Windows Vista セキュリティ ガイド
BitLocker ドライブ暗号化
BitLocker ドライブ暗号化は、クライアント コンピュータのデータ保護に役立ちます。Windows のボリューム全体が暗号化されるため、承認されていないユーザーが Windows のファイル保護やシステム保護を解除したり、セキュリティで保護されたドライブの情報をオフラインで表示したりできなくなります。BitLocker は、起動プロセスの早い段階でクライアント コンピュータのシステムとハードウェアの完全性をチェックします。システム ファイルやデータに対して悪意のある操作が試みられていると判断される場合、クライアント コンピュータの起動プロセスは完了しません。
犯罪者は別のオペレーティング システムから起動したりソフトウェア攻撃ツールを実行するなどの方法で、Windows Vista のファイル保護やシステム保護を迂回しようとしたり、保護されたドライブのファイルをオフラインで表示させようとしますが、BitLocker を使用すればこういった試みを阻止することができます。
BitLocker ドライブ暗号化を利用すると、ユーザーが暗証番号 (PIN) を入力するか、適切な解読キーが保存された USB フラッシュ ドライブを挿入するまで、通常の起動手順をロックすることができます。最大限の保護を実現できるのは、コンピュータでトラステッド プラットフォーム モジュール (TPM 1.2) を使用してユーザー データを保護する場合で、システムがオフラインになっている間は、Windows Vista を実行しているクライアント コンピュータを改変できなくなります。TPM テクノロジの詳細については、Trusted Computing Group の Web サイト (英語) にある仕様と資料を参照してください。TPM を使用できない場合でも BitLocker でデータを保護することはできますが、システムの完全性は検証されません。
BitLocker は、クライアント コンピュータ用の Windows Vista Enterprise エディションと Ultimate エディションで利用できます。
注 : BitLocker には Windows パーティションを保護する機能が備わっていますが、これは EFS に代わる機能ではありません。BitLocker では Windows パーティションの外部に保存されたデータは暗号化されませんが、Windows パーティション内部の EFS キーが暗号化されるので、EFS のセキュリティ層を追加する役割を果たします。
リスク評価
一般的にモバイル コンピュータは、紛失や盗難のリスクが高い安全とは言えない環境にさらされています。悪意のあるユーザーがコンピュータ自体を手に入れた場合、システムやデータを保護する多くのセキュリティ機能を迂回することができます。共有環境または公開環境にあるデスクトップ コンピュータも、大きなリスクにさらされています。BitLocker の主な目的は、紛失または盗難にあったモバイル コンピュータからデータが盗まれないようにすることです。
攻撃者がコンピュータに物理的にアクセスできる場合、次のような危険な操作が行われる可能性があります。
- 攻撃者は Windows Vista にログオンしてファイルをコピーできます。
- 攻撃者はクライアント コンピュータを再起動して、別のオペレーティング システムで次の操作を実行できます。
- ファイル名の表示。
- ファイルのコピー。
- 休止状態のファイルまたはページング ファイルの内容を読み取り、処理中のドキュメントのプレーンテキストを検出する。
- 休止状態のファイルの内容を読み取り、ソフトウェアの秘密キーのプレーンテキストを検出する。
EFS でファイルを暗号化している場合でも、ユーザーが不注意にファイルを暗号化された場所から暗号化されていない場所へ移動またはコピーしていることもあります。暗号化されていない場所では、ファイル情報はプレーンテキストのままで放置されています。また、指示を受けていない IT スタッフが、処理中のファイルのバックアップが保存されている隠しフォルダを暗号化していない場合もあります。承認されていない第三者がシステムまたはブート ファイルの改変や変更を行うなど、運用上のリスクもあります。このような改変が行われると、通常のシステム運用が妨げられます。
リスクの軽減
こういったリスクを軽減するためには、コンピュータの起動手順を保護し、承認されている場合にのみシステムが起動されるようにする必要があります。さらに、オペレーティング システムとデータ ファイルも保護する必要があります。
リスク軽減の考慮事項
BitLocker を使用すると、上の「リスク評価」の項で定義したリスクを軽減することができます。ただし、BitLocker を使用する前に次の要件を考慮して、このデータ保護機能の最善の使用方法を検討することをお勧めします。
リスク軽減の手順
次に説明するリスク軽減の手順を実行して、管理対象のクライアント コンピュータ上の機密データを保護するためにはどのような BitLocker 構成が最適かを評価してください。
このリスク軽減の手順を実行するには
- BitLocker テクノロジと機能を調べます。
注 : BitLocker の詳細については、Microsoft TechNet® Web サイトの「 BitLocker Drive Encryption 」ページを参照してください。
- 現在の環境における BitLocker の必要性を評価します。
- 組織で使用しているハードウェア、ファームウェア、およびソフトウェアが BitLocker の要件を満たしていることを確認します。
- BitLocker による保護を必要とする組織内のシステムを特定します。
- システムに必要な保護レベルを特定します。PIN または暗号化キーが保存された USB キーをオペレーティング システムの起動要件とすることができます。この場合、オペレーティング システムはこれらのキーがなければ起動しません。
- テスト システムに必要なドライバをインストールします。
