ドキュメント
-
ディレクトリ変更のレプリケートアクセス許可 - Windows Server
Microsoft Metadirectory Services ADMA サービス アカウントの "ディレクトリ変更のレプリケート" アクセス許可を付与する方法について説明します。
このブラウザーはサポートされなくなりました。
Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。
公開日: 2017 年 12 月 12 日
バージョン: 1.1
Microsoft では、ディレクトリ同期のために Azure AD Connect によって使用される AD DS (Active Directory ドメイン Services) アカウントのセキュリティ設定に関する情報を提供するために、このセキュリティ アドバイザリをリリースしています。 また、このアドバイザリでは、オンプレミスの AD 管理者がアカウントを適切にセキュリティで保護するためにできることに関するガイダンスも提供します。
Azure AD Connect を使用すると、オンプレミスの AD と Azure AD の間でディレクトリ データを同期できます。 Azure AD Connect では、オンプレミスの AD にアクセスするために AD DS ユーザー アカウントを使用する必要があります。 このアカウントは、AD DS コネクタ アカウントと呼ばれることもあります。 Azure AD Connect を設定する場合、インストール管理者は次のいずれかを実行できます。
Azure AD Connect がその機能を果たすには、アカウントに特定の特権ディレクトリアクセス許可 (Hybrid Exchange ライトバックのディレクトリ オブジェクトへの書き込みアクセス許可、パスワード ハッシュ同期の DS-Replication-Get-Changes、DS-Replication-Get-Changes-All など) が付与されている必要があります。 アカウントの詳細については、Azure AD Connect: アカウントとアクセス許可に関する記事を参照してください。
顧客のオンプレミス AD へのアクセスが制限されているが、AD DS アカウントに対するパスワードリセットアクセス許可を持つ悪意のあるオンプレミスの AD 管理者がいるとします。 悪意のある管理者は、AD DS アカウントのパスワードを既知のパスワード値にリセットできます。 これにより、悪意のある管理者は、お客様のオンプレミス AD に対する未承認の特権アクセスを取得できます。
ベスト プラクティスに従ってオンプレミス AD を管理する
Microsoft では、Active Directory 管理のグループとアカウントのセキュリティ保護に関する記事で説明されているベスト プラクティスに従って、オンプレミス AD を管理することをお勧めします。 可能な場合:
AD DS アカウントへのアクセスをロックダウンする
オンプレミスの AD で次のアクセス許可の変更を実装して、AD DS アカウントへのアクセスをロックダウンします。
Type | 名前 | アクセス | 適用対象 |
---|---|---|---|
Allow | SYSTEM | フル コントロール | このオブジェクト |
Allow | Enterprise Admins | フル コントロール | このオブジェクト |
Allow | Domain Admins | フル コントロール | このオブジェクト |
Allow | 管理者 | フル コントロール | このオブジェクト |
Allow | Enterprise Domain Controllers | コンテンツの一覧 | このオブジェクト |
Allow | Enterprise Domain Controllers | すべてのプロパティの読み取り | このオブジェクト |
Allow | Enterprise Domain Controllers | 読み取りのアクセス許可 | このオブジェクト |
Allow | Authenticated Users | コンテンツの一覧 | このオブジェクト |
Allow | Authenticated Users | すべてのプロパティの読み取り | このオブジェクト |
Allow | Authenticated Users | 読み取りのアクセス許可 | このオブジェクト |
Azure AD Connect Sync の Active Directory フォレストの準備と Doメイン で使用できる PowerShell スクリプトを使用すると、AD DS アカウントにアクセス許可の変更を実装するのに役立ちます。
この脆弱性が AADConnect 構成を侵害するために使用されたかどうかを確認するには、次の操作を行います。
Azure AD Connect バージョン 1.1.654.0 (以降) に機能強化が追加され、「Azure AD Connect で AD DS アカウントを作成するときに AD DS アカウントへのアクセスをロックダウンする」セクションで説明されている推奨されるアクセス許可の変更が自動的に適用されるようにしました。
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトを参照してください。
Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。
このアドバイザリで提供される情報は、いかなる種類の保証もなく「現状のまま」提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
Page generated 2017-08-07 15:55-07:00.
ドキュメント
ディレクトリ変更のレプリケートアクセス許可 - Windows Server
Microsoft Metadirectory Services ADMA サービス アカウントの "ディレクトリ変更のレプリケート" アクセス許可を付与する方法について説明します。
トレーニング
モジュール
Windows Sever ユーザー アカウントをセキュリティで保護する - Training
ユーザー アカウントを最小の権限にしてセキュリティ保護したうえで保護ユーザー グループに入れることで Active Directory 環境を保護します。 認証スコープを制限し、潜在的に安全でないアカウントを修復する方法について説明します。
認定資格
Microsoft 認定: 情報セキュリティ管理者の関連付け (ベータ) - Certifications
情報セキュリティ管理者は、Microsoft Purview および関連サービスを使用して機密データの情報セキュリティを計画し、実装します。 Microsoft 365 によって管理されているコラボレーション環境内のデータを内部および外部の脅威から保護し、AI サービスによって使用されるデータを保護することで、リスクを軽減する責任があります。 また、情報保護、データ損失防止、保持、インサイダー リスク管理を実装し、情報セキュリティのアラートとアクティビティを管理します。 ガバナンス、データ、セキュリティを担当する他のロールと連携して、組織の情報セキュリティとリスク削減の目標に対処するためのポリシーを評価および開発します。 ワークロード管理者、ビジネス アプリケーション所有者、ガバナンスの利害関係者と共同作業を行い、必要なポリシーと制御をサポートするテクノロジ ソリューションを実装します。 この役割は、情報セキュリティ インシデントへの対応にも参加します。 すべての Microsoft 365 サービス、PowerShell、Microsoft Entra、Microsoft Defender ポータル、Mic