreyi belirler. Varsayılan: None
Account lockout threshold10 denemeBu ayar, bir kullanıcı hesabının kilitlenmesi için üst üste girilmesi gereken hatalı parola deneme sayısını belirler. Varsayılan: 0
Reset account lockout counter after15 dakika (minimum)Bu ayar, bir kullanıcı hesabının kilitlenmesine neden olacak olan hatalı deneme sayısının, ne kadar süre sonra sıfırlanması gerektiğini belirler. Örneğin; üst üste 5 adet hatalı giriş yapan bir kullanıcı, bu ayar ile belirlenen süre kadar bekledikten sonra yeniden hatalı giriş yaparsa, bu durumda hatalı giriş sayısı 0’dan itibaren sayılacaktır. Varsayılan: None
KERBEROS POLICY
PolitikaAyarAçıklama
Enforce user logon restrictionsEnabledBu ayar, KDC’nin her oturum bileti talebini kullanıcı hakları politikasına göre doğrulayıp doğrulamadığını belirler. Bir oturum bileti için her talebin doğrulanması isteğe bağlı gerçekleşir. Bunun sebebi işlemin fazla zaman alması ve servislere yapılan ağ erişiminin yavaşlamasına neden olmasıdır. Varsayılan: Enabled
Maximum tolerance for computer clock synchronization5 dakikaKerberos V5, Replay saldırılarını önlemek için protokol tanımının bir parçası olarak zaman damgaları kullanır. Zaman damgalarının düzgün çalışması için, istemci ve Domain Controller saatlerinin olabildiğince senkronize olması gerekir. Dolayısıyla her iki bilgisayarın da aynı saat ve tarihe ayarlanması gerekir. Bu ayar, istemci saati ile Domain Controller saati arasındaki zaman toleransını belirler. Varsayılan: 5 dakika
Maximum lifetime for service ticket600 dakikaBu ayar, bir oturum biletinin belirli bir servise erişmek üzere kullanılabileceği maksimum süreyi belirler. Varsayılan: 600 dakika
Maximum lifetime for user ticket renewal7 günBu ayar TGT’nin yenilenme süresini belirler. Varsayılan: 7 gün
Maximum lifetime for user ticket10 saatBu ayar TGT’nin maksimum kullanım süresini belirler. Varsayılan: 10 saat

Denetim Politikaları (AUDIT POLICIES)

Güvenlik denetimlerinin amacı, gerçekleşen olayların loglanmasını sağlamaktır. Tüm olayların loglanması, olay günlüğünün gereksiz bir şekilde dolmasına neden olur. Denetim ayarları ile hangi olayların loglanacağı belirlenebilir. Bu sayede logların karmaşıklığı giderilir.

Aşağıda denetim politikalarının sıkılaştırma ayarları yer almaktadır. Bu ayarları Computer Configuration > Policies > Security Settings > Local Policies > Audit Policy üzerinden yapılandırabilirsiniz.

PolitikaAyarAçıklama
Audit Account Logon EventsSuccess and FailureBu ayar, kullanıcı hesaplarının gerçekleştirdiği her bir kimlik doğrulama işleminin denetlenip denetlenmeyeceğini belirler. Bu ayar ile; başarılı, başarısız ve hem başarılı hem de başarısız kimlik doğrulama işlemlerinin denetimi sağlanabilir.  
Audit Account ManagementSuccess and FailureBu ayar, hesap yönetimi olaylarının denetlenip denetlenmeyeceğini belirler. Örnek hesap yönetimi olayları aşağıda yer almaktadır: Bir kullanıcı hesabı veya grup oluşturma, değiştirme veya silmeParola oluşturma veya bir hesabın parolasını değiştirme Bu ayar ile; başarılı, başarısız ve hem başarılı hem de başarısız hesap yönetimi işlemlerinin denetimi sağlanabilir.
Audit Directory Service AccessNo AuditingBu ayar, bir kullanıcı hesabının Active Directory nesnelerine yönelik erişim denemelerinin, denetlenip denetlenmeyeceğini belirler. Bu denetim yalnızca; belirtilen nesneler, istenen erişim türü (Read, Write, Modify) ve istekte bulunan hesap SACL’deki ayarlarla eşleşirse oluşturulur. Bu ayar ile; başarılı, başarısız ve hem başarılı hem de başarısız erişim denemelerinin denetimi sağlanabilir.
Audit Logon EventsSuccess and FailureBu ayar, kullanıcıların işletim sistemi üzerinde yaptığı oturum açma veya oturum kapatma olaylarının denetlenip denetlenmeyeceğini belirler. Bu ayar ile; başarılı, başarısız ve hem başarılı hem de başarısız oturum açma/kapama işlemlerinin denetimi sağlanabilir.
Audit Object AccessFailure (minimum)Bu ayar, bir kullanıcı hesabının Active Directory’den bağımsız nesnelere yönelik erişim denemelerinin, denetlenip denetlenmeyeceğini belirler. Bu denetim yalnızca; belirtilen nesneler, istenen erişim türü (Read, Write, Modify) ve istekte bulunan hesap SACL’deki ayarlarla eşleşirse oluşturulur.  Bu ayar ile; başarılı, başarısız ve hem başarılı hem de başarısız erişim denemelerinin denetimi sağlanabilir.
Audit Policy ChangeSuccess (minimum)Bu ayar; Change user rights assignment policy, Audit policy, Account policy, veya Trust policy üzerinde yapılan her bir değişikliğin denetlenip denetlenmeyeceğini belirler. “Success” denetimi aktif edilirse, belirtilen politikalar üzerinde yapılan herhangi bir değişiklik işlemi başarılı olduğunda, bir denetim girdisi oluşturulur.
Audit Privilege UseFailure (minimum)Bu ayar, kullanıcı hesaplarına ait yetkilerin kullanımını denetler. Ancak bu ayar tüm yetkilerin denetimini kapsamamaktadır. Denetimin aktif edilmesi durumunda denetlenmeyecek olan kullanıcı yetkileri aşağıda yer almaktadır:   ChangeNotifyPrivilegeAuditPrivilegeCreateTokenPrivilegeAssignPrimaryTokenPrivilegeBackupPrivilegeRestorePrivilegeDebugPrivilege
Audit Process TrackingNo AuditBu ayar; process oluşturma, process sonlandırma, bir process’i handle etme ve dolaylı nesne erişimi ile ilgili olayların denetlenip denetlenmeyeceğini belirler.
Audit System EventsSuccess (minimum)Bu ayar, işletim sistemi üzerinde gerçekleşen aşağıdaki olayların denetlenip denetlenmeyeceğini belirler: Sistem saati değişikliğiGüvenlik sistemini başlatma veya kapatma girişiminde bulunulmasıGenişletilebilir kimlik doğrulama bileşenlerinin yüklenmesiDenetim sistemi problemi nedeniyle denetlenen olayların kaybıKonfigüre edilebilir bir seviyeyi aşan log boyutu
Audit: Shut down system immediately if unable to log security auditsDisabledBu ayar, güvenlik olaylarının loglanmaması durumunda sistemin kapanıp kapanmayacağını belirler. Bu ayar aktif edilirse, herhangi bir nedenle bir güvenlik denetiminin loglanmaması, sistemin durmasına neden olur.
Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settingsEnabledLocal Security Policy veya geçerli bir GPO üzerinde üst düzey kategoriler için bir değer tanımlanırsa, bu durum alt kategorilerde yapılan tanımlamaları geçersiz kılar. Bu ayar aktif edilirse, alt kategorilerde yapılan tanımlamalar geçerli olur.

Gelişmiş güvenlik denetimi politikaları, olay loglarının gereksiz bilgilerle dolmasını engellemek için, loglanacak olayların özelleştirilebilmesine olanak verir. Bu sayede kritik olayların diğer olaylardan ayrıştırılması daha kolay hale gelir. Aşağıda gelişmiş güvenlik denetimi politikalarının sıkılaştırma ayarları yer almaktadır.

Bu ayarları Computer Configuration > Policies > Security Settings > Advanced Audit Policy Configuration > Audit Policies üzerinden yapılandırabilirsiniz.

