マイクロソフトの Securing Windows 2000 Server ソリューション

第 1 章 ‐ Securing Windows 2000 Server 入門

トピック

各章の概要

対象読者

Securing Windows 2000 Server ソリューションのシナリオ

スタイル凡例

まとめ

Securing Microsoft Windows 2000 Server ソリューション ガイドへようこそ! このガイドは、ご使用の環境における Windows 2000 Server に固有のセキュリティ リスクの評価に利用できる最善の情報と分析ツールについてお知らせする目的で書かれたものです。このガイドは、識別したリスクを軽減するために Windows 2000 Server において可能なあらゆる場所に、高度なセキュリティ設定と機能を組み込む作業について、詳しいガイダンスを提供します。最後に、サーバーをセキュリティで保護するための詳しい説明が掲載されています。このガイドは、Windows 2000 Server の環境に携るコンサルタント、設計者、システム エンジニアを対象として書かれたものです。

このガイダンスは、マイクロソフトのエンジニアリング チーム、コンサルタント、サポート エンジニア、ならびに、顧客とパートナーの校閲と承認を受けています。このガイドの特徴は、以下のとおりです。

  • 実証性 - フィールドでの豊富な経験

  • 信頼性 - 利用可能な最善のアドバイスを提供

  • 正確性 - 技術的に検査/試験済み

  • 実現性 - 成功への手順を提供

  • 関連性 - 実環境の問題に対処

社内で Windows 2000 Server をセキュリティで保護するために利用できるさまざまな手法をすべて解説するのではなく、検討事項を最善に説明するために、極めて現実的な技術シナリオを持つ架空の会社をモデルに話を進めます。Windows 2000 Server の展開のうち、かなりの割合がここに紹介されています。Windows 2000 Server をさまざまな環境で実装してきたコンサルタントやシステム エンジニアとの協同作業を通じて、このサーバーをセキュリティで保護するための最新のベスト プラクティスが確立されます。Windows 2000 Server は、現在の状態に調整を施して、ユーザーの希望する状態に変えていただく必要があります。第 2 章から第 10 章には、このために行うべきタスクのリストを提供するための、ステップバイステップのセキュリティ手続きが説明されています。この資料の背後にある概念についてさらに詳しい説明を希望される方は、Microsoft Windows 2000 Resource および Security Resource Kits、または Microsoft TechNet などのリソースを参照してください。

どんな環境を使用する場合でも、セキュリティを重視することを強くお勧めします。多くの企業が、情報技術 (IT) 環境の価値を過小評価するという間違いを犯しがちですが、一般にこの理由は、大きな間接費を考慮しないためです。環境内のサーバーに対する攻撃が非常に厳しい場合、企業全体に多大な損害を与えかねません。たとえば、企業の Web サイトが攻撃を受けてダウンし、この結果、収益や顧客の信頼を大きく損なった場合、企業の収益性は壊滅的な打撃を受ける可能性があります。セキュリティのコストを評価する際には、失われる IT 機能のコストだけでなく、一切の攻撃に関連する間接費も計算に入れる必要があります。

セキュリティに関する脆弱性、リスク、および起こりうる損害を分析することで、ネットワーク環境においてすべてのコンピュータ システムに影響するセキュリティと利便性との間のトレードオフがわかります。このガイドは、ネットワーク環境に固有のリスクを識別する方法を示し、使用する環境にふさわしいセキュリティのレベルの判断を支援し、このレベルのセキュリティの達成に必要な手順を示します。このガイドは企業の顧客を対象としますが、多くの部分はあらゆる規模の組織に対応した内容です。

このガイドにおける架空の顧客と技術的な実装は、読者の置かれている状況とは異なる場合がありますが、セキュリティ リスク管理の統制 (SRMD) を使うことで、一般的な脆弱性とリスクについて、ならびに、ご使用の環境に固有の脆弱性とリスクについてもご確認いただけます。次に、これらを評価してサーバーのセキュリティ保護に役立つ緩和措置を適用できます。

