セキュリティの強化に役立つグループポリシー設定基礎から分かるグループポリシー再入門(5)

「グループポリシー」で設定できることは多々あるが、どんな組織でも必ず考慮しなければならないのがセキュリティだ。今回は、セキュリティの強化でぜひ活用したいグループポリシー設定を紹介する。

» 2015年05月18日 05時00分 公開
[国井傑(Microsoft MVP for Directory Services)株式会社ソフィアネットワーク]
「基礎から分かるグループポリシー再入門」のインデックス

連載目次

セキュリティ設定にグループポリシーが有効な理由

 グループポリシーはActive Directoryドメインに参加しているユーザー/コンピューターに、さまざまな設定を一括で適用できる機能である。特に、複数の設定を一つにまとめた「グループポリシーオブジェクト(GPO)」を対象のドメインにリンクすれば、ドメインに参加している全てのユーザー/コンピューターにその設定が反映される。つまり、組織内(ドメイン内)の全ユーザー/コンピューターに漏れなく設定を強制することができるのだ。

 これは、組織でセキュリティを考える上では非常に重要である。なぜなら、セキュリティ対策は一部のコンピューターだけではなく、組織の管理対象となる全てのコンピューターに対して行うものだからだ。

 管理対象のコンピューターには全て漏れなくセキュリティ設定を適用したい組織にとって、グループポリシーは「うってつけ」の機能になる。以降では、セキュリティに有効なグループポリシー設定を具体的に見ていこう。

ファイアウォールの受信ポートを制御する

 Windowsには「セキュリティが強化されたWindowsファイアウォール」(以下、Windowsファイアウォール)と呼ばれる、クライアントファイアウォール機能が搭載されている。Windowsファイアウォールの特徴は、特定の役割や機能、アプリケーションをインストールすると、自動的に必要なファイアウォール機能を有効にして、通信が可能な状態にしてくれることだ。しかし、見方を変えれば、アプリケーションをインストールするだけで、勝手にファイアウォールの穴が開くということでもある。

 そこで、管理者はグループポリシーで強制的にWindowsファイアウォールを設定し、クライアントがアプリケーションをインストールしても、アプリケーションが使用するTCP/IPのポートを勝手に開かないように構成できる。これにより、組織で使用するPCのセキュリティレベル低下を防ぐことができる。

 実際の設定は「グループポリシーの管理」管理ツールを起動し、適用したいグループポリシーオブジェクト(GPO)を右クリックして「編集」を選択し、表示されるGPOの編集画面から次の項目を開いて行う。

Windowsファイアウォールを構成するための設定

  • 「コンピューターの構成」−「ポリシー」−「Windowsの設定」−「セキュリティの設定」−「セキュリティが強化されたWindowsファイアウォール」−「セキュリティが強化されたWindowsファイアウォール」

 「セキュリティが強化されたWindowsファイアウォール」の設定項目には「受信の規則」と「送信の規則」があるが、ここではコンピューターがパケットを受信する際のルールを定めた「受信の規則」を確認する。

 例えば、コンピューターで「リモートデスクトップ」を有効にすると、リモートデスクトップに対応するファイアウォールルールが自動的に構成される。これを制限したい場合は、リモートデスクトップのルールで「受信」を「拒否」に構成すると、リモートデスクトップが利用できなくなる。

 設定は「セキュリティが強化されたWindowsファイアウォール」→「受信の規則」から、「新しい規則」を作成して行う。ここにはリモートデスクトップをはじめ、さまざまな通信(アプリケーション)に対応したルールが事前に用意されている。新しい規則を作成するウィザード(新規の受信の規則ウィザード)で、「事前定義」→「リモートデスクトップ」を選択し、作成したルールに対して通信をブロックするように構成する(画面1)。

画面1 画面1 受信規則を新規作成するウィザードでリモートデスクトップの事前定義ルールを選択する

 以上の設定により、GPOの編集画面内にリモートデスクトップの通信を拒否するルールが追加される(画面2)。後はクライアントコンピューターにグループポリシーを適用すれば完了だ。なお、グループポリシーから設定したファイアウォールルールは強制されるため、クライアントコンピューターでは変更することができなくなる。

画面2 画面2 新たに作成したWindowsファイアウォールのルールがGPOの編集画面に追加される

サインイン時のパスワードをコンピューターに保存させない

 ドメインに参加しているコンピューターは、サインイン時にパスワードを入力すると、ドメインコントローラーと通信してパスワードの確認が行われ、正しい場合にサインインが成功する。そして、サインインが成功すると、パスワードがクライアントのディスク内に保存(キャッシュ)されるようになっている。この仕組みにより、万が一、サインイン時にドメインコントローラーと通信ができなくても、入力したパスワードはキャッシュされたパスワードと比較され、正しいかどうかが確認される(図1)。

画面1 画面1 通常のサインインとドメインコントローラーにアクセスできないときのサインイン

 ところが、この仕組みではパスワードがコンピューターに残ったままになるため、マルウエアへの感染などでパスワードが盗難/漏えいする可能性が生じる(ここではパスワードのキャッシュ方法などの細かい説明は省略する)。もし、パスワードをコンピューター内に残したくないのなら、次のグループポリシーを活用しよう。

パスワードをローカルに保存しないための設定

  • 「コンピューターの構成」−「ポリシー」−「Windowsの設定」−「セキュリティの設定」−「ローカルポリシー」−「セキュリティオプション」−「対話型ログオン:キャッシュする過去のログオン数」画面3

画面3 画面3 パスワードのキャッシュを制限するグループポリシー項目

 「対話型ログオン:キャッシュする過去のログオン数」項目は、数値で設定する。OSによって異なるが、既定では10ユーザー分のパスワードをキャッシュするようになっている。この数値を小さくすることで、キャッシュするパスワード数を減らすことができる。

 このとき注意したいのが、キャッシュするパスワード数を「0」(ゼロ)にしてしまうことだ。キャッシュするパスワードをゼロにすれば、パスワードが全くキャッシュされなくなるので、最大のセキュリティ効果が期待できる。しかし、前述のようにドメインコントローラーと通信できない場合は、パスワードを確認できなくなるため、ローカルコンピューターにサインインすることができなくなる。

 社内にあるデスクトップPCであれば、常時ドメインコントローラーと通信できるのでキャッシュをゼロにしてもよいかもしれないが、外出先などに持ち出し、ドメインコントローラーと接続できない環境でもサインインしなければならないノートPCではこの設定をするべきではないだろう。

 少なくとも、設定を「1」にして、普段サインインする際のパスワードは保存されるようにしておくことをお勧めしたい。

シャットダウン時にページファイルを削除する

 ZIPなどの仕組みを利用してファイルを暗号化する方法は、今でもよく利用されている。しかし、ファイルは暗号化が解除されると、一時的にメモリ上に保存されることが多い。もし、そのデータが仮想メモリ上に保存されてしまうと、仮想メモリの実態はファイルであるため、結果的に暗号化が解除された状態でデータがファイルとして保存されることになる。

 仮想メモリで使用されるファイル(ページファイル)がディスク上に残ったままだと、PCが盗難された場合などに、ページファイルから重要なデータが漏えいする可能性が出てくる。PCのシャットダウン時には、ページファイルも同時に削除するようにしたい場合は、以下のグループポリシー設定を利用しよう。

仮想メモリのページファイルをクリアする設定

  • 「コンピューターの構成」−「ポリシー」−「Windowsの設定」−「セキュリティの設定」−「ローカルポリシー」−「セキュリティオプション」−「シャットダウン:仮想メモリのページファイルをクリアする」

 この設定を有効にすると、PCのシャットダウン時にページファイルが削除されるため、PCが盗まれたとしても、少なくともページファイルからデータが漏えいすることはなくなる。

 本来であれば、「BitLockerドライブ暗号化」などの機能を使ってディスクを丸ごと暗号化するのが一番確実な方法となるが、諸般の事情でディスクを暗号化できないような場合にはぜひとも活用したい設定だ。

サインイン時にセキュリティポリシーを確認させる

 会社支給のPCなどでは、使用時に規約(セキュリティポリシー)を確認させたいという場合がある。以下のグループポリシー設定を利用すると、サインイン画面で利用規約に当たる文字列を表示させることができる。

ログオン時にメッセージを表示させる設定

  • 「コンピューターの構成」−「ポリシー」−「Windowsの設定」−「セキュリティの設定」−「ローカルポリシー」−「セキュリティオプション」−「対話型ログオン:ログオン時のユーザーへのメッセージのタイトル」/「対話型ログオン:ログオン時のユーザーへのメッセージのテキスト」

 「対話型ログオン:ログオン時のユーザーへのメッセージのタイトル」には表示するメッセージのタイトル、「対話型ログオン:ログオン時のユーザーへのメッセージのテキスト」には表示するメッセージの本文を設定する。このグループポリシーが適用されると、以降のサインイン時にタイトルとテキストで設定した内容が毎回表示される(画面4)。これにより、セキュリティポリシーに沿ったPCの利用をユーザーに促すことができるようになる。

画面4 画面4 サインイン時にタイトルとテキストで設定した内容が毎回表示されるようになる

 今回は、グループポリシーで実装可能なセキュリティ設定のうち、一般的な企業で利用頻度の高い設定をいくつか紹介した。今回紹介した設定以外にも、以下のグループポリシーには、セキュリティに関連するさまざまな設定が用意されている。それぞれの項目をチェックして、自分の組織で活用できそうなものを探してみるのも面白いだろう。

セキュリティに関する設定項目

  • 「コンピューターの構成」−「ポリシー」−「Windowsの設定」−「セキュリティの設定」−「ローカルポリシー」−「セキュリティオプション」

「基礎から分かるグループポリシー再入門」バックナンバー

筆者紹介

国井 傑(くにい すぐる)

株式会社ソフィアネットワーク取締役。1997年よりマイクロソフト認定トレーナーとして、Active DirectoryやActive Directoryフェデレーションサービス(ADFS)など、ID管理を中心としたトレーニングを提供している。2007年よりMicrosoft MVP for Directory Servicesを連続して受賞。なお、テストで作成するユーザーアカウントには必ずサッカー選手の名前が登場するほどのサッカー好き。


Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。