SYSTEM POLICY
PolitikaAyarAçıklama
Audit IPsec DriverSuccess and FailureBu ayar, IPsec sürücüsü tarafından oluşturulan aşağıdaki olayların denetlenip denetlenmeyeceğini belirler: IPsec servislerinin başlatılması ve durdurulmasıBütünlük denetiminin başarısız olması nedeniyle ağ paketlerinin düşürülmesiTekrarlama denetiminin başarısız olması nedeniyle ağ paketlerinin düşürülmesiAçık metin veriler içeren ağ paketlerinin düşürülmesiSPI (Security Parameter Index) ile alınan ağ paketleri (Bu olay, ağ kartının düzgün çalışmadığını veya sürücünün güncellenmesi gerektiğini gösterebilir.)IPsec filtrelerinin işlenememesi Varsayılan: No Auditing
Audit Security State ChangeSuccess and FailureBu ayar, aşağıda listelenen güvenlik olaylarında gerçekleşen değişikliklerin denetlenip denetlenmeyeceğini belirler: Bilgisayarın başlatılması ve kapatılmasıSistem saatinin değişmesiLoglar dolmuş ve CrashOnAuditFail kayıt defteri girdisi yapılandırılmışsa, sistemin yeniden başlatıldıktan CrashOnAuditFail ile belirtilen noktaya döndürülmesi Varsayılan: Success
Audit Security System ExtensionSuccess and FailureBu ayar, aşağıda listelenen sistem uzantılarının ve servislerle ilgili olayların denetlenmesine olanak tanır: Kimlik doğrulama, bildirim veya güvenlik paketi gibi bir güvenlik sistem uzantısının yüklenmesi ve LSA (Local Security Authority)’e kaydedilmesiService Control Manager’a bir servis kurulması ve kaydedilmesi Varsayılan: No Auditing
Audit System IntegritySuccess and FailureBu ayar, aşağıda listelenen güvenlik altyapısının bütünlüğünü ihlal eden olayların denetlenip denetlenmeyeceğini belirler: Denetim sistemindeki bir problem nedeniyle olayların loglanamamasıBir istemcinin kimliğine bürünmek için geçersiz bir LPC portu kullanılmasıSistemin bütünlüğünü tehlikeye atan RPC çağrısının tespit edilmesiCode Integrity tarafından tanımlanamayan bir dosyanın hash değerinin algılanmasıSistem bütünlüğünü tehlikeye atan kriptografik işlemler Varsayılan: Success and Failure
LOGON / LOGOFF POLICY
PolitikaAyarAçıklama
Audit LogoffSuccessBu ayar, bir oturumun kapatılması sonucu oluşan olayların denetlenip denetlenmeyeceğini belirler.
Audit LogonSuccess and FailureBu ayar, bir kullanıcının oturum açması sonucu oluşan olayların denetlenip denetlenmeyeceğini belirler.
Audit Special LogonSuccessBu ayar, aşağıda listelenen oturum açma/kapatma işlemlerinin denetlenip denetlenmeyeceğini belirler: RDP oturumunun sonlandırılmasıRDP oturumu oluşturulmasıBir workstation’ın kilitlenmesi veya kilidin açılmasıBir ekran koruyucu çağrılmasıBir ekran koruyucunun kapatılmasıBir Kerberos isteğinin aynı bilgilerle iki kez alındığı Kerberos replay saldırısının gerçekleştirilmesiBir kullanıcının veya bir bilgisayar hesabının kablosuz ağa erişmesiBir kullanıcının veya bir bilgisayar hesabının 802.1x ağına erişmesi Varsayılan: No Auditing
OBJECT ACCESS POLICY
PolitikaAyarAçıklama
Audit File SystemFailureBu ayar, kullanıcıların dosya sistemi nesnelerine yönelik erişim denemelerinin denetlenip denetlenmeyeceğini belirler. Denetim yalnızca SACL (system access control lists) ile belirtilen nesneler ve istenen erişim türü (Read, Write, Modify) ve istekte bulunan hesap SACL’deki ayarlarla eşleşirse oluşturulur.
Audit RegistryFailureBu ayar, kullanıcıların kayıt defteri nesnelerine yönelik erişim denemelerinin denetlenip denetlenmeyeceğini belirler. Bu denetim yalnızca; belirtilen nesneler, istenen erişim türü (Read, Write, Modify) ve istekte bulunan hesap SACL’deki ayarlarla eşleşirse oluşturulur.
PRIVILEGE USE POLICY
PolitikaAyarAçıklama
Audit Sensitive Privilege UseNo auditingBu ayar, aşağıda listelenen hassas yetkiler kullanıldığında oluşan olayların denetlenmesine olanak tanır: İşletim sisteminin bir parçası olarak hareket etmeDosyaların ve dizinlerin yedeklenmesiToken oluşturmaProcesslerin debug edilmesiDelegasyon için bilgisayar ve kullanıcı hesaplarına güvenin aktif edilmesiGüvenlik denetimleri oluşturulmasıKimlik doğrulama işleminden sonra bir istemcinin kimliğine bürünmeAygıt sürücülerinin yüklenmesi veya kaldırılmasıDenetim ve güvenlik olaylarının yönetilmesiFirmware çevre değişkenlerinin değiştirilmesiProcess seviyesinde bir token’ın değiştirilmesiDosya ve dizinlerin geri yüklenmesiDosya ve diğer nesnelerin sahibinin değiştirilmesi
DETAILED TRACKING POLICY
PolitikaAyarAçıklama
Audit Process CreationSuccessBu ayar, bir process oluşturulduğunda veya başlatıldığında oluşan olayların denetlenip denetlenmeyeceğini belirler.
POLICY CHANGE POLICY
PolitikaAyarAçıklama
Audit Audit Policy ChangeSuccess and FailureBu ayar, aşağıda listelenen güvenlik denetimi ayarlarında meydana gelen değişikliklerin denetlenip denetlenmeyeceğini belirler: Audit Policy nesnesinin denetim ayarlarının ve izinlerinin ayarlanmasıSistem denetim politikasında değişiklik yapılmasıGüvenlik olayı kaynaklarının kaydının silinmesiKullanıcı bazlı denetim ayarlarında yapılan değişikliklerCrashOnAuditFail değerinde değişiklik yapılmasıSpecial Groups listesinde değişiklik yapılması   Varsayılan: Success
Audit Authentication Policy ChangeSuccessBu ayar, aşağıda listelenen kimlik doğrulama politikalarında meydana gelen değişikliklerin denetlenip denetlenmeyeceğini belirler: Forest ve Domain Trusts yapısının oluşturulmasıForest ve Domain Trusts yapısının değiştirilmesiForest ve Domain Trusts yapısının kaldırılmasıKerberos politikasında değişiklik yapılmasıBir kullanıcıya veya bir gruba aşağıdaki kullanıcı haklarından herhangi birinin verilmesi:Access This Computer From the Network.Allow Logon Locally.Allow Logon Through Terminal Services.Logon as a Batch Job.Logon a Service.Namespace değerlerinin çakışması   Varsayılan: Success
ACCOUNT MANAGEMENT POLICY
PolitikaAyarAçıklama
Audit Security Group ManagementSuccess and FailureBu ayar, güvenlik gruplarında yapılan değişiklikler sonucunda meydana gelen aşağıdaki olayların denetlenip denetlenmeyeceğini belirler: Güvenlik grubu oluşturma, değiştirme veya silmeBir gruba üye ekleme veya silmeGrup türünü değiştirme   Varsayılan: Success
Audit User Account ManagementSuccess and FailureBu ayar, kullanıcı hesaplarındaki değişiklikler sonucunda meydana gelen aşağıdaki olayların denetlenip denetlenmeyeceğini belirler: Bir kullanıcı hesabının; oluşturulması, değiştirilmesi, silinmesi, yeniden adlandırılması, devre dışı bırakılması, etkinleştirilmesi, kilitlenmesi veya kilidinin açılmasıBir kullanıcı hesabına parola atanması veya bir kullanıcısının parolasının değiştirilmesiBir kullanıcı hesabının SID geçmişine SID değeri eklenmesiDirectory Services Restore Mode parolasının yapılandırılmasıYönetici kullanıcıların parolalarının değiştirilmesiCredential Manager kimlik bilgilerinin yedeklenmesi veya geri yüklenmesi   Varsayılan: Success
DS ACCESS POLICY
PolitikaAyarAçıklama
Audit Directory Service AccessNo AuditingBu ayar, Active Directory Domain Services nesnesine erişilmesi sonucunda meydana gelen olayların denetimini sağlar. Yalnızca SACL ile eşleşen AD DS nesneleri loglanır.   Varsayılan: Server-> Success Client -> No Auditing
Audit Directory Service ChangesNo AuditingBu ayar, Active Directory Domain Services nesnelerinde yapılan değişiklikler sonucunda meydana gelen olayların denetimini sağlar. Bu olaylar yalnızca Domain Controller sunucularında loglanır ve yalnızca SACL ile eşleşen AD DS nesneleri loglanır.   Varsayılan: No Auditing
ACCOUNT LOGON POLICY
PolitikaAyarAçıklama
Audit Credential ValidationSuccess and FailureBu ayar, kullanıcı hesabı kimlik bilgilerinde yapılan doğrulama testleri sırasında meydana gelen olayların denetlenmesine olanak verir. Bu olaylar yalnızca kimlik bilgileri üzerinde yetkili olan cihazda gerçekleşir. Domain hesapları için Domain Controller ve yerel hesaplar için yerel bilgisayar yetkilidir.   Varsayılan: Server-> Success Client -> No Auditing

Olay Logları (EVENT LOG)

 Group Policy ile olay loglarının boyutu ve logların saklanma ayarları yapılandırılabilir. Ayrıca bu ayarlar bir GPO aracılığıyla tüm hedef sistemlere dağıtılabilir. Aşağıda olay logları için sıkılaştırma ayarları yer almaktadır.

Bu ayarları Computer Configuration > Policies > Security Settings > Event Log üzerinden yapılandırabilirsiniz.

