ツールボックスIT プロのための新製品

Greg Steen

リモート接続を監視する

RecordTS

www.tsfactory.com

ターミナル サーバーやリモート デスクトップ セッションを監視したいと思ったことはありますか。リモート デスクトップ セッションによって Web サイトが削除されたように見えたとき、その前に何が起こったのか知りたくはないですか。ターミナル サーバーにどうしても再現できない問題があるのかもしれないし、知的財産のセキュリティを心配しているのかもしれません。そうではなく、テスト環境に SharePoint® サーバーをどのように構成したかについて簡単なログやプレゼンテーションを作成することが必要になることもあり得るでしょう。このようなシナリオを耳にしたことがあるなら、TSFactory の RecordTS をチェックしてみてください (TSFactory は、ターミナル サービスの Microsoft MVP である Cláudio Rodrigues 氏によって作成されました)。

RecordTS には 2 つのエディション Terminal Server と Remote Desktop があります。自分にふさわしいエディションは、監視する接続の種類によって異なります。製品 Web サイトによると、RecordTS はターミナル サーバーやリモート デスクトップ セッションに対する "セキュリティ カメラ" として機能します。このソフトウェアは、基本的にはターミナル サービスとエンド ユーザー セッション間のプロキシとして機能するため、セッションで行われるすべての動作と操作を記録できます。

インストーラは直感的なウィザードであり、保存されたセッションを格納するデータ ディレクトリを指定します。このアプリケーションでは、MMC スナップイン (サービスの構成に使用)、RecordTS サービス、および記録されたセッションを監視するためのセッション再生ユーティリティがインストールされます。MMC スナップインを開いた後、サービス フォルダを右クリックすると、サービスを実行するポートなどの設定を構成できるプロパティ画面が表示されます (この設定は、ターミナル サービス セッションを非標準のポートに移した場合に役立ちます)。[Storage] (保存場所) タブでは、[Default Storage Folder] (既定の保存フォルダ) にローカル フォルダまたは UNC パスを設定できます。

また、格納されたセッションのディレクトリ構造も構成できます。たとえば、ドメイン、ユーザー、および日時を使用して、保存するデータを編成します。また、ディスク領域が不足した場合の対処方法をサービスに指定できます。おそらくこれがローカル ディスクにセッションを格納する場合の最も重要な設定でしょう。新しい接続を許可せずに現在のセッションを切断したり (セキュリティ意識が高い場合の選択肢)、セッションの記録を無効にしたり (生産性を下げたくない場合に必要なオプション) することができます。

[Security] (セキュリティ) タブでは、既存の証明書を選択するか自己署名入りの証明書を作成して、記録されたすべてのセッションにデジタル署名するかどうかを指定できます。これは、監査または責任の目的でツールを使用する予定がある場合に有効な設定です。[Users] (ユーザー) タブでは、セッションを記録しておく必要のあるユーザーや記録する必要のないユーザーを指定できます。

要するに、RecordTS は、セキュリティや監査のための有益なツールであり、操作方法のプレゼンテーションを記録するなど、その用途は多岐にわたります。このツールは重宝します。

価格 : RecordTS Remote Desktop Edition = 495 ドル~、RecordTS Terminal Services Edition = 995 ドル~

ホストの監視

Advanced Host Monitor

www.ks-soft.net

ミッション クリティカルなインフラストラクチャの運用をサポートする立場になった場合に、なくてはならない安眠剤として、信頼性の高い優れたホスト モニタがあります。単一障害点のない堅牢なハードウェア セットや、安定性と信頼性の高いアプリケーション スタックを持っていても、その予備システムの起動が必要なときに通知してくれるフル機能搭載のホスト モニタが欲しいところです。