- グループ ポリシー オブジェクト (GPO) を使用して、テスト システムで BitLocker を構成します。
- テストが成功した場合は、運用システムにドライバをインストールして BitLocker を構成します。
BitLocker に対してグループ ポリシーを使用してリスクを軽減する
BitLocker の構成を管理するために、2 つのグループ ポリシー テンプレートを使用することをお勧めします。これらのテンプレートを使用すると、BitLocker の他の要素とは切り離して、TPM 構成を管理できます。次の表は、VolumeEncryption.admx テンプレートで BitLocker に対して使用できるグループ ポリシー設定の概略を示したものです。これらの設定は、グループ ポリシー オブジェクト エディタ内の次の場所で構成できます。
コンピュータの構成\管理用テンプレート\Windows コンポーネント\BitLocker ドライブ暗号化
表 3.2 BitLocker ドライブ暗号化の設定
|
ポリシー設定
|
説明
|
Windows Vista の既定値
|
| Active Directory ドメイン サービスへの BitLocker バックアップを有効にする |
BitLocker の回復情報のバックアップを Active Directory に作成する機能を有効にします。この回復情報には、回復パスワードと一意の識別子データが含まれます。 |
未構成 |
| コントロール パネル セットアップ : 回復フォルダを構成する |
BitLocker セットアップ ウィザードで回復キーをフォルダに保存するかどうかをユーザーに質問するように構成します。BitLocker セットアップ ウィザードでは、回復キーの保存先フォルダの場所を入力するように指示されますが、ここではその際に表示される既定のパスを指定します。 |
未構成 |
| コントロール パネル セットアップ : 回復オプションを構成する |
BitLocker セットアップ ウィザードで回復パスワードを作成するかどうかをユーザーに質問するように構成します。回復パスワードは、ランダムに生成される 48 桁のシーケンスです。 |
未構成 |
| コントロール パネル セットアップ : 詳細なスタートアップ オプションを有効にする |
BitLocker セットアップ ウィザードでコンピュータの PIN を作成するかどうかをユーザーに質問するように構成します。PIN は、コンピュータを起動するたびにユーザーが入力する 4 ~ 20 桁のシーケンスです。桁数の設定にポリシーを使用することはできません。 |
未構成 |
| 暗号化方法を構成する |
BitLocker で使用する暗号化アルゴリズムとキー サイズを構成します。このポリシー設定は、完全に暗号化が解除されたディスクに適用されます。ディスクが既に暗号化されている場合、または暗号化の処理中である場合、暗号化方法を変更することはできません。 |
未構成 |
| TPM プラットフォーム検証プロファイルを構成する |
ディスク ボリュームの暗号化キーを TPM によってセキュリティ保護する方法を構成します。互換性のある TPM がコンピュータ上に存在しない場合、このポリシー設定は適用されません。また、このポリシーを変更しても暗号化キーの既存のコピーには影響しません。 |
未構成 |
上の表では各設定を簡単に説明しました。特定の設定の詳細については、グループ ポリシー オブジェクト エディタで、その設定の [説明] タブを参照してください。
次の表は、TPM.admx テンプレートで TPM に対して使用できるグループ ポリシー設定の概略を示したものです。これらの設定は、グループ ポリシー オブジェクト エディタ内の次の場所で構成できます。
コンピュータの構成\管理用テンプレート\システム\トラステッド プラットフォーム モジュール サービス
表 3.3 トラステッド プラットフォーム モジュールの設定
|
ポリシー設定
|
説明
|
Windows Vista の既定値
|
| Active Directory ドメイン サービスへの TPM バックアップを有効にする |
Active Directory 内の TPM の回復情報のバックアップを管理します。この回復情報には、TPM 所有者のパスワードを暗号化した値が含まれます。 |
未構成 |
| ブロックされる TPM コマンドの一覧を構成する |
Windows によってブロックされる TPM コマンドのグループ ポリシーの一覧を管理します。 |
未構成 |
| ブロックされる TPM コマンドの既定の一覧を無視する |
ブロックされる TPM コマンドの既定の一覧の適用の有無を管理します。 |
未構成 |
| ブロックされる TPM コマンドのローカルの一覧を無視する |
ブロックされる TPM コマンドのローカルの一覧の適用の有無を管理します。 |
未構成 |
この表では各設定を簡単に説明しました。特定の設定の詳細については、グループ ポリシー オブジェクト エディタで、その設定の [説明] タブを参照してください。
適用するセキュリティ ポリシーは、BitLocker のパスワードとキー管理を効果的にサポートする必要があります。これらのポリシーは、十分に情報のセキュリティを確保できるほど包括的で、同時に BitLocker のサポートが困難にならない程度に緩やかにする必要があります。次に、そういったポリシーの例をいくつか示します。
- Active Directory 内の回復パスワードのバックアップを常に必須とする。
- Active Directory 内の TPM 所有者情報のバックアップを常に必須とする。
- バックアップまたは代替の回復方法として、回復パスワードと共に回復キーを使用する。
- TPM と共に PIN または USB スタートアップ キーを使用している場合は、定期的にこれらの値を変更する。
- TPM 対応コンピュータでは、BIOS 管理者パスワードを使用して第三者のアクセスを防止する。
- USB スタートアップ キーなどのキー マテリアルをコンピュータの周辺に保管しないようにユーザーに周知徹底する。