PolitikaAyarAçıklama
Maximum Application Log Size32768 KB veya daha fazlaBu ayar, uygulama loglarının boyutunun maksimum boyutunu belirler. Bu değer 64KB’ın katları olmalıdır. Eğer bu özelliğe sahip bir değer belirlenmezse, girilen değer 64KB’ın katı olan bir değere yuvarlanır.
Retain application logDisabledBu ayar, eğer uygulama logları için saklama yöntemi “By Days” olarak belirlenmişse, tutulacak logların gün sayısını belirler.
Maximum Security Log Size (KB)81920 KB veya daha fazlaBu ayar, güvenlik loglarının boyutunun maksimum boyutunu belirler. Bu değer 64KB’ın katları olmalıdır. Eğer bu özelliğe sahip bir değer belirlenmezse, girilen değer 64KB’ın katı olan bir değere yuvarlanır.
Retain security logDisabledBu ayar, eğer güvenlik logları için saklama yöntemi “By Days” olarak belirlenmişse, tutulacak logların gün sayısını belirler.
Maximum System Log Size (KB)32768 KB veya daha fazlaBu ayar, sistem loglarının boyutunun maksimum boyutunu belirler. Bu değer 64KB’ın katları olmalıdır. Eğer bu özelliğe sahip bir değer belirlenmezse, girilen değer 64KB’ın katı olan bir değere yuvarlanır.
Retain system logDisabledBu ayar, eğer sistem logları için saklama yöntemi “By Days” olarak belirlenmişse, tutulacak logların gün sayısını belirler.

Windows Firewall

Tüm Windows işletim sistemi sürümleri zararlı işlemlere karşı temel koruma sağlamak amacıyla, varsayılan olarak yerel bir güvenlik duvarı içerir. Windows Firewall ile belirlenen kriterlere göre sisteme gelen ve sistemden giden trafik kontrol edilebilir. Group Policy ile Windows Firewall kuralları Active Directory Domain ortamında merkezi bir noktadan yapılandırılarak diğer sistemlere dağıtılabilir. Ayrıca bu kurallar stand-alone bir sunucu için de yapılandırılabilir.

Aşağıda Windows Firewall için sıkılaştırma ayarları yer almaktadır. Bu ayarları Computer Configuration > Administrative Templates > Network > Network Connections > Windows Firewall üzerinden yapılandırabilirsiniz.

PolitikaAyarAçıklama
Windows Firewall: Allow ICMP exceptions (Domain)DisabledBazı yardımcı programlar, bir sistemin durumunu belirlemek için ICMP paketleri gönderebilirler. Bu özelliğin devre dışı bırakılması durumunda, diğer cihazlar tarafından gönderilen PING istekleri güvenlik duvarı tarafından engellenir. Ancak 445/TCP numaralı porta erişim izni verilirse, bu ayar devre dışı bırakılsa bile sistem ICMP paketlerine cevap verir.
Windows Firewall: Allow ICMP exceptions (Standard)DisabledBazı yardımcı programlar, bir sistemin durumunu belirlemek için ICMP paketleri gönderebilirler. Bu özelliğin devre dışı bırakılması durumunda, diğer cihazlar tarafından gönderilen PING isterkleri güvenlik duvarı tarafından engellenir. Ancak 445/TCP numaralı porta erişim izni verilirse, bu ayar devre dışı bırakılsa bile sistem ICMP paketlerine cevap verir.
Windows Firewall: Apply local connection security rules (Domain)NoBu ayar, yerel yöneticilerin bağlantı güvenliği kuralları oluşturmalarına izin verilip verilmediğini kontrol eder. Bu ayar Group Policy tarafından yapılandırılan bağlantı güvenliği kurallarıyla birlikte uygulanır.
Windows Firewall: Apply local connection security rules (Private)NoBu ayar, yerel yöneticilerin bağlantı güvenliği kuralları oluşturmalarına izin verilip verilmediğini kontrol eder. Bu ayar Group Policy tarafından yapılandırılan bağlantı güvenliği kurallarıyla birlikte uygulanır.
Windows Firewall: Apply local connection security rules (Public)NoBu ayar, yerel yöneticilerin bağlantı güvenliği kuralları oluşturmalarına izin verilip verilmediğini kontrol eder. Bu ayar Group Policy tarafından yapılandırılan bağlantı güvenliği kurallarıyla birlikte uygulanır.
Windows Firewall: Apply local firewall rules (Domain)Not Configured

Bu ayar, yerel yöneticilerin firewall kuralları oluşturmalarına izin verilip verilmediğini kontrol eder. Bu ayar Group Policy tarafından yapılandırılan firewall kurallarıyla birlikte uygulanır.
Windows Firewall: Apply local firewall rules (Private)Not ConfiguredBu ayar, yerel yöneticilerin firewall kuralları oluşturmalarına izin verilip verilmediğini kontrol eder. Bu ayar Group Policy tarafından yapılandırılan firewall kurallarıyla birlikte uygulanır
Windows Firewall: Apply local firewall rules (Public)NoBu ayar, yerel yöneticilerin firewall kuralları oluşturmalarına izin verilip verilmediğini kontrol eder. Bu ayar Group Policy tarafından yapılandırılan firewall kurallarıyla birlikte uygulanır
Windows Firewall: Display a notification (Domain)YesBu ayar, Windows Firewall bir programı exception listesine eklediğinde, Windows Firewall’un kullanıcılara bildirim göstermesine olanak verir.
Windows Firewall: Display a notification (Private)YesBu ayar, Windows Firewall bir programı exception listesine eklediğinde, Windows Firewall’un kullanıcılara bildirim göstermesine olanak verir.
Windows Firewall: Display a notification (Public)NoBu ayar, Windows Firewall bir programı exception listesine eklediğinde, Windows Firewall’un kullanıcılara bildirim göstermesine olanak verir.
Windows Firewall: Firewall state (Domain)OnBu ayar, Domain ortamına bağlı cihazların erişimi için firewall durumunu belirler.
Windows Firewall: Firewall state (Private)OnBu ayar, private ağda bulunan cihazların erişimi için firewall durumunu belirler.
Windows Firewall: Firewall state (Public)OnBu ayar, public ağ üzerinden gelen erişim istekleri için firewall durumunu belirler.
Windows Firewall: Inbound connections (Domain)BlockBu ayar, Domain ortamına bağlı cihazlardan gelen bağlantı isteklerine karşı güvenlik duvarının tepkisini belirler.
Windows Firewall: Inbound connections (Private)BlockBu ayar, private ağda bulunan cihazlardan gelen bağlantı isteklerine karşı güvenlik duvarının tepkisini belirler.
Windows Firewall: Inbound connections (Public)BlockBu ayar, public ağ üzerinden gelen bağlantı isteklerine karşı güvenlik duvarının tepkisini belirler.
Windows Firewall: Prohibit notifications (Domain)DisabledBu ayar, Windows Firewall bir programı exception listesine eklediğinde, Windows Firewall’un kullanıcılara bildirim göstermesini engeller.
Windows Firewall: Prohibit notifications (Standard)DisabledBu ayar, Windows Firewall bir programı exception listesine eklediğinde, Windows Firewall’un kullanıcılara bildirim göstermesini engeller.
Windows Firewall: Protect all network connections (Domain)EnabledBu ayar, Windows Firewall’u etkinleştirir.
Windows Firewall: Protect all network connections (Standard)EnabledBu ayar, Windows Firewall’u etkinleştirir.

Windows Update

Windows Update, tüm Windows sistemlerin güncellenmesini sağlamak için Microsoft’un sunduğu bir özelliktir. Bu güncellemeler; özellik geliştirmelerini, sürücü güncellemelerini, servis paketlerini, güvenlik güncellemelerini, kritik güncellemeleri ve diğer güncellemeleri içerebilir. Group Policy ile Windows Update ayarlarında değişiklik yapılabilir. Aşağıda Windows Update için sıkılaştırma ayarları yer almaktadır.

Bu ayarları Computer Configuration > Administrative Templates > Windows Components > Windows Update üzerinden yapılandırabilirsiniz.

PolitikaAyarAçıklama
Configure Automatic UpdatesEnabled: 3 – Auto download and notify for installBu ayar, bilgisayarların Windows Update veya WSUS’tan güvenlik güncellemeleri alıp almayacağını belirler. Bu ayar aktif edilirse, işletim sistemi ağ bağlantısı üzerinden yeni güncellemeleri algılar ve ardından Windows Update veya intranet ağında bulunan bir siteden güncelleştirmeleri alır.   Bu ayar etkinleştirilirse, servisin nasıl çalışacağının belirlenmesi için “Configure Automatic Updates Properties” kutusunda yer alan 3 seçenekten biri seçilir: Güncellemeleri indirmeden önce haber verin ve yüklemeden önce tekrar bilgilendirin. Güncellemeleri otomatik olarak indirin ve kurulmaya hazır olduklarında haber verin. Güncellemeleri otomatik olarak indirin ve aşağıda belirtilen programa göre yükleyin.
Do not display ‘Install Updates and Shut Down’ option in Shut Down Windows dialog boxDisabledBu ayar “Shut Down Windows” iletişim kutusunda ‘Install Updates and Shut Down’ seçeneğinin görüntülenip görüntülenmeyeceğinin belirlenmesini sağlar.
Reschedule Automatic Updates scheduled installationsEnabledBu ayar, önceden planlanan Automatic Update güncellemelerinin, sistem başlatıldıktan sonra devam edeceği süreyi belirler. Bu ayar aktif edilirse, önceden planlanan bir güncelleme işlemi, bilgisayar yeniden başlatıldıktan birkaç dakika sonra başlar.

Kullanıcı Hakları (USER RIGHTS ASSIGNMENT)

Kullanıcı hakları, bir kullanıcının sistem üzerinde sahip olacağı yetkileri belirler. Bu haklar kullanıcıların bir sistem üzerinde veya Active Directory Domain ortamında gerçekleştirebileceği davranışları yönetir. Windows sistemlerde her grubun varsayılan hakları ve izinleri vardır. Bir kullanıcı bir grubun üyesi olduğunda, kullanıcıya o grubun hakları ve izinleri atanır. Group Policy ile kullanıcı haklarının yönetimi sağlanabilir. Aşağıda kullanıcı hakları için sıkılaştırma ayarları yer almaktadır.

