Siber Güvenlik6 Aralık 2025Serdar4 dk okuma

İki Faktörlü Doğrulama (MFA) Kurumsal Kullanımı

İki Faktörlü Doğrulama (MFA) Kurumsal Kullanımı

Özet: MFA; parola + telefon kodu, push bildirimi veya FIDO2 anahtarı ekleyerek parola sızıntısının hesap ele geçirmeye dönüşmesini %99 üzerinde engeller. KOBİ'de önce admin, e-posta ve VPN hesaplarında zorunlu hale getirilmeli; Microsoft Authenticator ve FIDO2 en güvenli seçimlerdir.

Parola, ne kadar karmaşık olursa olsun, sızma ve tahmin edilme riskine açıktır. İki faktörlü doğrulama (MFA — Multi-Factor Authentication) parolaya ek olarak ikinci bir doğrulama adımı ekler: telefondaki uygulama, SMS kodu, fiziksel anahtar veya biyometrik kontrol. MFA zorunlu hale getirildiğinde hesap ele geçirme saldırılarının büyük bölümü başarısız olur. Bu rehber KOBİ'ler için MFA'nın kurumsal uygulamasını açıklar.

MFA Neden Hızlı Kazanım?

MFA, uygulama maliyeti düşük ama etki büyük olan bir güvenlik katmanıdır. Microsoft, Google ve diğer büyük sağlayıcılar MFA'nın hesap ele geçirmelerini büyük oranda azalttığını istatistiklerle doğrulamıştır. KOBİ'lerde MFA uygulanmadığında yaşanan tipik sorunlar:

  • Çalınan parolayla hesaba anında erişim
  • Phishing başarılı olsa bile saldırganın giriş yapamaması
  • Çoklu hesaba aynı parolanın kullanılması riski
  • Yönetici hesaplarının korumasız kalması
  • Uzaktan erişimin tek katmanlı güvenlikle yapılması
  • Bulut uygulamalarda tek şifre ile her yerden erişim
  • Parola değiştirme zorunluluğuyla kullanıcı memnuniyetsizliği

MFA bu sorunların çoğunu tek seferde çözer.

MFA Türleri

1. Authenticator Uygulaması

Microsoft Authenticator, Google Authenticator, Authy gibi uygulamalar her 30 saniyede bir kod üretir veya push bildirimi gönderir. En güvenli ve en yaygın yöntemdir.

2. SMS Kodu

Telefona gönderilen tek seferlik kod. Geniş uygulanabilirliği vardır ancak SIM swap saldırılarına açıktır; mümkünse authenticator uygulaması tercih edilir.

3. Fiziksel Güvenlik Anahtarı (FIDO2)

YubiKey gibi USB/NFC anahtarlar fiziksel doğrulama sağlar. Yönetici ve yüksek riskli hesaplar için önerilir; phishing'e karşı en güvenli seçenektir.

4. Biyometrik Doğrulama

Parmak izi veya yüz tanıma ile cihaz düzeyinde doğrulama. Genellikle başka bir MFA yöntemiyle birlikte kullanılır.

5. Push Bildirim (FIDO2/WebAuthn)

Modern authenticator uygulamaları push ile onay ister. Tek dokunuşla onay verilir; kullanıcı dostu ve güvenli.

Kurumsal Kurulum Adımları

  1. Envanter: Hangi kritik sistemlere erişim var? Microsoft 365, VPN, muhasebe yazılımı, bulut hesapları listelenmelidir.
  2. Politika: Hangi hesaplar için MFA zorunlu olacak? Yönetim ve finansal hesaplar birinci öncelik.
  3. Yöntem seçimi: Authenticator + yedek SMS kombinasyonu yaygındır. Yüksek risk için FIDO2 anahtarı eklenir.
  4. Kademeli uygulama: Önce pilot bir bölüm, sonra tüm kurum. Her aşama kullanıcı eğitimi ile birlikte.
  5. Yedek yöntem: Telefon kaybolursa ne yapacak? Yönetici tarafından geçici erişim kodu üretimi tanımlanmalıdır.
  6. Koşullu erişim: Güvenilir ofis IP'sinden MFA istememe, şüpheli konumdan zorunlu isteme gibi kurallar yapılandırılır.
  7. İzleme: MFA bypass denemeleri, başarısız giriş paternleri düzenli incelenir.

Microsoft 365'te MFA Kurulumu

M365 Business Premium ve üstü koşullu erişim politikasıyla MFA'yı zorunlu hale getirmeyi destekler. Temel adımlar:

  • Azure AD (Entra ID) güvenlik varsayılanlarını aç
  • Tüm kullanıcılar için MFA zorunlu
  • Authenticator uygulamasını tercih olarak belirle
  • 30 gün içinde tüm kullanıcılar kayıt tamamlamalı
  • Yönetici hesaplarında MFA bypass için acil durum hesabı sakla

Küçük ekipler için bu ücretsiz kurulabilir; daha gelişmiş özellikler için Azure AD Premium lisansı gereklidir.