- サポートや障害復旧のために、回復キーは 1 か所に保存する。
- 回復マテリアルのバックアップは安全なオフラインの場所に保管する。
ページのトップへ
暗号化ファイル システム
暗号化ファイル システム (EFS) を使用すると、ファイルやフォルダを暗号化して不正なアクセスからデータを保護することができます。EFS は NTFS ファイル システムに統合されており、アプリケーションの側で特別な操作をする必要は一切ありません。ユーザーまたはプログラムが暗号化されたファイルへのアクセスを試みると、オペレーティング システムによってコンテンツの解読キーを取得する試みが自動的に実行され、ユーザーに代わって暗号化と暗号化解除の操作がバックグラウンドで実行されます。承認されたキーを持っているユーザーは、その他のファイルとまったく同じように暗号化されたファイルにアクセスして作業を行うことができます。それ以外のユーザーはアクセスを拒否されます。Windows Vista には、セキュリティ、パフォーマンス、管理性に関する EFS の新機能が数多く搭載されています。EFS 用の Windows Vista の新機能を次に紹介します。
- ユーザー キーをスマート カードに保存できます。
- 回復キーをスマート カードに保存できるので、専用の回復ステーションを使用しないリモート デスクトップ セッションでも、データを安全に復元できます。
- EFS とシステムの起動時に生成されるキーを使用して、Windows ページング ファイルを暗号化することができます。このキーはシステムのシャットダウン時に破棄されます。
- EFS を使用してオフライン ファイル キャッシュを暗号化することができます。Windows Vista では、この暗号化機能で使用されるのはシステム キーではなくユーザーのキーです。したがって、オフライン ファイル キャッシュの各ファイルには、キャッシュを利用する本来のユーザーだけがアクセスできます。
- 多くの新しい構成オプションがグループ ポリシーで提供されているので、エンタープライズ ポリシーを適用する際に役立ちます。
- EFS は、多種多様なユーザー証明書とキーをサポートします。
多くの新しいグループ ポリシー オプションが Windows Vista に追加されており、管理者はこれらを使用して EFS に対する組織のポリシーを定義、実装できます。オプションにはたとえば、EFS でスマート カードを必須とする機能、ページ ファイルの暗号化を強制する機能、EFS の最小のキー長を定める機能、ユーザーのドキュメント フォルダの暗号化を強制する機能などがあります。
注 : 最大限のデータ保護を実現するために、BitLocker と EFS を組み合わせて利用することをお勧めします。
リスク評価
データに不正にアクセスされると、ビジネス プロセスや収益性が損なわれる可能性があります。特に、複数のユーザーが同じシステムにアクセスできるようになっている場合や、ユーザーがモバイル コンピュータ システムを使用している場合に、データは侵害されるリスクにさらされます。EFS の主な目的は、モバイル コンピュータの紛失や盗難の結果、または社内ユーザーによる情報漏洩の結果、データが盗まれたり侵害される事態をできるだけ防ぐことです。共有状態にあるコンピュータも、このようなデータ リスクにさらされる可能性があります。
データを暗号化していないコンピュータに攻撃者が物理的にアクセスできる場合、次のような危険な操作が行われる可能性があります。
- 攻撃者はコンピュータを再起動し、自身のユーザー特権をローカル Administrator に昇格させてユーザー データにアクセスする可能性があります。また、ツールをダウンロードしてブルートフォース攻撃を実行し、ユーザーのパスワードを取得する可能性もあります。その結果、攻撃者は特定のユーザーとしてログオンして、そのユーザーのデータにアクセスできるようになります。
- 攻撃者は、Windows Vista にログオンし、ユーザーが使用できるすべてのデータをリムーバブル デバイスにコピーするとか、電子メールで送信するとか、ネットワーク経由でコピーするとか、FTP を使用してリモート サーバーに転送するといった操作を試みる可能性があります。
- 攻撃者はコンピュータを再起動し、別のオペレーティング システムを立ち上げてハード ドライブから直接ファイルをコピーする可能性があります。
- 攻撃者はコンピュータを別のネットワークに接続し、盗んだコンピュータを起動してリモートでそのコンピュータにログオンする可能性があります。
- ユーザーがネットワーク ファイルをオフライン ファイルにキャッシュしている場合、攻撃者は特権を Administrator/LocalSystem に昇格させると、オフライン ファイル キャッシュの内容を調べることができます。
- せんさく好きな同僚が、共有コンピュータの他のユーザーが所有している機密ファイルを開く場合があります。
- 攻撃者は、別のオペレーティング システムを使用してコンピュータを再起動し、ページング ファイルの内容を読み取って、処理中のドキュメントのプレーンテキストを検出する可能性があります。
リスクの軽減
データの侵害を招くこのような潜在的なリスクを軽減するため、ハード ディスクに保存するときにデータを暗号化することができます。Windows Vista では EFS テクノロジが強化されているので、次のような状況に役立ちます。
- EFS では内容の暗号化解除を許可するキーを取得するように要求されるので、攻撃者は別のオペレーティング システムを使用しても、暗号化されたファイルを読み取れなくなります。このキーをスマート カードに保存しておくと、セキュリティをさらに強化できます。
- EFS で使用される暗号化の強度をグループ ポリシーで適用できます。
- ユーザーの EFS キーをスマート カードに保存すると、攻撃者はブルートフォース パスワード攻撃でユーザーのデータにアクセスできなくなります。また、BitLocker と EFS を組み合わせると、攻撃者はユーザーのパスワード ハッシュやキャッシュされた資格情報にアクセスできなくなります。