Bu ayarları Computer Configuration > Policies > Security Settings > Local Policies >  User Rights Assignment üzerinden yapılandırabilirsiniz.

PolitikaAyarAçıklama
Access this computer from the network (SeTrustedCredManAccessPrivilege)Server: Administrators, Authenticated Users

Domain Controller: Administrators, Authenticated Users, ENTERPRISE DOMAIN CONTROLLERS
Bu ayar, hangi kullanıcıların veya hangi gruplarda bulunan kullanıcıların ağ üzerinden sisteme bağlanıp bağlanamayacağını belirler. Bu ayar, RDP servisini etkilemez.
Act as part of the operating system (SeTcbPrivilege)No oneBu ayarın aktif edilmesi durumunda, processler herhangi bir kullanıcının kimliğine bürünebilir ve o kullanıcının yetkilerini kullanarak makine üzerinde herhangi bir kaynağa erişim sağlayabilir.
Adjust memory quotas for a process (SeIncreaseQuotaPrivilege)Enterprise Member Server/Enterprise Domain Controller: Not DefinedBu ayar, bir process tarafından tüketilebilecek olan maksimum bellek boyutunu, kimin değiştirebileceğini belirler.   Varsayılan: Administrators Local Service Network Service
Back up files and directories (SeBackupPrivilege)Enterprise Member Server/Enterprise Domain Controller: Not DefinedBu ayar, sistemin yedeklenmesi için hangi kullanıcıların bütün dosya, dizin, kayıt defteri ayarları ve diğer nesnelere erişim sağlayabileceğini belirtir.   Varsayılan:   Server-> Administrators, Backup Operators   Domain Controller-> Administrators, Backup Operators, Server Operators
Bypass traverse checking (SeChangeNotifyPrivilege)Enterprise Member Server: Administrators, Authenticated Users, Backup Operators, Local Service, Network Service
Enterprise Domain Controller: Not Defined
Bu ayar, bir kullanıcının erişim yetkisi olmasa dahi dizinler arasında gezinebilmesini sağlar. Bu yetkiye sahip bir kullanıcı sadece dizinleri gezebilir, ancak yetkisi olmadığı bir dizinin içeriğini listeleyemez.   Varsayılan:   Server-> Administrators Backup Operators Users Everyone Local Service Network Service   Domain Controller-> Administrators Authenticated Users Everyone Local Service
Change the system time (SeSystemtimePrivilege)LOCAL SERVICE, AdministratorsBu ayar, hangi kullanıcıların ve hangi grupların sistem saatini değiştirebileceğini belirler. Bu yetkiye sahip kullanıcılar, logların görünümünü etkileyebilir. Sistem saati değiştirilirse, loglar olayların meydana geldiği gerçek zamanı değil, yeni zamanı yansıtır.   Varsayılan:   Server-> Administrators Local Service   Domain Controller-> Administrators Server Operators Local Service
Create a pagefile (SeCreatePagefilePrivilege)Enterprise Domain Controller: Not DefinedWindows, sabit sürücünün bir bölümünü, pagefile (sayfa dosyası) olarak bilinen sanal bellek olarak veya pagefile.sys olarak atar. Bu ayar, hangi kullanıcıların bir sayfa dosyası oluşturabileceğini veya değiştirebileceğini belirler.   Varsayılan: Administrators
Create a token object (SeCreateTokenPrivilege)No OneBu ayar, bir process’in hassas verilere erişim sağlayabilmesi için yüksek yetkilere erişebileceği bir access token oluşturmasına izin verir. Bu yetki, gerekli olmadığı sürece SYSTEM hesabı dışında hiçbir kullanıcı hesabına atanmamalıdır.  Bu yetkinin bir kullanıcı hesabına atanması güvenlik riski oluşturabilir.   Varsayılan: None
Create global objects (SeCreateGlobalPrivilege)Enterprise Member Server/ Enterprise Domain Controller: Not DefinedBu ayar, kullanıcıların tüm kullanıcı oturumlarında kullanılabilen genel nesneler oluşturup oluşturamayacağını belirler. Bir kullanıcı bu yetkiye sahip değilse, yalnızca kendi oturumuna özgü nesnelere oluşturabilir. Ancak bu yetkinin bir kullanıcıya atanması durumunda, kullanıcı tüm oturumlara müdahele edebilir ve bu durum güvenlik riski oluşturabilir.   Varsayılan: Administrators Local Service Network Service Service
Create permanent shared objects (SeCreatePermanentPrivilege)No OneBu ayar, processlerin nesne yöneticisini kullanarak bir dizin nesnesi oluşturmak için hangi hesapları kullanılabileceğini belirler.   Varsayılan: None
Debug programs (SeDebugPrivilege)Enterprise Member Server/ Enterprise Domain Controller: AdministratorsBu ayar, kullanıcılara tüm processler için debug yetkisi verir. Bu yetkiye sahip olan bir kullanıcı yüksek yetkilere sahip kullanıcı processlerine erişim sağlayarak, sistem üzerindeki hassas ve kritik verilere erişim sağlayabilir.   Varsayılan: Administrators
Deny access to this computer from the network (SeDenyNetworkLogonRight)GuestsBu ayar, kullanıcıların sisteme ağ üzerinden erişimlerini engeller.   Varsayılan: Guest
Enable computer and user accounts to be trusted for delegation (SeEnableDelegationPrivilege)No OneBu ayar, kullanıcıların Active Directory ortamında “Trusted for Delegation” özelliğini değiştirebilmelerine olanak verir. Bu yetkiyi kötüye kullanan kullanıcılar, diğer kullanıcıların kimliğine bürünerek yetkisiz işlemler gerçekleştirebilirler.   Varsayılan: Domain Controller-> Administrators
Force shutdown from a remote system (SeRemoteShutdownPrivilege)Enterprise Member Server/ Enterprise Domain Controller: Not DefinedBu ayar, kullanıcıların sistemi ağ üzerinde uzak bir noktadan kapatabilmelerine olanak verir. Bu yetkiyi kötüye kullanan kullanıcılar, sistem üzerinde DoS etkisi oluşturabilirler.   Varsayılan:   Server-> Administrators   Domain Controller-> Administrators Server Operators
Impersonate a client after authentication (SeImpersonatePrivilege)Administrators, SERVICE, Local Service, Network ServiceBu ayar, çalışan programların belirtilen kullanıcıların kimliğine bürünerek o kullanıcıların adına hareket etmesine izin verir.   Varsayılan:   Administrators Local Service Network Service Service
Increase scheduling priority (SeIncreaseBasePriorityPrivilege)Enterprise Member Server/ Enterprise Domain Controller: Not DefinedBu ayar, bir process’e atanan önceliği artırmak için, başka bir process üzerinde “Write” yetkisi olan bir process’i hangi kullanıcıların kullanabileceğini belirler.   Varsayılan: Administrators
Load and unload device drivers (SeLoadDriverPrivilege)AdministratorsBu ayar, hangi kullanıcıların aygıt sürücülerini çekirdek modunda yükleyip kaldırabileceğini belirler. Bu yetkinin düşük yetkili bir kullanıcı hesabına atanması güvenlik riski oluşturabilir.   Varsayılan:   Server-> Administrators   Domain Controller-> Administrators Print Operators
Lock pages in memory (SeLockMemoryPrivilege)Enterprise Member Server/ Enterprise Domain Controller: Not DefinedBu ayar, verileri fiziksel bellekte tutmak için hangi hesapların bir process’i kullanabileceğini belirler ve bu da sistemin verileri diskteki sanal belleğe sayfalandırmasını engeller. Bu ayrıcalığın kullanılması, mevcut RAM miktarını azaltarak sistem performansını önemli ölçüde etkileyebilir.   Varsayılan: None
