Siber güvenlikte en kritik unsurlardan biri sistemde olup biteni gözlemlemek ve gerektiğinde bu bilgileri adli bilişim ya da denetim süreçlerinde kullanabilmektir.

Local Audit Policy Windows Server ortamlarında bu ihtiyacı karşılayan temel araçlardan biridir.

Audit Policy sayesinde:

  • Yetkisiz erişim girişimleri,
  • Kullanıcı aktiviteleri,
  • Sistem yapılandırma değişiklikleri,
  • Güvenlik politikalarındaki güncellemeler

otomatik olarak kayıt altına alınır. Böylece hem günlük operasyonlarda hem de olay müdahalesinde sağlam bir log altyapısı sağlanır.

Local Audit Policy’nin Önemi

Denetim politikaları (Audit Policies) kurum içi güvenlik standartlarının ve regülasyonların uygulanabilmesi için kritik öneme sahiptir.

Neden önemli?

  • Kimin ne yaptığını bilmek: Kullanıcı aktivitelerinin kayıt altına alınması içeriden gelen tehditlere karşı önemli bir koruma sağlar.
  • Yetkisiz erişimleri tespit etmek: Başarısız oturum açma girişimleri brute-force saldırılarını ortaya çıkarabilir.
  • Uyumluluk (Compliance): ISO 27001, GDPR, HIPAA gibi standartlarda log takibi zorunludur.
  • Adli Bilişim (Forensics): Bir saldırı sonrasında olayın nasıl gerçekleştiğini anlamak için audit logları kritik delil kaynağıdır.

Audit Loglarını Nereden ve Nasıl Görüntüleriz?

Audit loglarının tutulduğu yer:

Yol:
Event Viewer → Windows Logs → Security

Burada her olay bir Event ID ile temsil edilir.

Sık kullanılan Event ID’ler:

Event IDAçıklamaKullanım Senaryosu
4624Başarılı oturum açmaKullanıcı girişini doğrulamak
4625Başarısız oturum açmaBrute-force saldırılarını tespit etmek
4647Kullanıcı çıkışıOturum sürekliliğini izlemek
4720Kullanıcı hesabı oluşturulduYetkisiz hesap açma denemelerini görmek
4722Hesap etkinleştirildiKilitli hesabın açıldığını görmek
4726Kullanıcı hesabı silindiYetkisiz kullanıcı temizleme girişimlerini fark etmek
4719Audit Policy değiştirildiBir saldırgan loglama mekanizmasını kapatmaya çalışıyor olabilir
1102Security log temizlendiKritik uyarı – saldırgan izlerini silmeye çalışıyor olabilir

Bu Event ID’ler güvenlik ekiplerinin SIEM sistemlerinde en çok kullandığı alarm tetikleyicileridir.

Önerilen Minimum Konfigürasyon

Varsayılan ayarlar güvenlik için yetersizdir. Bu nedenle sistem yöneticisinin yapılandırma yapması gerekir.

Yol:
Local Security Policy → Local Policies → Audit Policy

Aktif edilmesi gereken temel ayarlar:

  • Audit logon events → Success & Failure
  • Audit account logon events → Success & Failure
  • Audit account management → Success
  • Audit policy change → Success
  • Audit system events → Success & Failure

Bu konfigürasyon ile:

  • Kullanıcı giriş çıkışları,
  • Hesap değişiklikleri,
  • Politika güncellemeleri,
  • Kritik sistem olayları

kapsamlı şekilde loglanmış olur.

Gelişmiş Audit Policy (Advanced Audit Policy)

Windows Server 2008’den itibaren daha detaylı kontrol imkânı sunan Advanced Audit Policy Configuration özelliği kullanılabilir.

Yol:
Group Policy Management → Computer Configuration → Windows Settings → Security Settings → Advanced Audit Policy Configuration

Burada 50’den fazla detaylı kategori vardır. Örneğin:

  • Logon/Logoff: Oturum açma, çıkış, kilitlenme, uzak bağlantı kayıtları
  • Object Access: Dosya, klasör ve registry erişimleri
  • Policy Change: Firewall, kullanıcı hakları, audit policy değişiklikleri
  • Privilege Use: Kullanıcıların ayrıcalıklı işlemleri (ör. SeDebugPrivilege)

Böylece sadece kritik olaylar değil, dosya erişim seviyesinde bile denetim sağlanabilir.

Log Yönetimi ve Performans Dengesi

Audit loglarının doğru yönetilmesi hayati önem taşır.

Öneriler:

  • Log boyutu artırılmalı: Minimum 200 MB önerilir.
  • Archive the log when full: Otomatik arşivleme aktif edilmeli.
  • Performans dengesi: Çok fazla kategori açılırsa, loglar hızlı dolar ve sistem performansını düşürebilir.
  • Filtreleme: Event Viewer üzerinde filtre kullanarak kritik olaylara odaklanmak gerekir.

Kritik Not: Logların dolması ve üzerine yazılması, adli bilişimde veri kaybına yol açabilir. Bu nedenle arşivleme mutlaka aktif edilmelidir.

Domain Ortamında Merkezi Yönetim (GPO ile)

Birden fazla sunucu ve istemci bulunan ortamlarda denetim politikalarının tek tek ayarlanması hem zaman kaybıdır hem de standardı bozar.

Bunun yerine:
Yol:
Group Policy Management → Computer Configuration → Windows Settings → Security Settings → Advanced Audit Policy Configuration

Avantajları:

  • Tüm sistemlerde aynı ayarlar uygulanır.
  • Merkezi yönetim ve raporlama kolaylaşır.
  • Domain Controller seviyesinde kritik aktiviteler (örneğin kullanıcı oluşturma/silme) izlenebilir.

SIEM ve Merkezi Log Toplama

Audit logları sadece Event Viewer’da bırakılmamalıdır.

SIEM entegrasyonu ile:

  • Splunk, Sentinel, Wazuh, QRadar gibi sistemlere loglar gönderilebilir.
  • Olay korelasyonu yapılabilir (örneğin aynı kullanıcı farklı sunucularda başarısız giriş denemesi yapıyor).
  • Alarm mekanizmaları kurulabilir.

Windows Event Forwarding (WEF): Yerleşik Windows özelliği ile loglar merkezi bir Windows Event Collector sunucusuna gönderilebilir. Bu, küçük/orta ölçekli kurumlar için pratik bir çözümdür.

Güvenlik Senaryoları

  • Yetkisiz giriş denemeleri: Event ID 4625’te artış görülüyorsa brute-force saldırısı olabilir.
  • Yeni hesap oluşturulması: Event ID 4720 tespit edilirse, kim tarafından açıldığı mutlaka incelenmeli.
  • Audit policy kapatılması: Event ID 4719, saldırganın izlerini gizleme girişimidir.
  • Logların temizlenmesi: Event ID 1102, acil müdahale gerektiren bir uyarıdır.

Local Audit Policy Windows Server güvenliğinin temel taşlarından biridir. Doğru konfigürasyon ve merkezi yönetim ile:

  • Kullanıcı aktiviteleri şeffaf biçimde izlenir,
  • Kritik olaylar anında fark edilir,
  • Uyumluluk (compliance) gereksinimleri karşılanır,
  • Adli bilişim için sağlam bir kayıt tutulur.

En iyi pratik:

  • Minimum gerekli audit kategorilerini aktif et,
  • Log boyutunu büyüt ve arşivlemeyi aç,
  • Domain ortamında GPO ile merkezi yönetim uygula,
  • SIEM entegrasyonu ile korelasyon ve alarm mekanizmalarını devreye al.