- 攻撃者がユーザーの機密データにアクセスするのを阻止するため、グループ ポリシーを使用してユーザーのドキュメント フォルダを暗号化することができます。またはログオン スクリプトを使用して、その他の場所を暗号化したり、ユーザーのデータ パーティション全体を暗号化することもできます。
- EFS を使用して、複数のドライブやネットワーク共有を暗号化することができます。
- EFS を使用して、システム ページング ファイルやオフライン ファイル キャッシュの内容を保護できます。
リスク軽減の考慮事項
Windows Vista の EFS を使用すると、上の「リスク評価」の項で説明したリスクを軽減できます。ただし、EFS を展開する前に次の注意事項を考慮してください。
- キー管理とデータ回復の要件に応じたテスト済みの手順を実装する必要があります。信頼性の高い周到な手順が用意されていない場合、キーを失ったときに重要なデータにアクセスできなくなります。
- 通常の操作では、EFS を使用すると認識できない程度の負荷が発生します。ただし、パフォーマンスが重要となるシステムの場合、EFS の負荷がパフォーマンスに悪い影響を与えないように徹底的にテストを行う必要があります。
- 特定のボリュームで EFS を有効にした場合、同じボリューム上のファイルは圧縮できなくなります。
- 必要に応じて、機密ファイルの場所を暗号化する追加のスクリプトを展開してテストを行います。
- 次のような行為を行わないように、ユーザーと IT スタッフには周知徹底する必要があります。
- 暗号化された場所から暗号化されていない場所へのファイルのコピーまたは移動。この操作によって、ファイルがプレーンテキスト ファイルとして放置される可能性があります。
- 処理中のファイルのバックアップが格納されている隠しフォルダを暗号化していない。
- EFS 構成を徹底的にテストして、ドキュメント フォルダ、デスクトップ、一時フォルダなど、機密ファイルが保存されるすべての場所に対して暗号化が設定されていることを確認します。
注 : EFS を展開できるのは、次の Windows Vista のエディションに限られます。Business、Enterprise、および Ultimate。
リスク軽減の手順
次に説明するリスク軽減の手順を実行して、管理対象のクライアント コンピュータ上の機密データを保護するためにはどのような EFS 構成が最適かを評価してください。
このリスク軽減の手順を実行するには
- EFS テクノロジと機能を調べます。
注 : 詳細については、Microsoft.com の記事「暗号化ファイル システムの最善の使用方法」を参照してください。
- 現在の環境における EFS の必要性を評価します。
- グループ ポリシーを使用する EFS の構成を調べます。
- EFS を必要とするコンピュータ システムとユーザーを特定します。
- 必要な保護レベルを特定します。たとえば、組織で EFS にスマート カードを使用する必要があるかどうかなどです。
- グループ ポリシーを使用して、環境に適した EFS を構成します。
EFS による具体的なリスク軽減手順
グループ ポリシーを使用して EFS を管理するには、次の場所でいくつかのセキュリティ設定を行います。
コンピュータの構成\Windows の設定\セキュリティの設定\公開キーのポリシー\ファイル システムの暗号化
データ回復エージェント (DRA) を追加または作成するには、[ファイル システムの暗号化] を右クリックして [プロパティ] をクリックし、[ファイル システムの暗号化のプロパティ] ダイアログ ボックスを開きます。
図 3.1 [ファイル システムの暗号化のプロパティ] ダイアログ ボックス
画像を画面全体に表示
また、EFS 設定を含むグループ ポリシー テンプレートが 4 つあります。次の表でこれらのテンプレートについて説明します。
表 3.4 EFS のグループ ポリシー設定
|
テンプレートと設定
|
パスと説明
|
Windows Vista の既定値
|
GroupPolicy.admx
EFS 回復ポリシーの処理 |
コンピュータの構成\ 管理用テンプレート\ システム\グループ ポリシー
暗号化ポリシーをいつ更新するかを決定します。 |
未構成 |
EncryptFilesonMove.admx
暗号化フォルダに移動されたファイルを自動的に暗号化しない |
コンピュータの構成\ 管理用テンプレート\ システム\
暗号化されたフォルダにエクスプローラでファイルを移動した場合に、そのファイルを暗号化しません。 |
未構成 |
OfflineFiles.admx
オフライン ファイルのキャッシュを暗号化する |
コンピュータの構成\ 管理用テンプレート\ ネットワーク\オフライン ファイル\
この設定によって、オフライン ファイルを暗号化するかどうかが決定されます。
注 : Windows XP では、これらのファイルはシステム キーによって暗号化されます。Windows Vista では、ユーザーのキーによって暗号化されます。
|
未構成 |
Search.admx
暗号化されたファイルのインデックス作成を許可する |
コンピュータの構成\ 管理用テンプレート\ Windows コンポーネント\ 検索\
この設定を指定すると、暗号化された項目も Windows 検索サービスのインデックス対象となります。
注 : 暗号化されたファイルのインデックスを作成し、そのインデックスが EFS などの手段で十分に保護されていない場合、データ セキュリティ上の問題が生じる可能性があります。
|
未構成 |
この表では各設定を簡単に説明しました。特定の設定の詳細については、グループ ポリシー オブジェクト エディタで、その設定の [説明] タブを参照してください。
Rights Management Services
Rights Management Services (RMS) は、機密性の高い電子メール、ドキュメント、Web コンテンツ、その他の情報に対してセキュリティおよび利用時のポリシーを適用するために使用します。RMS では、ファイルまたは電子メール メッセージを社内全体またはインターネットに転送したときに認証され明示的に承認されたユーザーのみがアクセスできるように、情報を強力に暗号化して情報のセキュリティを確保します。RMS には、次の 3 つのコンポーネントがあります。