Manage auditing and security log SeSecurityPrivilege ()Enterprise Member Server/ Enterprise Domain Controller: Not DefinedBu ayar, hangi kullanıcıların dosya ve dizinler için denetim seçeneklerini değiştirebileceğini ve güvenlik loglarını temizleyebileceğini belirler.   Varsayılan: Administrators
Modify firmware environment values (SeSystemEnvironmentPrivilege)Enterprise Member Server/ Enterprise Domain Controller: Not DefinedBu ayar, kullanıcıların donanım konfigürasyonlarını etkileyen çevre değişkenlerini yapılandırmasına olanak tanır. Bu değerlerin değiştirilmesi donanım arızasına neden olabilir.   Varsayılan: Administrators
Perform volume maintenance tasks (SeManageVolumePrivilege)Enterprise Member Server/ Enterprise Domain Controller: Not Defined.Bu ayar, kullanıcıların sistem birimleri ve disk konfigürasyonlarını yönetmelerine izin verir. Bu yetkinin kötüye kullanılması durumunda, kullanıcılar bir sistem birimini silebilir ve veri kaybına neden olabilir.   Varsayılan: Administrators
Profile single process (SeProfileSingleProcessPrivilege)AdministratorsBu ayar, hangi kullanıcıların sistem process’i olmayan processlerin performasını izlemek için, performans izleme araçlarını kullanabileceğini belirler.   Varsayılan: Administrators Power users
Profile system performance (SeSystemProfilePrivilege)AdministratorsBu ayar, hangi kullanıcıların sistem processlerinin performasını izlemek için, performans izleme araçlarını kullanabileceğini belirler.   Varsayılan: Administrators
Remove computer from docking station (SeUndockPrivilege)AdministratorsBu ayar, bir kullanıcının taşınabilir bir bilgisayarı ayırabilmesi için Start menüsünde “Eject PC” seçeneğini tıklayabilmesine olanak verir.   Varsayılan: Administrators Power Users Users
Replace a process level token (SeAssignPrimaryTokenPrivilege)LOCAL SERVICE, NETWORK SERVICEBu ayar, bir servisin veya bir process’in başka bir process veya servisi farklı bir access token ile başlatabilmesi için, kullanıcıların CreateProcessAsUser() API’sini çağırabilmelerine olanak verir.   Varsayılan: LOCAL SERVICE NETWORK SERVICE
Shut down the system (SeShutdownPrivilege)AdministratorsBu ayar, hangi kullanıcıların sistemi kapatabileceğini belirler.   Varsayılan: Workstation-> Administrators, Backup Operators, Users   Server-> Administrators, Backup Operators   Domain Controller-> Administrators, Backup Operators, Server Operators, Print Operators  
Add workstations to domain (SeMachineAccountPrivilege)Administrators  Bu ayar, hangi kullanıcıların Active Directory Domain ortamına cihaz ekleyebileceğini belirler. Bu ayar yalnızca Domain Controller sunucular için geçerlidir. Varsayılan olarak bu yetkiye, kimliği doğrulanmış herhangi bir kullanıcı sahiptir ve bu kullanıcılar Domain ortamına en fazla 10 cihaz ekleyebilirler.
Allow log on locally (SeInteractiveLogonRight)AdministratorsBu ayar, hangi kullanıcıların sunucu üzerinde oturum açabileceğini belirler.   Varsayılan: Workstation-> Administrators, Backup Operators, Power Users, Users, and Guest   Server-> Administrators, Backup Operators, Power Users, Users, and Guest   Domain Controller-> Account Operators, Administrators, Backup Operators, and Print Operators
Change the time zone (SeTimeZonePrivilege)LOCAL SERVICE, AdministratorsBu ayar, hangi kullanıcıların saat dilimini değiştirebileceğini belirler.   Varsayılan: Administrators Users
Create symbolic links (SeCreateSymbolicLinkPrivilege)Enterprise Member Server/ Enterprise Domain Controller: Not DefinedBu ayar, hangi kullanıcıların sembolik bağlantılar oluşturabileceğini belirler.   Varsayılan: Administrator
Deny log on locally (SeDenyInteractiveLogonRight)GuestsBu ayar, hangi kullanıcıların sistem üzerinde oturum açmalarına izin verilmeyeceğini belirler.   Varsayılan: None
Deny log on through Remote Desktop Services (SeDenyRemoteInteractiveLogonRight)GuestsBu ayar, hangi kullanıcıların sistem üzerinde RDP oturumu açmalarına izin verilmeyeceğini belirler.   Varsayılan: None
Generate security audits (SeAuditPrivilege)Enterprise Domain Controller: Not Defined.Bu ayar, hangi kullanıcıların veya processlerin güvenlik loglarında denetim kayıtları oluşturabileceğini belirler.
Increase a process working set (SeIncreaseWorkingSetPrivilege)Enterprise Member Server/ Enterprise Domain Controller: Not DefinedBu ayar, hangi kullanıcıların bir process için RAM miktarını artırıp azaltabileceğini belirler.   Varsayılan: Users
Log on as a batch job (SeBatchLogonRight)Enterprise Domain Controller: No one   Enterprise Member Server: Not DefinedBu ayar, kullanıcıların “Task Scheduler” servisini kullanarak oturum açmalarına izin verir. Task Scheduler genellikle yönetimsel amaçlarla kullanıldığından dolayı, kurumsal ortamlarda gerekli olabilir. Ancak sistem kaynaklarının kötüye kullanımını önlemek veya saldırganların bir bilgisayara kullanıcı düzeyinde erişim sağladıktan sonra zararlı kod çalıştırmalarını engellemek için bu ayar yüksek güvenlikli ortamlarda kısıtlanmalıdır.   Varsayılan: Administrators Backup Operators
Restore files and directories (SeRestorePrivilege)Enterprise Member Server/ Enterprise Domain Controller: Administrators, Backup Operators.Bu ayar, yedeklenen dosyaların geri yüklenmesi sırasında hangi kullanıcıların dosya, dizin, kayıt defteri ve diğer nesneler üzerinde erişim kısıtlamalarını atlatabileceğini belirler.   Varsayılan:   Workstation-> Administrators, Backup Operators   Server-> Administrators, Backup Operators   Domain Controller-> Administrators, Backup Operators, Server Operators
Take ownership of files or other objects (SeTakeOwnershipPrivilege)AdministratorsBu ayar, kullanıcıların; dosya, dizin, kayıt defteri anahtarları, processler veya threadlerin kullanıcısını değiştirebilmelerine olanak verir.   Varsayılan:   Workstation-> Administrators, Backup Operators   Server-> Administrators, Backup Operators   Domain Controller-> Administrators, Backup Operators, Server Operators
Access credential Manager as a trusted caller (SeTrustedCredManAccessPrivilege)No OneBu ayar, yedekleme ve geri yükleme işlemi sırasında Credential Manager tarafından kullanılır. Bu yetki Winlogon’a atandığından dolayı, hiçbir hesap bu kullanıcı hakkına sahip olmamalıdır. Bu yetki diğer varlıklara atanırsa, kullanıcıların kimlik bilgileri tehlikeye girebilir.
Synchronize directory service data (SeSyncAgentPrivilege)No OneBu ayar, hangi kullanıcıların Active Directory senkronizasyonu yetkisine sahip olduğunu belirler.

Güvenlik Seçenekleri (SECURITY OPTIONS)

Güvenlik seçenekleri, bir sistemin sergileyeceği davranışların belirlenmesi için güvenlik politikalarının konfigüre edilmesini sağlar.

Bu ayarları Computer Configuration > Policies > Security Settings > Local Policies >  Security Options üzerinden yapılandırabilirsiniz.

PolitikaAyarAçıklama
Network security: Minimum session security for NTLM SSP based (including secure RPC) serversRequire NTLMv2 session security Require 128-bit encryption.Bu ayar, NTLM SSP kullanan uygulamalar için hangi davranışlara izin verileceğini belirler.
Network access: Remotely accessible registry paths and sub-pathsDomain Controller: Not DefinedBu ayar, bir uygulamanın veya process’in erişim izinlerini belirlemek için WinReg anahtarına başvurduğunda, hangi kayıt defteri anahtarlarına erişebileceğini belirler.
Accounts: Rename administrator accountAdministrator hesabının yeni adı “admin” metnini içermeyen bir değer almalıdır.Bu ayar, yerel Administrator hesabının kullanıcı adını değiştirmek amacıyla kullanılır.
Accounts: Rename guest accountGuest hesabının yeni adı “guest” metnini içermeyen bir değer almalıdır.Bu ayar, Guest hesabının kullanıcı adını değiştirmek amacıyla kullanılır.
Accounts: Guest account statusDisabledBu ayar, Guest hesabını aktif etmek veya devre dışı bırakmak için kullanılır.
Network access: Allow anonymous SID/Name translationDisabledBu ayar, anonim bir kullanıcının başka bir kullanıcı için SID özelliklerini talep etme yetkisini aktif eder veya devre dışı bırakır.
Accounts: Limit local account use of blank passwords to console logon onlyEnabledBu ayar, parolası olmayan yerel hesaplarla, fiziksel bilgisayar dışında uzak bir noktadan oturum açılıp açılamayacağını belirler.
Devices: Allowed to format and eject removable mediaAdministratorsBu ayar, hangi kullanıcıların format atabileceğini ve çıkarılabilir aygıtları çıkarabileceğini belirler.
Devices: Prevent users from installing printer driversEnabledBu ayar, kullanıcıların yazıcı yükleme yetkilerini devre dışı bırakır.
Devices: Restrict CD-ROM access to locally logged-on user onlyEnterprise Member Server/ Enterprise Domain Controller: Not DefinedBu ayar, bir CD-ROM’un aynı anda hem yerel hem de uzak kullanıcılar tarafından erişilebilir olup olmadığını belirler.
Devices: Restrict floppy access to locally logged-on user onlyEnterprise Member Server/ Enterprise Domain Controller: Not DefinedBu ayar, bir floppy diskin aynı anda hem yerel hem de uzak kullanıcılar tarafından erişilebilir olup olmadığını belirler.
Domain member: Digitally encrypt or sign secure channel data (always)EnabledBu ayar, bir Domain üyesi tarafından başlatılan tüm güvenli kanal trafiğinin imzalanması veya şifrelenmesi gerekip gerekmediğini belirler.
Domain member: Digitally encrypt secure channel data (when possible)EnabledBu ayar, bir Domain üyesi tarafından başlatılan tüm güvenli kanal trafiğinin şifrelenmesi gerekip gerekmediğini belirler.
Domain member: Digitally sign secure channel data (when possible)EnabledBu ayar, bir Domain üyesi tarafından başlatılan tüm güvenli kanal trafiğinin imzalanması gerekip gerekmediğini belirler.
Domain member: Disable machine account password changesDisabledBu ayar, bir Domain kullanıcısının parolasının düzenli aralıklarla değiştirilip değiştirilmeyeceğini belirler. Bu ayar devre dışı bırakılırsa, kullanıcılar parolalarını “Domain member: Maximum machine account password age” seçeneği ile belirtilen süre aralığında değiştirmek zorundadırlar.
Domain member: Maximum machine account password age30 günBu ayar, bir Domain kullanıcısına atanan parolanın maksimum süresini belirler.
Domain member: Require strong (Windows 2000 or later) session keyEnabledBu ayarın aktif edilmesi durumunda, Domain ortamında bulunan Windows Server 2000 veya üzeri işletim sistemi sürümüne sahip sunucular, güvenli bir kanal üzerinden şifreli veri iletişimi gerçekleştirebilirler. Domain Controller sunucularının Windows Server 2000 tabanlı olmaması durumunda bu ayar devre dışı bırakılmalıdır.
Domain controller: Allow server operators to schedule tasksEnterprise Domain Controller: Disabled   Enterprise Member Server: Not DefinedBu ayar, Server Operators grubunda yer alan üyelerin AT zamanlama özelliği aracılığıyla işleri göndermesine izin verilip verilmediğini belirler.   Varsayılan: Disabled
Domain controller: LDAP server signing requirementsEnterprise Member Server/Enterprise Domain Controller: Not DefinedBu ayar, LDAP sunucusu ile LDAP istemcileri arasında, verilerin imzalanıp imzalanmaması gerektiği konusunda anlaşma yapmalarına izin verir.   Varsayılan: None
Domain controller: Refuse machine account password changesEnterprise Domain Controller: Disabled   Enterprise Member: Not DefinedBu ayar, Domain ortamına bağlı bilgisayarlar üzerinden gelen parola değişikliği isteklerinin Domain Controller tarafından reddedilip reddedilmeyeceğini belirler. 
Interactive logon: Do not display last user nameEnabledBu ayar, istemci bilgisayarlarda oturum açan kullanıcıların hesap adlarının Windows oturum açma ekranında görüntülenip görüntülenmeyeceğini belirler. Yabancı kişilerin kurumsal ortamdaki bilgisayarlarda hesap adlarını görmelerini önlemek için bu ayar aktif edilmelidir.
Interactive logon: Do not require CTRL+ALT+DELDisabledBu ayar, kullanıcıların oturum açmadan önce CTRL + ALT + DEL tuşlarına basması gerekip gerekmediğini belirler. Bu ayar devre dışı bırakılırsa, kullanıcıların oturum açmadan önce CTRL + ALT + DEL tuşlarına basmaları gerekir.
Interactive logon: Number of previous logons to cache (in case domain controller is not available)1 kezBu ayar, bir kullanıcının önbellekte saklanan hesap bilgilerini kullanarak Domain ortamında kaç kez oturup açabileceğini belirler.   Varsayılan: Windows Server 2008-> 25 Diğer versiyonlar-> 10
Interactive logon: Prompt user to change password before expiration14 günBu ayar, kullanıcıların parola süreleri dolmadan kaç gün önce uyarılmaya başlanacağını belirler.   Varsayılan: 5 gün
Interactive logon: Require Domain Controller authentication to unlock workstationEnabledKilitli bir sistemin kilidinin açılması için oturum açılması gerekir. Bu ayar, bir sistemin kilidinin kaldırılması için Domain authentication gerekip gerekmediğini belirler.   Varsayılan: Disabled
Interactive logon: Smart card removal behaviorLock WorkstationBu ayar, oturum açmış bir kullanıcıya ait smart kartın çıkarılması durumunda sistemin davranışını belirler.   Seçenekler: No Action Lock Workstation Force Logoff Disconnect if a Remote Desktop Services session   Varsayılan: No Action
Interactive logon: Require smart cardEnterprise Member Server/Enterprise Domain Controller: Not DefinedBu ayar, kullanıcıların oturum açması için smart kart gerekip gerekmediğini belirler.   Varsayılan: Disabled
Microsoft network client: Digitally sign communications (always)EnabledSMB protokolü; dosya ve yazıcı paylaşımı, uzaktan Windows yönetimi gibi birçok ağ işlemi için temel oluşturur. SMB paketlerini değiştiren MITM saldırılarını önlemek için SMB protokolü, SMB paketlerinin dijital olarak imzalanmasını destekler. Yüksek güvenlikli ağlarda dijital imzaların uygulanması, “session hijacking” saldırılarını önlemeye yardımcı olur.   Bu ayar, paketlerin SMB istemci bileşeni tarafından imzalanıp imzalanmaması gerektiğini belirler. Bu ayarın aktif edilmesi durumunda istemci, sunucu SMB paketlerini imzalamayı kabul etmediği sürece iletişim kurmayı reddeder.   Varsayılan: Disabled
Microsoft network client: Digitally sign communications (if server agrees)EnabledBu ayar, paketlerin SMB istemci bileşeni tarafından imzalanıp imzalanmaması konusunda anlaşma yapılıp yapılmayacağını belirler. Bu ayarın aktif edilmesi durumunda, sunucu SMB paketlerinin imzalandığı bir iletişimi kabul ediyorsa, istemci paketleri imzalamayı kabul eder.   Varsayılan: Enabled
Microsoft network client: Send unencrypted password to third-party SMB serversDisabledBu ayar, kimlik doğrulama sırasında parola şifrelemeyi desteklemeyen 3rd party SMB sunucularına açık metin parolalar gönderilip gönderilmeyeceğini belirler. Parolaların açık metin olarak aktarılmaması için bu ayar devre dışı bırakılmalıdır.   Varsayılan: Disabled
Microsoft network server: Amount of idle time required before suspending session15 dakikaBu ayar, bir SMB oturumunun askıya alınması için hiçbir işlemin yapılmadan ne kadar süre geçmesi gerektiğini belirler.   Varsayılan: 15 dakika
Microsoft network server: Digitally sign communications (always)EnabledBu ayar, sunucu taraflı SMB servisinin SMB paketlerini imzalaması gerekip gerekmediğini belirler.   Varsayılan: Server-> Disabled Domain Controller->Enabled
Microsoft network server: Digitally sign communications (if client agrees)EnabledBu ayar, paketlerin SMB sunucu bileşeni tarafından imzalanıp imzalanmaması konusunda anlaşma yapılıp yapılmayacağını belirler. Bu ayarın aktif edilmesi durumunda, istemci SMB paketlerinin imzalandığı bir iletişimi kabul ediyorsa, sunucu paketleri imzalamayı kabul eder.  
Microsoft network server: Disconnect clients when logon hours expireDisabledBu ayar, geçerli oturum saatlari dışında sisteme bağlanan kullanıcıların bağlantılarının kesilip kesilmeyeceğini belirler. Bu ayarın devre dışı bırakılması durumunda, açılan bir SMB oturum süresi geçtikten sonra bile devam eder.   Varsayılan: Windows XP-> Disabled Windows Vista ve üzeri->Enabled
Network access: Do not allow anonymous enumeration of SAM accountsEnabledBu ayar, SAM veritabanında kayıtlı olan kullanıcıların anonim kullanıcılar tarafından listelenip listelenemeyeceğini belirler.   Varsayılan: Enabled
Network access: Do not allow anonymous enumeration of SAM accounts and sharesEnabledBu ayar, SAM veritabanında kayıtlı olan kullanıcıların ve paylaşımların, anonim kullanıcılar tarafından listelenip listelenemeyeceğini belirler.   Varsayılan: Enabled
Network access: Do not allow storage of credentials or .NET Passports for network authenticationEnterprise Member Server/Enterprise Domain Controller: Not DefinedBu ayar, Stored User Names and Passwords özelliğinin bir Domain authentication işleminin ardından kimlik bilgilerini saklayıp saklamayacağını belirler.   Varsayılan: Disabled