KS-Soft 社の Advanced Host Monitor は、58 種類のテスト方法と 30 種類の警告方法が特長です。プロセス情報、ユーザー セッション、平均負荷、メモリなどの項目を確認できます。アプリケーションは、Windows® 固有のテスト、Linux または UNIX のテスト、およびプラットフォームに依存しないチェックを提供します。Linux または UNIX のテストでは、Windows のテストとは異なり、クライアントに Remote Monitoring Agent をインストールする必要があります。

Windows Management Instrumentation (WMI) の監視テストもあります。組み込みの WMI Explorer を使用して適切なクエリを参照できます。WMI Explorer を使用すると、適切な項目に移動してその項目を選択する操作を容易に行えるだけでなく、クエリを実行して必要なデータが表示されることも確認できます。

Advanced Host Monitor には、ODBC クエリ テストなど、データベース関連のテストも多数用意されています。こうしたテストでは、ODBC データ ソースの可用性を確認し、クエリを実行して、その結果を既知の値と照合します。また、ホストの機能を確認し、SQL Server™、MySQL、Oracle、Postgres、Sybase、および Interbase の各データベース サーバーへの着信セッションを許可することもできます。

空き領域、クォータ、フォルダ、またはファイルの可用性と、UNC 共有の可用性を把握するための、ディスクやファイル関連のテストも多数あります。さらに、標準的なネットワーク関連のテストとして、一般的な TCP/UDP チェック、メール テスト (SMTP、POP3、および IMAP 用)、メール中継チェック、HTTP のコンテンツとタイミングのテストなどがあります。また、モニタ テストの依存関係を作成し、チェックを連鎖的に行うこともできます。これは便利なオプションです。テストは、いわゆる定期的なスケジュールと不定期なスケジュールで設定することもできます。これにより、テスト パターンをかなり細かくすることができます。

警告方法には、SMS、ICQ、電子メール、イベント ログ、またはポップアップ ウィンドウにメッセージを送信するというものがあります。また、警告方法によって、サービスの開始や停止、コンピュータの再起動、外部プログラムの実行など、他のイベントをトリガすることもできます。

Advanced Host Monitor の Professional と Enterprise の両エディションには、KS-Soft 社の IP ツールが用意されています。このツールは、TCP/IP 関連の 19 個のネットワーク ユーティリティのセットであり、ポート スキャナやプロトコル スキャナ、SNMP トラップ メッセージを受信して処理できる SNMP トラップ監視機能などが含まれています。さらに、どちらのバージョンにも、ログ分析機能とレポート作成コンポーネントが搭載されているので、履歴監視データから稼働状況レポートを作成したりパフォーマンス分析調査を行ったりすることができます。

インターフェイス自体は、多数のテストの概要を同時に示すのに大変便利です。監視対象ホスト上にある問題を簡単に調べることができます。

価格 : Enterprise Edition = 599 ドル、Professional Edition = 275 ドル

ディスク クリーンアップ

WinDirStat

www.windirstat.info

家やアパートと同様に、ファイルの保存場所は、時間が経つにつれて散らかる傾向にあります。昔は必要だったものでも、今は貴重な場所をふさいでいるだけで不要になったものまで含まれているためです。ちょっとした大掃除でも役に立ちますが、家とは異なり、ディレクトリ ツリー構造では、どこから片付け始めればよいのか、はっきりと目に見える手がかりがありません。さいわいにも、環境内で場所を取っているファイルを確認するのに役立つ、優れた視覚化ツールがあります。

GPL プログラム WinDirStat は、Linux KDE kdirstat から発想を得た Windows ベースのツールで、選択したドライブ上のファイルをさまざまな色の正方形で示します。正方形のサイズはファイルのサイズを表します。これにより、不要な古い ISO ファイルや ZIP ファイルのうち、サイズの大きいものを簡単に見つけることができます。

ローカル ドライブ (または一連のローカル ドライブ) を選択すると、ディレクトリ ツリーがスキャンされ、メモリ内のファイルのマップが作成されます。その後、GUI の下部のペインにマップが視覚的に表示されます。下部のペインで色付きの正方形をクリックすると、Windows エクスプローラに似た上部のペインで、ファイルの場所に移動します。上部のペインには、ファイル サイズや、そのファイルの最終変更日などの属性を含む便利な統計が表示されます。さらに、サブツリーには対象のファイルが占める割合も表示されます。