-
RMS サーバー。Windows Vista では、Windows Server 2003 以降の Windows Rights Management Services が必要です。
-
RMS クライアント。これは Windows Vista に含まれています。
-
RMS プラットフォームまたはアプリケーション。これは、管理対象の情報を暗号化したり利用状況を管理するために設計されたプラットフォームまたはアプリケーションです。
リスク評価
承認されていないユーザーが機密情報を表示できる環境は危険ですが、RMS では、組織が抱えるこのようなリスクを軽減できます。機密情報は、ミスや悪意のある操作によって承認されていないユーザーに配布されたり、そのようなユーザーが利用できる状態になったりする場合があります。このようなリスクの具体的な例を次に紹介します。
- 承認されていないユーザーがネットワークを参照している、USB フラッシュやポータブル ハード ドライブにアクセスしている、または十分に保護されていないサーバー共有やストレージにアクセスしている。
- 承認されたユーザーが、組織内外の承認されていない相手に機密情報を送信している。
- 承認されたユーザーが、承認されていない場所またはアプリケーションに機密データをコピーまたは移動している、あるいは承認されたデバイスからリムーバブル記憶域デバイスなどの承認されていないデバイスに機密データをコピーまたは移動している。
- 承認されたユーザーが不注意により、ピア ツー ピア (P2P) テクノロジまたはインスタント メッセージング経由で承認されていない相手にも機密情報にアクセスできるようにしてしまう。
- 承認されたユーザーが機密ファイルを印刷し、その印刷されたドキュメントを承認されていないユーザーが見つける。さらに、配布、コピー、ファックス送信、電子メール送信を行う。
リスクの軽減
ユーザーが共有および共同作業を行う情報を効果的に保護するには、使用するメカニズムとは関係なく、ホスト、デバイス、および共有の間で転送されるときに情報がシームレスに保護されるように、RMS によって直接的に情報をセキュリティ保護することをお勧めします。
リスク軽減の考慮事項
RMS を使用すると、上の「リスク評価」の項で説明したリスクを軽減できます。ただし、RMS を展開する前に次の注意事項を考慮してください。
- RMS を使用する場合、RMS サーバーとして Windows Rights Management Services for Windows Server 2003 以降が必要です。また、RMS 対応アプリケーションをクライアント コンピュータにインストールする必要があります。
- SharePoint と RMS を統合して使用する場合は、Microsoft SharePoint® Server が必要です (この場合、RMS は SharePoint サイトにあるドキュメントと情報を保護します)。
- RMS ソリューションのオプションであるスマートカード統合を利用する場合は、コンテンツにアクセスするために使用する各クライアント コンピュータがスマートカードと互換性があることを確認します。
- Outlook Web Access (OWA) などの Web ベースのアプリケーションを RMS と併用する場合は、Internet Explorer 用の Rights Management アドオンが必要になります。
- RMS の展開、サポート、トラブルシューティングを適切に実行できるように、IT スタッフをトレーニングする必要があります。
リスク軽減の手順
次に説明するリスク軽減の手順を実行して、管理対象のクライアント コンピュータ上の機密データを保護するためにはどのような RMS 構成が最適かを評価してください。
このリスク軽減の手順を実行するには
- Rights Management Services テクノロジと機能を調べます。
注 : Rights Management Services (RMS) の詳細については、「 Windows Rights Management Services 」を参照してください。
- 現在の環境における Rights Management Services の必要性を評価します。
- Rights Management Services のアプリケーションとサービスに必要なサポートを特定します。
- 次のような想定される RMS 展開アーキテクチャを評価します。
- 1 つのサーバー (または 1 つのクラスタ)
- 1 つの証明書、1 つのライセンス
- 1 つの証明書、複数のライセンス
- 複数の証明書、1 つのライセンス
- 複数の証明書、複数のライセンス
- Rights Management Services を使用してセキュリティ保護する情報を特定します。
- 特定の情報にアクセスする必要があるユーザーとグループを特定します。
- 情報に対して必要なアクセスのみが許可されるように Rights Management Services を構成します。
グループ ポリシーを使用して RMS を管理する
RMS の構成をグループ ポリシーで設定する作業は、Windows Vista のインストール中には行われません。RMS はそもそもサーバーベースのソリューションであるため、このサービスの動作は RMS サーバーで構成する必要があります。
また、RMS 対応アプリケーションでも、RMS の保護コンテンツの処理方法を制御するための設定が個別に用意されている場合があります。たとえば、Microsoft Office 2003 以降、Microsoft Outlook® や Microsoft Word などのアプリケーションには、RMS 関連の設定が存在します。これらの設定の詳細については、「Office 2003 Policy Template Files and Deployment Planning Tools」(英語) を参照してください。
ページのトップへ
デバイス管理
ユーザーが USB キー ドライブやその他のリムーバブル記憶域デバイスなどの新しいプラグ アンド プレイ (PnP) ハードウェアをクライアント コンピュータに追加できる場合、IT 管理者にとってはセキュリティ上の重大な問題となります。こういったデバイスがあると、ユーザーがサポート対象外のハードウェアをインストールするのに使用した場合クライアント コンピュータの保守作業が難しくなる原因となるばかりか、データ セキュリティ上の脅威となる可能性もあります。
悪意のあるユーザーは、リムーバブル記憶域デバイスを使用して企業の知的財産を盗むことができます。攻撃者は、"自動実行" スクリプトを含む悪意のあるソフトウェアをリムーバブル記憶域デバイスに保存し、このデバイスによって悪意のあるソフトウェアを人のいないクライアント コンピュータにインストールすることができます。
Windows Vista では、IT 管理者はグループ ポリシーを使用して、サポートされていないデバイスまたは承認されていないデバイスのインストールを管理できます。たとえば、特定のデバイス クラス (プリンタなど) のインストールを全面的に許可し、一方であらゆる種類のリムーバブル記憶域デバイスのインストールを禁止することができます。管理者は、これらのポリシーを上書きして承認されたハードウェアをインストールすることを許可できます。
ただし、デバイスは特定のユーザーのためにインストールされるのではなく、特定のコンピュータにインストールされるのだということを理解することが重要です。ユーザーがデバイスをインストールした後、通常はそのコンピュータのすべてのユーザーがそのデバイスを利用できるようになります。現在、Windows Vista では、インストールされたデバイスの読み取りアクセス権と書き込みアクセス権を対象にしたユーザー レベルのアクセス制御がサポートされています。たとえば、USB フラッシュ ドライブなどのインストールされたデバイスに対する完全な読み取りアクセス権と書き込みアクセス権を特定のユーザー アカウントに許可し、同じコンピュータ上の別のユーザー アカウントには読み取りアクセス権のみを許可することが可能です。
デバイス管理とその構成方法の詳細については、「グループ ポリシーを使用したデバイス インストールの制御のステップ バイ ステップ ガイド」を参照してください。
リスク評価
承認されていないデバイスの追加や取り外しを行うと、攻撃者が悪意のあるソフトウェアの実行、データの削除、不要なデータの追加を実行できるようになる可能性があるので、セキュリティ上のリスクが高まります。次に、そのような状況の例を紹介します。
- 承認されたユーザーが、意図的かどうかに関係なく、機密ファイルを承認されたデバイスから承認されていないリムーバブル記憶域デバイスにコピーする可能性があります (暗号化された場所からリムーバブル デバイス上の暗号化されていない場所にコピーする操作も含む)。
- 攻撃者が Windows Vista にログオンして、リムーバブル記憶域デバイスにデータをコピーする可能性があります。
- 攻撃者が、悪意のあるソフトウェアと自動実行スクリプトをリムーバブル記憶域デバイスに保存し、このデバイスによって悪意のあるソフトウェアを人のいないクライアント コンピュータにインストールする可能性があります。
- 攻撃者が、承認されていないキー入力記録デバイスをインストールしてユーザー アカウントの詳細を記録し、その詳細を使用してさらに激しい攻撃を開始する可能性があります
リスクの軽減
このようなリスクを軽減するため、管理対象のコンピュータ システムでは、承認されていないデバイスのインストールや使用が行われないように管理することをお勧めします。USB フラッシュ ドライブやその他のリムーバブル記憶域デバイスなど、プラグ アンド プレイ デバイスの使用を管理するために、グループ ポリシー設定を使用できます。
リスク軽減の考慮事項
Windows Vista のグループ ポリシーを使用すると、デバイスのインストールに関する設定を適用して、上述の「リスク評価」の項で説明したリスクを軽減できます。ただし、運用環境内のクライアント コンピュータにデバイス管理を展開する前に、次のリスク軽減の注意事項を考慮してください。
- デバイスに制限を適用すると、正当なファイル共有がブロックされたり、モバイル ユーザーが効果的に作業できなくなる可能性があります。
- デバイスに制限を適用すると、BitLocker ドライブ暗号化プロセスに含まれる USB キーを使用できなくなる可能性があります。たとえば、リムーバブル ディスクへの書き込みアクセス権を拒否するポリシー設定が特定のユーザーに対して適用されている場合、たとえそのユーザーが管理者であっても、BitLocker セットアップ プログラムは USB フラッシュ ドライブにスタートアップ キーを書き込むことができなくなります。
- 一部のデバイスは、"リムーバブル ストレージ" IDと "ローカル ストレージ" ID の両方で特定されます。一部の起動可能 USB フラッシュ ドライブがその一例です。したがって、GPO を徹底的にテストしてデバイスの制限と許可が適切に設定されていることを確認することが重要です。
リスク軽減の手順
次に説明するリスク軽減の手順を実行して、管理対象のクライアント コンピュータ上の機密データを保護するためにはどのようなデバイス管理構成が最適かを評価してください。
このリスク軽減の手順を実行するには
- Windows Vista のデバイス管理機能を調べます。
注 : 詳細については、「グループ ポリシーを使用したデバイス インストールの制御のステップ バイ ステップ ガイド」を参照してください。
- 現在の環境におけるデバイス管理の必要性を評価します。
- デバイス管理に対するグループ ポリシーの設定を調べます。
- ご利用の環境で必要とするリムーバブル デバイスを特定して、これらのデバイスのハードウェア ID または互換性 ID を記録します。