Network access: Let Everyone permissions apply to anonymous usersDisabledBu ayar, bir sisteme erişen anonim kullanıcılara hangi ek izinlerin atanacağını belirler. Bu ayarın aktif edilmesi durumunda, anonim kullanıcılar Domain hesaplarının bilgilerini listeleyebilirler.   Varsayılan: Disabled
Network access: Named Pipes that can be accessed anonymouslyEnterprise Member Server/Enterprise Domain Controller: Not DefinedBu ayar, hangi iletişim kanallarının anonim erişime izin veren özelliklere sahip olacağının belirlenmesini sağlar.   Varsayılan: None
Network access: Remotely accessible registry pathsEnterprise Member Server/Enterprise Domain Controller: Not DefinedBu ayar, bir uygulama veya bir process’in hangi kayıt defteri anahtarlarına erişim sağlayabileceğini belirler.   Varsayılan:   System \CurrentControlSet \Control \ ProductOptionsSystem \CurrentControlSet \Control \Server ApplicationsSoftware \Microsoft \Windows NT \CurrentVersion
Network access: Restrict anonymous access to Named Pipes and SharesEnabledBu ayar, anonim kullanıcıların adlandırılmış kanallara veya dosya paylaşımlarına erişimlerini kısıtlar. Bu ayarın aktif edilmesi durumunda aşağıdaki seçenekler kontrol edilir: Network access: Named pipes that can be accessed anonymouslyNetwork access: Shares that can be accessed anonymously Varsayılan: Enabled
Network access: Shares that can be accessed anonymouslyNoneBu ayar, anonim kullanıcıların hangi ağ paylaşımlarına erişilebileceğini belirler.   Varsayılan: None
Network access: Sharing and security model for local accountsClassic – local users authenticate as themselvesBu ayar, ağ oturumlarının kimlik doğrulama seçeneğini belirler. “Classic” seçeneği, aynı kaynak için farklı kullanıcılara farklı erişim türleri atar ve kaynak erişimi konusunda hassas kontrol sağlar.   Varsayılan: Server-> Guest only Domain Controller->Classic
Network security: Do not store LAN Manager hash value on next password changeEnabledBu ayar, bir parola değişikliği işlemi sonrasında yeni parolanın LM hash değerinin saklanıp saklanmayacağını belirler.   Varsayılan: Windows XP->Disabled Windows Vista ve üzeri->Enabled
Network security: LAN Manager authentication levelEnterprise Member Server/Enterprise Domain Controller: Send NTLMv2 response onlyLAN Manager (LM), kullanıcıların kişisel bilgisayarlarının tek bir ağda birbirine bağlamasına olanak tanıyan bir Microsoft yazılımıdır. LAN Manager; LM, NTLM ve NTLMv2 kimlik doğrulama protokollerini içerir. LAN Manager aşağıdaki işlemlerin gerçekleştirilmesi için kullanıcıların kimlik doğrulama işlemi yapmalarını destekler: Bir cihazı Domain ortamına dahil etmeActive Directory Forest’lar arasında kimlik doğrulamaWindows 2000, Windows Server 2003 veya Windows XP çalıştırmayan sistemlerde kimlik doğrulamaDomain ortamına bağlı olmayan cihazlarda kimlik doğrulama  Bu ayar aşağıdaki değerleri alabilir: Send LM & NTLM responsesSend LM & NTLM — use NTLMv2 session security if negotiatedSend NTLM responses onlySend NTLMv2 responses onlySend NTLMv2 responses only\refuse LMSend NTLMv2 responses only\refuse LM & NTLMNot Defined   Varsayılan:   Windows 2000 ve Windows XP-> Send LM & NTLM responses   Windows Server 2003->Send NTLM response only   Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2->Send NTLMv2 response only
Network security: LDAP client signing requirementsRequire signingBu ayar, LDAP BIND isteklerini işleyen istemciler için veri imzalama düzeyini belirler. Bu ayar aşağıdaki değerleri alabilir:   NoneNegotiate signingRequire signatureNot Defined   Varsayılan: Negotiate signing
Network security: Minimum session security for NTLM SSP based (including secure RPC) clientsRequire NTLMv2 session security, Require 128-bit encryptionBu ayar NTLM SSP kullanan cihazlar için hangi davranışlara izin verileceğini belirler.   Varsayılan:   Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 ve Windows Server 2008 -> No requirements   Windows 7 ve Windows Server 2008 R2 -> Require 128-bit encryption
Recovery console: Allow automatic administrative logonDisabledRecovery console, sistem sorunlarını çözmek için kullanılan bir komut satırı ortamıdır. Bu ayarın etkinleştirilmesi durumunda, yönetici hesapları recovery console üzerinde otomatik kimlik doğrulama işlemi gerçekleştirir. Bu durum güvenlik riski oluşturabilir.   Varsayılan: Not Allowed
Recovery console: Allow floppy copy and access to all drives and all foldersEnterprise Member Server/Enterprise Domain Controller: Not DefinedBu ayar, recovery console çevre değişkenlerinin ayarlanmasına olanak tanıyan Recovery Console SET komutunu kullanılabilir hale getirir. Çevre değişkenleri aşağıda yer almaktadır: AllowWildCardsAllowAllPathsAllowRemovableMediaNoCopyPrompt
Shutdown: Clear virtual memory pagefileDisabledBu ayar, sistem kapatıldığında sanal belleğin page dosyasının temizlenip temizlenmeyeceğini belirler.   Varsayılan: Disabled
Shutdown: Allow system to be shut down without having to log onDisabledBu ayar, sistem üzerinde oturum açmadan sistemin kapatılıp kapatılamayacağının belirlenmesini sağlar.   Varsayılan: Workstation->Enabled Server->Disabled
System objects: Require case insensitivity for non-Windows subsystemsEnabledBu ayar, alt sistemler için büyük/küçük harf duyarlılığının uygulanıp uygulanmayacağını belirler. Windows sistemler büyük/küçük harfe duyarlı değildir. Ancak UNIX (POSIX) sistemler büyük/küçük harfe duyarlıdır. Bu ayarın aktifleştirilememesi durumunda, POSIX sistem kullanıcıları başka bir dosya ile aynı ada sahip olan, ancak büyük/küçük harfleri farklı olan bir dosya oluşturabilir. Bu durum Windows sistem üzerinden dosyalara erişmek isteyen bir kullanıcının aynı ada sahip 2 dosyadan sadece 1 dosyayı kullanabilmesine neden olur.   Varsayılan: Enabled
System objects: Strengthen default permissions of internal system objects (e.g. Symbolic Links)EnabledBu ayar, nesneler için varsayılan DACL ayarlarının gücünü belirler. Bu ayar işlemler arasında konumlandırılabilen ve paylaşılabilen nesnelerin güvenliğini sağlamaya yardımcı olur.   Varsayılan: Enabled
System cryptography: Force strong key protection for user keys stored on the computerEnterprise Member Server/Enterprise Domain Controller: User must enter a password each time they use a keyBu ayar, kullanıcıların S/MIME anahtarı gibi private anahtarlarını kullanabilmeleri için bir parola belirlemelerini sağlar. Böyle bir durumda bu anahtarlara erişim sağlayabilen bir saldırgan, kullanıcıya ait anahtarları kullanamayacaktır.
System settings: Optional subsystemsNoneBu ayar, uygulamaları desteklemek için isteğe bağlı olarak hangi alt sistemlerin başlatılabileceğini belirler. Bu ayar ile uygulamaları destekleyecek olan birçok alt sistem belirtilebilir.   Varsayılan: POSIX
System settings: Use Certificate Rules on Windows Executables for Software Restriction PoliciesEnterprise Member Server/Enterprise Domain Controller: Not DefinedBu ayar, .exe uzantılı dosyalar çalıştırıldığında dijital sertifikaların işlenip işlenmeyeceğini belirler. Bu ayar yazılım kısıtlamaları için sertifika kurallarının etkinleştirilmesi veya devre dışı bırakılması için kullanılır.   Varsayılan: Disabled
User Account Control: Use Admin Approval Mode for the built-in Administrator accountEnabledBu ayar Administrator hesabı için Admin Approval Mode özelliğinin aktif olup olmayacağını belirler. Bu özelliğin aktif edilmesi durumunda, Administrator hesabı standart bir kullanıcı gibi çalışır, ancak gerekli durumlarda yüksek yetkilerle işlemler yapabilir.          
User Account Control: Behavior of the elevation prompt for administrators in Admin Approval ModeElevate without prompting seçeneği seçilmemelidir.Bu ayar, yönetici kimlik bilgilerine sahip hesapların yüksek yetkilerle işlem yapmak istemesi durumunda UAC mekanizmasının davranışını belirler.
User Account Control: Behavior of the elevation prompt for standard usersAutomatically deny elevation requests, Prompt for credentialsBu ayar, standart hesapların yüksek yetkilerle işlem yapmak istemesi durumunda UAC mekanizmasının davranışını belirler.
User Account Control: Detect application installations and prompt for elevationEnabledBu ayar, bir kurulum işlemi sırasında farklı programların çalıştırılması durumunda UAC mekanizmasının davranışını belirler. Bu ayar aktif edilirse, kurulum sırasında yetki yükseltilmesi gereken durumlarda kullanıcıdan yönetici haklarına sahip bir kullanıcının kimlik bilgileri istenir.
User Account Control: Only elevate executables that are signed and validatedEnabledBu ayar, sadece imzalanmış ve doğrulanmış dosyaların çalıştırılması durumunda UAC mekanizmasının yüksek yetkilerle işlemler yapmasına olanak verir.
User Account Control: Run all administrators in Admin Approval ModeEnabled          Bu ayar tüm yönetici hesapları için Admin Approval Mode özelliğinin aktif olup olmayacağını belirler. Bu özelliğin aktif edilmesi durumunda, yönetici hesapları standart bir kullanıcı gibi çalışır, ancak gerekli durumlarda yüksek yetkilerle işlemler yapabilir.          
User Account Control: Switch to the secure desktop when prompting for elevationEnabledBu ayar, yüksek yetkilerle işlem yapmak istenmesi durumunda UAC davranışının kullanıcı masaüstünde ya da güvenli masaüstünde görüntülenmesini sağlar.
User Account Control: Virtualize file and registry write failures to per-user locationsEnabledBu ayar, uygulamaların yazma hatalarının kayıt defterinde ve dosya sisteminde tanımlanan konumlara yeniden yönlendirilmesini etkinleştirir veya devre dışı bırakır.
User Account Control: Allow UIAccess applications to prompt for elevation without using the secure desktopDisabledBu ayar, standart bir kullanıcı tarafından yapılan yüksek yetkili bir işlem yapma talebi için güvenli masaüstünün devre dışı bırakılıp bırakılmayacağını belirler.
User Account Control: Only elevate UIAccess applications that are installed in secure locationsEnabledBu ayar, uygulamaların UIAccess bütünlük düzeyinde çalıştırılmasının talep edilmesi durumunda, bu uygulamaların dosya sistemi içerisinde güvenli bir konumda yer alıp almaması gerektiğini kontrol eder. Güvenli konumlar aşağıda yer almaktadır:   \Program Files\*\Windows\system32\\Program Files (x86)\*