すばらしいのは、ファイルの種類による色分け表示です。右上で検出されたファイルの種類をクリックすると、下部のペインで、その種類のすべてのファイルが強調表示されます。これは、ユーザーがファイル サーバー上に持っている非表示の MP3 をすべて特定する必要がある場合などに便利です。これらのファイルがパーティション上でどの程度の割合を占めているかを確認することもできます。

価格 : 無料ダウンロード

ブック レビュー

『Enemy at the Water Cooler』

syngress.oreilly.com

ほとんどすべての企業はインターネットへの接続を必要としています。そのため、常に存在する攻撃の危険を認識し、情報インフラストラクチャの "内部" と "外部" を切り分ける接続ポイントを構成しています。ところが、多くの企業は、組織内に存在する、危険性の高い潜在的な脅威を見落としてしまいます。いわゆる内部関係者による脅威の力は、Brian Contos の著書『Enemy at the Water Cooler: Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures』(2006 年、Syngress) で的確に説明されています。

Contos は、過去の攻撃とその攻撃が関連企業に与えた影響についての実話を提供しています。彼は、セキュリティは、"人間、プロセス、テクノロジが融合したもの" から成る進行中の過程であると主張しています。この書籍では、内部関係者による脅威を軽減するための、エンタープライズ セキュリティ管理 (ESM) ソフトウェア ソリューションの潜在的な力を示しています。

Contos は、ArcSight 社の最高セキュリティ責任者なので、自社の ESM ソフトウェア ソリューションを紹介することに重点を置いていますが、全体的な価値は損なわれていません。この書籍では、技術的な詳細は十分ではありませんが、他の組織がどこで失敗したのかを確認したり、内部攻撃に対するリスクを軽減するために効果的に実装した ESM ソリューションを使用して何ができるのかを把握したりすることで、ご自分の組織のセキュリティ プロセスのどこを強化すべきなのかを詳しく知ることができます。

予備知識の章にある「Cyber Crime and Cyber Criminals 101」では、認識すべきさまざまな攻撃者のタイプと動機の概要が示されています。また、バッファ オーバーフロー、コード パッキング、Warhol 型脅威など、攻撃者が使用する手法の概要も紹介されています。

次の章には、内部関係者が企業に被害を与える方法、リスク管理の概念、および技術的な観点から脅威に対処する方法など、内部関係者による脅威について詳しく説明されています。技術的な観点からは、最小特権、強力な認証、アクセス制御、および障害の検出と管理の概要が示されています。これは、ESM ソフトウェア ソリューションの説明へと続きます。ここでも、ArcSight 社の製品のみを扱う傾向が見られますが、主要な機能の概要はどのシステムにも当てはまります。

この書籍では、業界や環境を代表する多くの事例を紹介しています。その中で、内部関係者によるさまざまな種類の脅威や、その脅威がどのように検出 (場合によっては軽減) されたかを詳しく説明しています。このようなケース スタディにより、独自のビジネス慣行についてのヒントを得られる場合があります。また、ご自身の環境で内部関係者による攻撃のリスクを軽減するためのソリューションを提供できるかもしれません。

価格 : 49.95 ドル

ツールボックスにご意見、ご要望をお送りください。

ここで取り上げてほしいおすすめのツールやユーティリティがございましたら筆者 tntools@microsoft.com まで英語でご連絡ください。

Greg Steen は技術プロフェッショナルであり、企業家でもあります。また、新製品のファンとも言えます。より簡単な操作、開発に役立つ IT プロフェッショナルのためのツールと方法を日夜追い求めています。

© 2008 Microsoft Corporation and CMP Media, LLC. All rights reserved; 許可なしに一部または全体を複製することは禁止されています.