- リムーバブル デバイスを必要とするコンピュータ システムとユーザーを特定します。
- 必要とする特定のデバイス クラスのインストールは可能となるように、グループ ポリシーを構成します。
- 特定の機能を必要とするコンピュータ システムにデバイスをインストールできるように、グループ ポリシーを構成します。
デバイスのインストールを管理するためにグループ ポリシーを使用する
デバイスのインストールを管理するには、DeviceInstallation.admx グループ ポリシー テンプレートを使用することをお勧めします。表 3.5 は、このテンプレートで使用できるグループ ポリシー設定の概略を示したものです。これらの設定は、グループ ポリシー オブジェクト エディタ内の次の場所で構成できます。
コンピュータの構成\管理用テンプレート\システム\デバイスのインストール\デバイスのインストールの制限
表 3.5 USB デバイス管理の設定
|
ポリシー設定
|
説明
|
Windows Vista の既定値
|
| 管理者によるデバイスのインストールの制限ポリシーの上書きを許可する |
Administrators グループのメンバは、その他のポリシー設定と関係なく、あらゆるデバイスのインストールとドライバの更新を実行できます。この設定が適用されていない場合、管理者にはデバイスのインストールを制限するすべてのポリシーが適用されます。 |
未構成 |
| これらのデバイス セットアップ クラスと一致するドライバを使用したデバイスのインストールを許可する |
ユーザーによるインストールを許可するデバイスが記述された、デバイス セットアップ クラス GUID の一覧を指定します。ただし、次のポリシー設定で特に禁止されているデバイスはインストールできません。 これらのデバイス ID と一致するデバイスのインストールを禁止する これらのデバイス セットアップ クラスと一致するドライバを使用したデバイスのインストールを禁止する リムーバブル デバイスのインストールを禁止する この設定は、[他のポリシー設定で記述されていないデバイスのインストールを禁止する] が有効な場合にしか使用できません。 |
未構成 |
| これらのデバイス セットアップ クラスと一致するドライバを使用したデバイスのインストールを禁止する |
このポリシーによってデバイスのインストールが禁止されているときにユーザーに表示される、通知バルーンのタイトル内のカスタム メッセージを指定します。 |
未構成 |
| インストールがポリシーによって禁止されている場合にカスタム メッセージを表示する (バルーン タイトル) |
この設定では、ポリシー設定によってインストールが禁止されているときにユーザーに表示される通知バルーンのタイトル内のカスタム メッセージを指定します。 |
未構成 |
| インストールがポリシーによって禁止されている場合にカスタム メッセージを表示する (バルーン テキスト) |
この設定では、ポリシーによってデバイスのインストールが禁止されているときにユーザーに表示される通知バルーンのテキスト内のカスタム メッセージを指定します。 |
未構成 |
| これらのデバイス ID と一致するデバイスのインストールを許可する |
インストールを許可するデバイスが記述された、プラグ アンド プレイ ハードウェア ID と互換性 ID の一覧を指定します。ただし、次の設定で特に禁止されているデバイスはインストールできません。 これらのデバイス ID と一致するデバイスのインストールを禁止する これらのデバイス セットアップ クラスと一致するドライバを使用したデバイスのインストールを禁止する リムーバブル デバイスのインストールを禁止する この設定は、[他のポリシー設定で記述されていないデバイスのインストールを禁止する] が有効な場合にしか使用できません。 |
未構成 |
| これらのデバイス ID と一致するデバイスのインストールを禁止する |
ユーザーによるインストールを禁止するデバイスが記述された、プラグ アンド プレイ ハードウェア ID と互換性 ID の一覧を指定します。 注 : このポリシー設定は、デバイスのインストールを許可するその他のあらゆるポリシー設定より優先されます。 |
未構成 |
| リムーバブル デバイスのインストールを禁止する |
この設定を有効にすると、ユーザーはリムーバブル デバイスをインストールすることができません。また、既存のリムーバブル デバイスでドライバの更新プログラムを受信することもできなくなります。 注 : このポリシー設定は、デバイスのインストールを許可するその他のあらゆるポリシー設定より優先されます。 このポリシーを適用するには、デバイスのドライバによってデバイスがリムーバブルであることが適切に識別される必要があります。詳細については、「グループ ポリシーを使用したデバイス インストールの制御のステップ バイ ステップ ガイド」を参照してください。 |
未構成 |
| 他のポリシー設定で記述されていないデバイスのインストールを禁止する |
この設定を有効にすると、次の設定で指定されていないデバイスはドライバを更新できなくなります。 これらのデバイス ID と一致するデバイスのインストールを許可する これらのデバイス セットアップ クラスと一致するドライバを使用したデバイスのインストールを許可する |
未構成 |
この表では各設定を簡単に説明しました。特定の設定の詳細については、グループ ポリシー オブジェクト エディタで、その設定の [説明] タブを参照してください。
デバイスの利用状況を管理するためにグループ ポリシーを使用する
ポリシー設定はデバイスのインストール管理に役立ちますが、Windows Vista ではさらに、デバイスをインストールした後の、特定のデバイス クラスに対するユーザーのアクセス レベルを管理できます。次の表ではその他の 2 つのテンプレートについて説明していますが、これらのテンプレートにはデバイスの動作を制御できる設定が含まれています。RemovableStorage.admx には、リムーバブル記憶域デバイスに対する次のような設定が含まれています。このテンプレートは、グループ ポリシー オブジェクト エディタの次の場所で見つけることができます。