Uzak Masaüstü Servisi (REMOTE DESKTOP SERVICES)

Uzak Masaüstü Servisi (Remote Desktop Services), kullanıcıların bir sisteme uzaktan masaüstü bağlantısı gerçekleştirmelerini sağlayan bir servistir. Bu servis kullanıcıların bağlantı sağlayabilmesi için RDP protokolü aracılığıyla çalışır. Aşağıda uzak masaüstü servisi için sıkılaştırma ayarları yer almaktadır.

Bu ayarları Computer Configuration > Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Connection Client veya Computer Configuration > Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Security üzerinden yapılandırabilirsiniz.

PolitikaAyarAçıklama
Always prompt client for password upon connectionEnabledBu ayar, RDP bağlantısı sırasında istemciden her zaman parola istenip istenmeyeceğini belirler.
Set client connection encryption levelEnabled: High LevelBu ayar, RDP bağlantıları sırasında istemci ile RDP sunucusu arasındaki iletişimin güvenliğini sağlamak için, belirli bir şifreleme düzeyinin kullanılması gerekip gerekmediğini belirler.
Do not allow drive redirectionEnterprise Member Server/Enterprise Domain Controller: Not DefinedBu ayar, kullanıcıların istemci bilgisayarlarındaki yerel sürücüleri, eriştikleri RDP sunucuları ile paylaşmalarını engeller.
Do not allow passwords to be savedEnabledBu ayar, RDP bağlantısı sırasında kullanılan parolaların kaydedilip kaydedilmeyeceğini belirler.
Do not allow local administrators to customize permissionsNot DefinedBu ayar, RDP sunucusunun güvenlik izinlerini özelleştirmek için yönetici haklarının devre dışı bırakılıp bırakılmayacağını belirler.
Require Secure RPC CommunicationNot DefinedBu ayar, bir RDP sunucusu ile istemciler arasında güvenli bir RPC iletişimi kurulması gerekip gerekmediğini ve güvenli olmayan iletişime izin verilip verilmeyeceğini belirler.
Require use of specific security layer for remote(RDP)connectionsNegotiate/SSLBu ayar, bir RDP sunucusu ile istemciler arasındaki iletişim güvenliğini sağlamak için belirli bir güvenlik katmanının kullanılıp kullanılmaması gerektiğini belirler. Bu ayarın etkinleştirilmesi durumunda aşağıda listelenen güvenlik yöntemlerinden biri kullanılmalıdır: NegotiateRDPSSL  
Require user authentication for remote connections by using Network Level AuthenticationEnabledBu ayar, istemcilerin RDP sunucusuna bağlanabilmeleri için kimlik doğrulama işleminin Network Level Authentication özelliği kullanılarak yapılıp yapılmayacağını belirler.
Server authentication certificate templateEnabledBu ayar, RDP sunucusunun authentication işlemini gerçekleştirmesi için hangi sertifika şablonunu otomatik olarak kullanması gerektiğini belirler.

İnternet Erişimi (INTERNET COMMUNICATIONS)

Windows, işletim sistemine ait özelliklerin internet iletişim şeklinin kontrol edilebilmesi için yardımcı seçenekler sunar. Aşağıda internet seçenekleri için sıkılaştırma ayarları yer almaktadır.

Bu ayarları Computer Configuration > Administrative Templates > System > Internet Communication Management > Internet Communication settings üzerinden yapılandırabilirsiniz.

PolitikaAyarAçıklama
Turn off downloading of print drivers over HTTPEnabledBu ayar, sistemin yazıcı sürücülerini HTTP üzerinden indirip indiremeyeceğini belirler.
Turn off the “Publish to Web” task for files and foldersEnabledBu ayar, Windows dizinlerinde yer alan “File and Folder Tasks” menüsünde, “Publish this file to the Web,” “Publish this folder to the Web,” ve “Publish the selected items to the Web” seçeneklerinin olup olmayacağını belirler.
Turn off Internet download for Web publishing and online ordering wizardsEnabledBu ayar, sağlayıcıların Windows’un web yayıncılığı ve çevrimiçi ürün sihirbazları için bir liste indirip indiremeyeceğini belirler. Bu sihirbazlar, kullanıcıların online depolama ve fotoğraf yazdırma gibi servisler sunan bir listeden seçim yapmasına olanak tanır.
Turn off printing over HTTPEnabledBu ayar, bir istemci sistemin HTTP üzerinden yazdırma seçeneğini devre bışı bırakır.
Turn off Search Companion content file updatesEnabledBu ayar, “Search Companion” seçeneği kullanılarak yapılan arama işlemi sırasında, içerik güncellemelerinin otomatik olarak indirilip indirilmeyeceğini belirler.
Turn off Windows Update device driver searchingEnterprise Member Server/ Enterprise Domain Controller: Not DefinedBu ayar, bir aygıt için yerel sürücü olmadığı durumlarda, sistemin Windows Update özelliği üzerinde sürücü için arama yapıp yapmayacağını belirler.

Ek Özellikler

ÖzellikAyarAçıklama
Turn On Virtulization Based SecurityGroup Policy: Computer Configuration –> Policies –> Administrative Templates –> System –> Device Guard   Enabled   Select Platform Security Level: Secure Boot and DMA Protection   Credential Guard Configuration: Enabled with UEFI lockCredential Guard, saldırganların LSASS belleğinden kullanıcı hesaplarına ait kimlik bilgilerini çalmalarını engellemek için geliştirilen sanallaştırma tabanlı bir teknolojidir. Credential Guard’ın aktif edilmesi için, bu özellik aktif edilmelidir. Virtulization Based Security, güvenlik servislerine destek sağlamak için Windows Hypervisor sistemini kullanır. Virtulization Based Security, güvenli önyükleme işlemini gerektirir ve isteğe bağlı olarak DMA korumalarının kullanımıyla etkinleştirilebilir. DMA korumaları, donanım desteği gerektirir ve yalnızca doğru yapılandırılmış cihazlarda etkinleştirilebilir.    
WDigest AuthenticationRegistry: HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest   UseLogonCredential->REG_DWORD->0WDigest, Windows Server 2003 sunucularda LDAP ve web tabanlı kimlik doğrulama için kullanılan bir protokoldür. Bu protokolün aktif olması durumunda, kimlik doğrulama işlemi gerçekleştiren kullanıcı hesaplarına ait kimlik bilgileri açık metin olarak saklanır. WDigest, Windows Server 2012 R2, Windows 8.1 ve üzeri işletim sistemi sürümlerinde varsayılan olarak devre dışıdır. Bu özellik diğer işletim sistemi sürümlerinde de devre dışı bırakılmalıdır.
Group Policy: Computer Configuration> Policies> Administrative Templates> MS Security Guide   WDigest Authentication ->Disabled
SMBv1Registry: HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameter   SMB1->DWORD–> 0SMBv1, işletim sistemi üzerinde uzaktan komut çalıştırılmasına izin veren birçok güvenlik açığı içermektedir. SMBv1 2013 yılından itibaren kullanımdan kaldırıldı. Güvenlik açıklarından etkilenmemek için SMBv1 devre dışı bırakılmaldır ve SMBv2/v3 sürümleri kullanılmalıdır.
LLMNR/NBT-NSLLMNR   Group Policy: Computer Policy –> Computer Configuration –> Administrative Templates –> Network –> DNS Client   Turn Off Multicast Name Resolution –> Enabled    LLMNR ve NBT-NS servisleri, DNS servisinin isim çözümlemelerinde başarısız olduğu durumlarda devreye girer ve isim çözümleme işlemi gerçekleştirir. LLMNR ve NBT-NS servisleri MITM saldırılarına karşı savunmasızdır. Bu nedenle LLMNR ve NBT-NS servislerine yönelik bir spoofing saldırısı gerçekleştiren saldırganlar, kullanıcılara ait kimlik bilgilerini ele geçirebilirler. Dolayısıyla bu servisler devre dışı bırakılmalıdır.
NBT-NS   Registry: HKLM\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces   NetbiosOptions->REG_DWORD->2
LSASS ProtectionRegistry: HKLM\SYSTEM\CurrentControlSet\Control\Lsa   RunAsPPL->REG_DWORD-> 1   HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\LSASS.exe   AuditLevel->REG_DWORD-> 00000008LSASS, Windows işletim sistemi üzerinde güvenlik politikaları uygulayan bir servistir. LSASS; kullanıcı kimlik bilgilerini doğrular, parola değişikliklerini yönetir ve kullanıcılar için access token oluşturur. LSASS process’i, oturum açan kullanıcıların kimlik bilgilerini saklar. Bir Windows sistemi ele geçiren saldırgan, LSASS belleğinden bu kimlik bilgilerini alarak diğer sistemlere erişim sağlayabilir. Belirtilen sıkılaştırma ayarı uygulanarak LSASS koruması aktif edilebilir ve saldırganların LSASS process’i üzerinden kimlik bilgilerini ele geçirmeleri engellenebilir.

Yazar: Ramin KARIMKHANI

Not: Dokümanın PDF sürümünü Windows Hardening sayfamızdan indirebilirsiniz.