EN
EN

Etki Alanı Denetleyicisi (Domain Controller) Nedir?

15 Nisan 2020


 Etki alanı denetleyicisi, kimlik doğrulama isteklerine yanıt veren ve bilgisayar ağlarındaki kullanıcıları doğrulayan bir sunucudur. Etki alanları, aynı ağ üzerinde birlikte çalışan kullanıcıları ve bilgisayarları düzenlemenin hiyerarşik bir yoludur. Etki alanı denetleyicisi, tüm verileri düzenli ve güvenli tutar.

Etki alanı denetleyicisi kavramı ilk olarak Microsoft tarafından eski Windows NT ağlarıyla ilişkili olarak tanıtıldı. BT yöneticileri, bir etki alanındaki kaynaklara erişimi denetlemek için bir yola ihtiyaç duyuyordu. Etki alanı denetleyicisi tam da bu nedenle kurulmuştur. Tüm kullanıcı istekleri kimlik doğrulama ve yetkilendirme için etki alanı denetleyicisine gönderilir. Etki alanı denetleyicisi daha sonra, tipik olarak bir kullanıcı adı ve parolayı doğrulayarak kullanıcı kimliğinin kimliğini doğrular ve buna göre erişim isteklerini onaylar.

Windows NT gibi Windows'un önceki sürümlerinde, her etki alanı için birincil etki alanı denetleyicisi olarak adlandırılan bir etki alanı denetleyicisi bulunur. Diğer tüm etki alanı denetleyicileri yedek etki alanı denetleyicileriydi.

Windows 2000'den başlayarak, birincil etki alanı denetleyicisi ve yedek etki alanı denetleyicisi rolleri Active Directory ile değiştirildi. Tüm denetleyicilerin makinelerinde depolanan hesap veritabanına tam erişimi olduğundan, bu etki alanlarındaki etki alanı denetleyicilerinin eşit olduğu kabul edilir.

Etki alanı denetleyicisi (DC), krallığın Active Directory (AD) anahtarlarını tutan kutudur. Saldırganlar, DC'nin kendisine saldırmak da dahil olmak üzere ağlarda yüksek erişim elde etmek için her türlü hile sahip olsa da, DC'lerinizi yalnızca saldırganlardan korumakla kalmaz, aynı zamanda devam etmekte olan siber saldırıları tespit etmek için DC'leri kullanabilirsiniz.

Etki alanı denetleyicisi, güven ilişkisindeki başka bir etki alanına erişim sağlar, böylece etki alanında oturum açan bir kullanıcı başka bir etki alanındaki kaynaklara erişebilir. Etki alanı denetleyicisi rolünü gerçekleştiren sunucu kaybolursa, etki alanı yine de çalışabilir. Birincil etki alanı denetleyicisi kullanılamıyorsa, yönetici rolü üstlenmek için alternatif bir etki alanı denetleyicisi belirleyebilir.

Active Directory bir tür etki alanıdır ve etki alanı denetleyicisi o etki alanındaki önemli bir sunucudur. Pek çok araba türü gibi ve her arabanın çalışması için bir motora ihtiyacı var. Her etki alanı bir etki alanı denetleyicisine sahiptir, ancak her etki alanı Active Directory değildir.

Etki alanı denetleyicileri, grup ilkeleri ve tüm bilgisayar adları dahil olmak üzere ağınıza erişimi belirleyen ve doğrulayan verileri içerir. Bir saldırganın verilerinizde ve ağınızda büyük hasara neden olması gereken her şey DC'de bulunur, bu da DC'yi bir siber saldırı sırasında birincil hedef yapar.

Etki Alanı Denetleyicisinin Avantajları

Merkezi kullanıcı yönetimi

Dosyalar ve yazıcılar için kaynak paylaşımını etkinleştirir

Yedeklilik için birleştirilmiş yapılandırma (FSMO)

Büyük ağlara dağıtılabilir ve çoğaltılabilir

Kullanıcı verilerinin şifrelenmesi

Gelişmiş güvenlik için sertleştirilebilir ve kilitlenebilir

Etki Alanı Denetleyicisinin Sınırlamaları

Siber saldırı hedefi

Saldırıya uğrama potansiyeli

Kullanıcıların ve işletim sisteminin kararlı, güvenli ve güncel olması sağlanmalıdır.

Ağ DC çalışma süresine bağlıdır

Donanım / yazılım gereksinimleri

BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog