Skip to content
Menu
Fırat Ürper
  • Siber Güvenlik
    • Sistem
    • Network
    • Yazılım
  • Sözel
    • Sosyoloji
    • Edebiyat
  • İngilizce
  • Elektronik
Fırat Ürper

AuthTake Nedir, Niçin Kullanılır?

Posted on 1 Ocak 20251 Ocak 2026

AuthTake Nedir?

AuthTake, Çok Faktörlü Kimlik Doğrulama (MFA/Multi-Factor Authentication) çözümüdür. Amaç: Kullanıcı adı + şifre bilgisinin ele geçirilmesi durumunda bile yetkisiz erişimi engellemek.

Kısaca AuthTake, şifreye ek ikinci doğrulama faktörüyle, kurumsal sistemlere yetkisiz erişimi büyük ölçüde engelleyen bir MFA çözümüdür.

MFA, bir kullanıcının sisteme giriş yaparken en az iki farklı doğrulama faktörü kullanmasını ister. AuthTake şifreyi doğrulamaz, sadece ikinci faktörü doğrular. Amaç güvenliği artırmaktır.

Çalışma Mantığı Nasıl İşler?

AuthTake, klasik kimlik doğrulamaya ek bir doğrulama katmanı ekler.

Temel akış:

  1. Kullanıcı → kullanıcı adı & şifre girer.

  2. Sistem → AuthTake’e doğrulama isteği gönderir.

  3. AuthTake → ikinci faktörü ister.

  4. Kullanıcı → ikinci faktörü doğrular.

  5. Erişim → izin verilir veya reddedilir.

Standart İşleyiş:

Adım adım akış:

  1. Kullanıcı
    → Bilgisayar / VPN / Web uygulamasında
    → AD kullanıcı adı + şifre girer

  2. Active Directory
    → “Kullanıcı adı ve şifre doğru mu?” kontrol eder
    → Doğruysa devam eder

  3. AuthTake devreye girer
    → “Bu kullanıcı için MFA zorunlu mu?” diye bakar
    → Kullanıcıya push / OTP / SMS gönderir

  4. Kullanıcı
    → Bildirimi onaylar veya OTP girer

  5. Sonuç
    → AuthTake “OK” derse → giriş açılır
    → Onay yoksa → giriş reddedilir

Desteklenen ikinci faktörler:

  • Mobil uygulama bildirimi (push)

  • Tek kullanımlık parola (OTP)

  • SMS doğrulama

  • Donanım token (opsiyonel)

  • Yazılım token (TOTP)

Güvenlik prensibi: “Bildiğin şey + Sahip olduğun şey”

Nerelerde Kullanılır?

AuthTake, merkezi kimlik doğrulama noktalarına entegre edilir:

  • VPN erişimleri

  • Windows / AD logon

  • Web uygulamaları

  • E-posta sistemleri

  • Sunucu ve kritik sistem erişimleri

  • SSO (Single Sign-On) altyapıları

Entegrasyon Yapısı

AuthTake, mevcut altyapıyı bozmadan çalışır.

Yaygın entegrasyon yöntemleri:

  • Active Directory (LDAP)

  • RADIUS (Remote Authentication Dial-In User Service) –> Bir kullanıcının ağa veya cihaza bağlanmadan önce kimliğinin merkezi bir sunucu tarafından doğrulanmasını sağlar.

  • SAML / OAuth

  • VPN cihazları (Firewall, UTM)

  • Web uygulamaları (Agent / Connector)

Kullanıcı yönetimi genellikle Active Directory üzerinden otomatik yapılır.

Kullanıcı Deneyimi

  • İlk kurulumda kullanıcı mobil uygulamayı eşleştirir

  • Sonrasında girişler:

    • Şifre → Bildirim onayı

    • veya Şifre → OTP

Avantaj:
Kullanıcı için ek yük az, güvenlik seviyesi yüksek.

Yönetim & Operasyon

Yönetici tarafında yapılabilenler:

  • Kullanıcı bazlı MFA zorunluluğu

  • Rol / grup bazlı politika

  • Cihaz eşleştirme sıfırlama

  • Kayıp telefon senaryosu yönetimi

  • Log ve raporlama (kim, ne zaman, nereden)

Güvenlik Kazanımları

  • Phishing saldırılarına karşı yüksek koruma

  • Şifre sızıntılarının etkisini minimize eder

  • Yetkisiz uzaktan erişimleri engeller

  • İç tehdit riskini düşürür

ISO 27001 açısından:

  • A.5 / A.8 / A.9 erişim kontrollerini doğrudan destekler.

Avantajlar/Sınırlamalar

Avantajlar

  • Yerli çözüm (destek & mevzuat uyumu)

  • Kolay entegrasyon

  • Merkezi yönetim

  • Kullanıcı dostu

Sınırlamalar

  • Mobil cihaz bağımlılığı

  • SMS faktörü tek başına önerilmez

  • Push onayları için internet gereksinimi

©2026 Fırat Ürper | WordPress Theme by Superb WordPress Themes