この資料を最大限に活用するには、ガイドの全体をお読みいただく必要があります。このガイドを製作したチームは、ここに網羅されている内容が読者にとって有用で参考になり、関心を持っていただけることを願っています。

各章の概要

このガイドには、全部で 11 の章があります。各章は、環境内で Windows 2000 Server のセキュリティに必要な END-TO-END のソリューション プロセスを基礎に構築されています。

ソリューション ガイド内の各章は、IT のライフ サイクルに沿った順序になっており、下図 1.1 に示されるように、業界標準の実績ある手法を紹介しています。MSF (Microsoft Solutions Framework)、MOF (Microsoft Operations Framework)、および Security Solution Methodology については、いずれもこのガイドとは別に『Securing Windows 2000 Services Delivery Guide』で説明されています。

図 1.1: ソリューション ガイドの各章に割り当てられた高レベルのセキュリティの基本事項

この章では、『Securing Windows 2000 Server』ガイド全体を紹介します。各章の概要を簡単に説明します。

第 2 章 - セキュリティの概要を定義する

この章では主に、企業のセキュリティ分析を行うために理解しておくべきセキュリティのコンポーネントを定義する作業について説明します。さらに、企業が暫定的な資産分析を行う方法について、一般的なガイダンスを示します。脅威、エクスポージャ、脆弱性、および対策の間の関係についても説明します。

第 3 章 - セキュリティ リスク管理の統制について理解する

MSF と MOF を利用して今日使われているセキュリティ分析手法の中から、実績のある手法を紹介します。MSF は、エンタープライズ アーキテクチャとインフラストラクチャ展開のプロジェクト ライフ サイクルについて、計画、構築、安定化、および展開の各段階におけるガイダンスを提供します。MOF は、IT 業務用の管理システムを開発または改善する方法についてアドバイスを提供します。SRMD もこの章で詳しく定義されており、ご使用の環境におけるリスクのレベルを評価および判断するために適用できる知識を得ることができます。

第 4 章 - セキュリティ リスク管理の統制を適用する

この章では、特定の企業に対して潜在的に最も大きな影響を持つ脅威と脆弱性を判断するための、実践的な SRMD を解説します。ビジネス要件は会社ごとに異なるため、すべての環境に同じ影響を与える脆弱性のリストを 1 つだけ作成することは不可能です。しかし、この章では、このプロセスを一般的なシナリオに適用します。ここでは、一連の一般的な実装の決定を (したがって、実環境のかなりの数の脆弱性についても同様) どのようにして下すべきかを説明するために、架空の会社を使用します。この章の結論部分で、対処される特定のリスクを詳細にわたって定義、説明、および分析します。

第 5 章 - ドメイン インフラストラクチャをセキュリティで保護する

ドメイン レベルで企業に影響を与える判断の根拠とする基準を決めることが、この章の中心です。Microsoftョ Active Directoryョ のサービス デザイン、組織単位 (OU) のデザイン、およびドメイン ポリシーの高水準の概要を提供します。さらに、このガイドで使われている架空の顧客シナリオである Contoso が実装する特定のドメイン ポリシーを詳細に説明します。

第 6 章 - Base Windows 2000 Server のハードニング

Contoso のメンバ サーバーに適用される基本設定を説明します。Windows 2000 Server の既定の構成にできるだけ多くの変更を適用するために、グループ ポリシーが使われました。このシナリオのメンバ サーバーについては、説明されているグループ ポリシーの設定がセキュリティ テンプレート (MSS Baseline.inf) に保存されています。このテンプレートは、メンバ サーバー ベースライン ポリシーのグループ ポリシーにインポートされており、メンバ サーバーの組織単位 (OU) にリンクしています。

第 7 章 - 特定サーバーの役割のハードニング

どの企業においても、ドメイン コントローラ、ファイル サーバー、ネットワーク インフラストラクチャ サーバー、および Web サーバーはそれぞれのセキュリティを最大限に高めるために、異なる設定を必要とします。この章では、ドメイン コントローラとその他の主要なメンバ サーバーの役割を中心的に取り上げ、これらの各役割に対して可能な限りセキュリティで保護するために実行すべき手順を示します。

このガイドでは、サーバーが特定の定義された役割を果たすことを前提としています。使用するサーバーがこれらの役割に一致しない場合、または多目的のサーバーを使用している場合、必要とする機能を得るには、独自のセキュリティ テンプレートを作成するためのガイドラインとして、ここで定義されている設定を使う必要があります。ただし、個々のサーバーが実行する機能が増えると、それだけサーバーが攻撃を受けやすくなります。

第 8 章 - 修正プログラムの管理

攻撃に備えるための主な方法の 1 つは、必要なセキュリティ用の修正プログラムのすべてを使って、環境を常に更新しておくことです。修正プログラムは、サーバーとクライアントの両方のレベルで必要となる場合があります。この章では、新しい修正プログラムをタイムリーに探し出し、迅速かつ信頼性の高い方法で企業全体に実装し、確実にすべての場所に展開されるように監視する方法を示します。

第 9 章 - 監査と侵入検出

いかなる安全な環境においても、侵入と攻撃に関しては積極的に監視を行うべきです。セキュリティ システムを設置しても、攻撃を受けることはないものと想定して監査を一切行わないのであれば、これは逆効果です。また、すべての攻撃が明白なものとは限りません。微妙な攻撃の方が危険性が高い場合があります。軽微なために気づかれず、どんな変更が施されたのかがわかりにくいからです。この章では、攻撃をできるだけ検出しやすくするために環境を検査する方法を示し、侵入検出システム (攻撃の発生を示す動作を検出することに特化したソフトウェア) について考察します。

第 10 章 - インシデントへの対応

環境をセキュリティでどんなに保護しても、攻撃を受けるリスクは残ります。理にかなったセキュリティ戦略には、企業がさまざまなタイプの攻撃に対応する詳細な方法が必要です。この章は、さまざまなタイプの攻撃への最善の対応策を網羅しており、インシデントを効果的に報告するために行うべき手順を説明します。また、インシデントに対する代表的な対応を例示するケーススタディも紹介しています。

第 11 章 - 結論

第 11 章では、これまでに解説してきた内容のすべてについて簡潔な概要を示すことで、このソリューション ガイドを締めくくります。

[付録、ジョブ エイド、およびその他のツール](https://www.microsoft.com/japan/technet/security/prodtech/windows2000/secwin2k/a0601.mspx)

ガイドには、このソリューションで説明されているタスクの実行を支援するための多数の追加ファイルが添付されています。ジョブ エイドと付録は、このガイドの各章の一部として含まれています。さらに、SecWin2k.exe という名前の自己解凍型の圧縮ファイルを用意しました。このファイルには、スクリプトと、Windows 2000 Server のセキュリティ テンプレートが含まれています。このファイルをダウンロードし、内容を解凍した後、以下の表にある構造にアクセスできます。