コンピュータの構成\管理用テンプレート\システム\リムーバブル記憶域へのアクセス
表 3.6 デバイスの設定
|
ポリシー設定
|
説明
|
Windows Vista の既定値
|
| すべてのリムーバブル記憶域クラス : すべてのアクセスを拒否 |
すべてのリムーバブル記憶域デバイス クラスに対してアクセスを構成します。 |
未構成 |
| すべてのリムーバブル記憶域 : リモート セッションでの直接アクセスを許可する |
この設定では、リムーバブル記憶域デバイスに対して、リモート セッションでの標準的なユーザー アカウント アクセスが許可されます。既定の構成では、リモート セッションでこのアクセスは許可されません。 |
未構成 |
| CD および DVD: 読み取りアクセス権の拒否 |
この設定では、CD と DVD の リムーバブル ストレージ クラスに対する読み取りアクセス権が拒否されます。既定の設定では、読み取りアクセス権は許可されます。 |
未構成 |
| CD および DVD: 書き込みアクセスの拒否 |
この設定では、CD と DVD の リムーバブル ストレージ クラスに対する書き込みアクセスが拒否されます。既定の設定では、このデバイス クラスに対する書き込みアクセスは許可されます。 |
未構成 |
| カスタム クラス : 読み取りアクセス権の拒否 |
この設定では、カスタム デバイス クラスに対する読み取りアクセス権が拒否されます。既定の設定では、読み取りアクセス権は許可されます。 |
未構成 |
| カスタム クラス : 書き込みアクセスの拒否 |
この設定では、カスタム デバイス クラスに対する書き込みアクセスが拒否されます。既定の設定では、このデバイス クラスに対する書き込みアクセスは許可されます。 |
未構成 |
| フロッピー ドライブ : 読み取りアクセス権の拒否 |
この設定では、フロッピー ドライブに対する読み取りアクセス権が拒否されます。既定の設定では、読み取りアクセス権は許可されます。 |
未構成 |
| フロッピー ドライブ : 書き込みアクセスの拒否 |
この設定では、フロッピー ドライブに対する書き込みアクセスが拒否されます。既定の設定では、このデバイス クラスに対する書き込みアクセスは許可されます。 |
未構成 |
| リムーバブル ディスク : 読み取りアクセス権の拒否 |
この設定では、リムーバブル ドライブに対する読み取りアクセス権が拒否されます。既定の設定では、読み取りアクセス権は許可されます。 |
未構成 |
| リムーバブル ディスク : 書き込みアクセスの拒否 |
この設定では、リムーバブル ドライブに対する書き込みアクセスが拒否されます。既定の設定では、このデバイス クラスに対する書き込みアクセスは許可されます。 |
未構成 |
| テープ ドライブ : 読み取りアクセス権の拒否 |
この設定では、テープ ドライブに対する読み取りアクセス権が拒否されます。既定の設定では、読み取りアクセス権は許可されます。 |
未構成 |
| テープ ドライブ : 書き込みアクセスの拒否 |
この設定では、テープ ドライブに対する書き込みアクセスが拒否されます。既定の設定では、このデバイス クラスに対する書き込みアクセスは許可されます。 |
未構成 |
| WPD デバイス : 読み取りアクセス権の拒否 |
この設定では、メディア プレーヤーや携帯電話など、Windows ポータブル デバイスに対する読み取りアクセス権が拒否されます。既定の設定では、読み取りアクセス権は許可されます。 |
未構成 |
| WPD デバイス : 書き込みアクセスの拒否 |
この設定では、メディア プレーヤーや携帯電話など、Windows ポータブル デバイスに対する書き込みアクセスが拒否されます。既定の設定では、このデバイス クラスに対する書き込みアクセスは許可されます。 |
未構成 |
この表では各設定を簡単に説明しました。特定の設定の詳細については、グループ ポリシー オブジェクト エディタで、その設定の [説明] タブを参照してください。
自動再生と自動実行を管理するためにグループ ポリシーを使用する
Autoplay.admx テンプレートには、Windows Vista 環境内のリムーバブル記憶域デバイスやリムーバブル メディアの自動再生および自動実行の動作を制御する次のような設定が含まれています。このテンプレートの設定は、グループ ポリシー オブジェクト エディタ内の次の場所にあります。
コンピュータの構成\管理用テンプレート\Windows コンポーネント\自動再生のポリシー
表 3.7 自動再生ポリシーの設定
|
ポリシー設定
|
説明
|
Windows Vista の既定値
|
| 自動再生機能をオフにする |
CD、DVD-ROM、リムーバブル ドライブ、またはすべてのドライブの自動再生機能を無効にできます。 |
未構成 ‡ |
| 自動実行の既定の動作 |
この設定では、自動実行コマンドの既定の動作が構成されます。既定では、自動実行コマンドを実行する必要があるかどうかを確認するプロンプトが表示されます。 |
未構成 |
この表では各設定を簡単に説明しました。特定の設定の詳細については、グループ ポリシー オブジェクト エディタで、その設定の [説明] タブを参照してください。
これらの設定は、グループ ポリシー オブジェクト エディタの [ユーザーの構成] の下の次の場所にも表示されます。
ユーザーの構成\管理用テンプレート\Windows コンポーネント\自動再生のポリシー
デバイス管理の設定が競合する場合、[コンピュータの構成] の設定が [ユーザーの構成] の設定よりも優先されます。
注 : 一部のポリシー設定では、デバイス セットアップ クラス GUID の使用を指定し、他のポリシー設定では、プラグ アンド プレイ デバイス セットアップ クラス GUID の使用を指定します。
ページのトップへ
関連情報
Windows Vista で機密データを保護するための強化された新しいセキュリティ機能とテクノロジの詳細については、次のリソースを参照してください。