Tipik MFA Karşılaştırması

Yöntem Güvenlik Kullanım Kolaylığı Maliyet
SMS Orta Yüksek Düşük
Authenticator app Yüksek Yüksek Ücretsiz
FIDO2 anahtarı Çok Yüksek Orta Anahtar başı ücret
Biyometrik Yüksek Çok Yüksek Cihaz bağımlı
Push bildirim Yüksek Çok Yüksek Ücretsiz

KOBİ'de Authenticator + push bildirim kombinasyonu en yaygın tercihtir.

Sık Yapılan Hatalar

  • MFA'yı yalnızca bazı hesaplarda uygulamak
  • Yedek erişim yöntemi tanımlamamak
  • SMS'i ana yöntem olarak bırakmak
  • MFA yorgunluğu (sürekli push gönderip kullanıcının kaza ile onayladığı senaryolar)
  • Yönetici acil durum hesabının yeterince korunmaması
  • Koşullu erişim kurallarını karmaşıklaştırmak
  • Kullanıcı eğitimini atlamak

Gerçek İşletme Örnekleri

Örnek 1: Muhasebe Firmasında Phishing Durdurma

Bir muhasebe firmasında bir kullanıcı phishing e-postasına kandı, parolasını verdi. Saldırgan oturum açmaya çalıştı ancak MFA isteği ikinci aşamada kilitledi. Hesap kilitlendi, parola değiştirildi; büyük bir veri sızıntısı önlendi.

Örnek 2: Üretim Tesisinde MFA Yorgunluğu Kaza

Bir üretim tesisinde saldırgan push bildirim bombardımanıyla kullanıcıyı yıldırmaya çalıştı. Kullanıcı yanlışlıkla bir push'u onayladı. Olay sonrası "numara eşleme" (number matching) modu etkinleştirildi; kullanıcının ekranda gösterilen sayıyı girmesi zorunlu tutuldu. Aynı saldırı bir daha başarılı olmadı.

Örnek 3: Danışmanlık Firmasında FIDO2 Anahtarı

Bir danışmanlık firmasının yönetici hesapları yüksek riskli sayıldı. FIDO2 anahtarları dağıtıldı; authenticator yerine fiziksel anahtarla MFA zorunlu hale getirildi. Phishing'e karşı en güçlü koruma sağlandı.

Yamanlar Bilişim Bu Süreçte Nasıl Destek Sağlar?

Yamanlar Bilişim, MFA'nın kurulumunu kullanıcı deneyimini bozmadan kademeli yapar. Microsoft 365, Google Workspace, VPN ve diğer sistemler birlikte değerlendirilir. Kullanıcı eğitimi ve yedek erişim planı kurulum paketinin parçasıdır.

Yamanlar Bilişim'in destek verebildiği başlıca alanlar şunlardır:

  • Kritik hesap envanteri ve MFA politikası tasarımı
  • Microsoft 365 ve Google Workspace'te MFA aktivasyonu
  • VPN ve firewall için MFA entegrasyonu
  • Authenticator uygulaması yayılımı
  • FIDO2 anahtarı tedariği ve dağıtımı
  • Koşullu erişim kuralları (güvenilir konum vb.)
  • Kullanıcı eğitimi ve hızlı başlangıç dokümanı
  • MFA yorgunluğuna karşı number matching yapılandırması

SSS

Sıkça Sorulan Sorular

Her uygulamada MFA zorunlu olmalı mı?

Kritik olanlarda evet: e-posta, bulut dosya, VPN, muhasebe. Düşük riskli uygulamalarda isteğe bağlı olabilir.

SMS MFA yeterli mi?

Temel koruma sağlar ancak SIM swap saldırılarına açıktır. Mümkünse authenticator uygulamasına geçilmelidir.

Kullanıcıların telefonu çalınırsa ne olur?

Yedek erişim yöntemleri (yedek kod, ikinci anahtar, yönetici sıfırlama) baştan tanımlı olmalıdır. Olay sonrası cihaz ilişiği derhal kesilir.

MFA kullanıcıları rahatsız eder mi?

İlk kurulumda küçük bir alışma süresi gerektirir. Push bildirim ile günlük kullanım neredeyse sürtünmesiz olur.

MFA atlatılabilir mi?

Teoride çok karmaşık saldırılarla mümkündür ama oldukça zordur. Pratikte saldırı maliyetini 10-100 kat artırır; saldırganlar kolay hedeflere yönelir.

Paylaş:
Son güncelleme: 1 Mayıs 2026
S

Yazar

Serdar

Yamanlar Bilişim Uzmanı

Yamanlar Bilişim bünyesinde IT altyapısı, siber güvenlik ve dijital dönüşüm konularında içerikler üretmektedir. Sorularınız için iletişime geçebilirsiniz.

Profesyonel Destek

Bu konuda destek alın

Siber Güvenlik alanında ihtiyaç duyduğunuz çözümü birlikte tasarlayalım. Uzman ekibimiz 1 iş günü içinde size geri döner.

support@yamanlarbilisim.com.tr · Yanıt süresi: 1 iş günü