表 1.1 Securing Windows 2000 Server Solution のフォルダ構造

フォルダ 説明
C:\SCI このガイドに含まれている全ファイルのルート フォルダ。
C:\SCI\Scripts 修正プログラムと IPSec (インターネット プロトコル セキュリティ) の管理タスクの自動化を支援するスクリプトが含まれています。
C:\SCI\Security Templates Contoso シナリオ用のグループ ポリシーにインポートされたセキュリティ テンプレートが含まれています。
**警告** このガイドに添付されているセキュリティ テンプレートは、ご使用の環境のセキュリティを高める目的で設計されたものです。ガイドに添付されているテンプレートをインストールすることで、企業の環境内の一部の機能が失われる可能性があります。ミッション クリティカルなアプリケーションに障害が発生する可能性もあります。 したがって、運用環境に展開する前に、これらのテンプレートを徹底的にテストすることが**不可欠**です。新しいセキュリティ設定を適用する場合には、必ず事前に環境内の各ドメイン コントローラとサーバーのバックアップを実施してください。レジストリの設定または Active Directory のオブジェクトを復元できるように、システム状態もバックアップしてください。 [](#mainsection)[ページのトップへ](#mainsection) ### 対象読者 このガイドは、複数のプロジェクト間でアプリケーションの計画段階またはインフラストラクチャの開発と展開を担当するコンサルタント、セキュリティの専門家、システム設計者、および IT 専門家を主な対象として書かれています。これらの役割には、以下に挙げる一般的な職務内容が含まれます。 - 社内の設計業務を推進する責任を持つ設計者と立案者
  • 社内のプラットフォーム全体にわたってセキュリティを提供する業務に専ら従事する IT セキュリティの専門家

  • IT の支援を必要とする重要性の極めて高い目的と要件を持つ企業アナリストと管理職 (BDM)

  • 企業の顧客とパートナー向けに知識を移転するツールを必要とするコンサルタント (マイクロソフトのサービスとパートナーの両方)

もちろん、インフラストラクチャ プロジェクトの計画、設計、および実装に関わる他の読者に対しても、このガイドは有用な関連情報を提供します。インフラストラクチャ開発には多くの役割があり、プロジェクトに関わる各人は、それぞれタイプもレベルも異なる情報を必要とします。

ページのトップへ

Securing Windows 2000 Server ソリューションのシナリオ

Securing Windows 2000 Server のための規範的ガイダンスを提供するために、このソリューションでは、架空の企業を使って、ソリューションを実装する際の仮の状況を設定します。架空の会社を使うことで、セキュリティによるトレードオフをビジネス要件とシナリオの技術的な可能性に照らして提示することができます。

Contoso, Ltd

Securing Windows 2000 Server のソリューションは、Contoso, Ltd. という名の架空のマーケティング調査会社を主役として展開されます。Contoso には 2 つのオフィスがあります。本社はジョージア州アトランタ、第 2 オフィスはマサチューセッツ州ボストンにあります。Contoso は大企業であり、コンピュータ リソースを利用する従業員は数千名に上ります。昨年は 8 億 2900 万ドルの収益を報告しました。

同社のサーバー プラットフォームは、Windows 2000 Server に完全にアップグレードされていますが、クライアントの展開は混合状態のままです。現在は、Microsoftョ Windows 98 SR2、Microsoftョ Windows NTョ Workstation version 4.0、Microsoftョ Windowsョ 2000 Professional、および Microsoftョ Windowsョ XP Professional が混在しています。

ネットワーク設計

Contoso には、2 本の T1 ラインに接続されている 2 つのデータ センタがあります。各オフィスにはエンジニアリングと操作を担当する職員が一部配属されており、ネットワーク インフラストラクチャ サービスを提供します。Web サーバーはすべて、アトランタのメイン データ センタに設置されています。

各設置場所では、すべてのサーバーに対して 100 Mbps の接続と、すべてのクライアント ワークステーションに対して 10 Mbps の接続が提供されます。サーバーは、各自のサブネット上で分割されています。クライアント コンピュータは別のサブネット上にあります。すべてのコンピュータは、アトランタの接続ポイントを通じてインターネットにアクセスできます。

Active Directory の設計

Contoso は、空のルートと単一の子ドメインを持つ単一の Windows 2000 Server フォレストを展開しています。空のルート ドメインは、ドメイン内のドメイン コントローラ用のコンピュータ アカウントと既定のユーザー アカウントのみを持つ別のドメインです。

Contoso はまた、ネットワークを 2 箇所の Active Directory サイト (アトランタとボストン) に分割しました。Flexible Single Master Operations (FSMO) の役割は、これらのサイトの間で分割されます。

各サイトは、ドメイン ネーム システム (DNS)、動的ホスト構成プロトコル (DHCP)、ファイル サーバー、およびプリント サーバーと統合した Active Directory を実行するドメイン コントローラを備えます。アトランタでは全社に対して Windows インターネット ネーム サービス (WINS) サーバーをホストしています。インターネット情報サービス (IIS) を実行する会社のサーバー コンピュータのほとんどはアトランタにありますが、一部の小さな部署の Web サーバーはボストンにあります。

図 1.2: Contoso Ltd. のサービス レイアウト

上図は、Contoso 内におけるサーバーに基づくサービスの配分を示したものですが、社内のサーバーの総数を正確に示すものではありません。

ビジネス要件

先に述べたように、Contoso はマーケティング調査会社です。マーケティング調査は、生産者から消費者への商品とサービスの流れを導く業務の全体的な企画と制御を専門とする業種です。具体的には、パッケージング、価格設定、販促、および物流など、特定市場のニーズを満たすための業務が含まれます。

市場調査の担当者は、市場のニーズを知るために顧客についてできるだけ多くのことを学ぶ必要があります。これを支援するために、Contoso は市場調査の担当者に対象市場に関する詳しい情報を提供します。

Contoso のマーケティング情報の大部分は、社内に設置されている IIS サーバー内に格納されています。同社のマーケティング調査担当者は、顧客の詳細情報を収集する際に、社内のマーケティング調査用 Web サーバーを活用します。この情報の一部はファイル共有でも利用できますが、ファイル共有に置かれている情報は、イントラネット サーバー上で利用可能な情報の一部でしかありません。

Contoso は、社内データをセキュリティで保護し、これを安全な状態に保ちたいと考えています。マーケティング調査は極めて競争の激しい分野であり、会社の調査データは、同業他社との競争に勝つために必要な最も重要な資産です。したがって、会社のマーケティング調査データのセキュリティを高いレベルに保つことは、同社にとって最優先事項なのです。

Contoso の外部との接続および周辺ネットワークのセキュリティ問題に対処するための別のプロジェクトが開始されていますが、これはこのプロジェクトの範囲外です。

ページのトップへ

スタイル凡例

このガイドでは、以下のスタイル凡例と用語を使用しています。

要素 意味
太字 コマンドやスイッチなど、記載されたとおりに入力する文字列。ユーザー インターフェイス要素も太字で表記されます。
斜体字 特定の値に置き換えるべき項目を表します。たとえば、Filename.ext は、当該の状況において有効なファイル名を指しています。初めて使用する新しい用語も斜体で表記されます。
固定スペース フォント サンプル コード。
%SystemRoot% Windows 2000 オペレーティング システムがインストールされているフォルダ。
補足的な情報を提供します。
重要 あるタスクを完了するために不可欠な補足情報を提供します。
[](#mainsection)[ページのトップへ](#mainsection) ### まとめ この章では、ガイドの各章でさらに詳しく検討されている Windows 2000 Server のセキュリティに関する主な要素を概説しました。また、Windows 2000 Server のセキュリティ保護に使われるベスト プラクティスと手続きを説明するために以降の章全体で言及される、代表的な企業を紹介しました。以上でこのガイドの構成をご理解いただけたと思いますので、通読されるか、関心のある箇所のみを選んで読まれるかをご判断ください。ただし、効果的で成果の上がるセキュリティ業務を実行するには、このガイドで取り扱った内容の一部ではなく、すべてに改善を施すことが必要です。したがって、このガイドが提供する Windows 2000 Server のセキュリティに関するすべての情報を御社でご利用いただくために、このガイドの通読を強くお勧めします。 [](#mainsection)[ページのトップへ](#mainsection) ### 目次 - [概要](https://technet.microsoft.com/ja-jp/library/71a89c24-0bfe-4e21-aeac-89ba6f84b06d(v=TechNet.10))

ページのトップへ