「グループポリシー」で設定できることは多々あるが、どんな組織でも必ず考慮しなければならないのがセキュリティだ。今回は、セキュリティの強化でぜひ活用したいグループポリシー設定を紹介する。
グループポリシーはActive Directoryドメインに参加しているユーザー/コンピューターに、さまざまな設定を一括で適用できる機能である。特に、複数の設定を一つにまとめた「グループポリシーオブジェクト(GPO)」を対象のドメインにリンクすれば、ドメインに参加している全てのユーザー/コンピューターにその設定が反映される。つまり、組織内(ドメイン内)の全ユーザー/コンピューターに漏れなく設定を強制することができるのだ。
これは、組織でセキュリティを考える上では非常に重要である。なぜなら、セキュリティ対策は一部のコンピューターだけではなく、組織の管理対象となる全てのコンピューターに対して行うものだからだ。
管理対象のコンピューターには全て漏れなくセキュリティ設定を適用したい組織にとって、グループポリシーは「うってつけ」の機能になる。以降では、セキュリティに有効なグループポリシー設定を具体的に見ていこう。
Windowsには「セキュリティが強化されたWindowsファイアウォール」(以下、Windowsファイアウォール)と呼ばれる、クライアントファイアウォール機能が搭載されている。Windowsファイアウォールの特徴は、特定の役割や機能、アプリケーションをインストールすると、自動的に必要なファイアウォール機能を有効にして、通信が可能な状態にしてくれることだ。しかし、見方を変えれば、アプリケーションをインストールするだけで、勝手にファイアウォールの穴が開くということでもある。
そこで、管理者はグループポリシーで強制的にWindowsファイアウォールを設定し、クライアントがアプリケーションをインストールしても、アプリケーションが使用するTCP/IPのポートを勝手に開かないように構成できる。これにより、組織で使用するPCのセキュリティレベル低下を防ぐことができる。
実際の設定は「グループポリシーの管理」管理ツールを起動し、適用したいグループポリシーオブジェクト(GPO)を右クリックして「編集」を選択し、表示されるGPOの編集画面から次の項目を開いて行う。
「セキュリティが強化されたWindowsファイアウォール」の設定項目には「受信の規則」と「送信の規則」があるが、ここではコンピューターがパケットを受信する際のルールを定めた「受信の規則」を確認する。
例えば、コンピューターで「リモートデスクトップ」を有効にすると、リモートデスクトップに対応するファイアウォールルールが自動的に構成される。これを制限したい場合は、リモートデスクトップのルールで「受信」を「拒否」に構成すると、リモートデスクトップが利用できなくなる。
設定は「セキュリティが強化されたWindowsファイアウォール」→「受信の規則」から、「新しい規則」を作成して行う。ここにはリモートデスクトップをはじめ、さまざまな通信(アプリケーション)に対応したルールが事前に用意されている。新しい規則を作成するウィザード(新規の受信の規則ウィザード)で、「事前定義」→「リモートデスクトップ」を選択し、作成したルールに対して通信をブロックするように構成する(画面1)。
以上の設定により、GPOの編集画面内にリモートデスクトップの通信を拒否するルールが追加される(画面2)。後はクライアントコンピューターにグループポリシーを適用すれば完了だ。なお、グループポリシーから設定したファイアウォールルールは強制されるため、クライアントコンピューターでは変更することができなくなる。
ドメインに参加しているコンピューターは、サインイン時にパスワードを入力すると、ドメインコントローラーと通信してパスワードの確認が行われ、正しい場合にサインインが成功する。そして、サインインが成功すると、パスワードがクライアントのディスク内に保存(キャッシュ)されるようになっている。この仕組みにより、万が一、サインイン時にドメインコントローラーと通信ができなくても、入力したパスワードはキャッシュされたパスワードと比較され、正しいかどうかが確認される(図1)。
ところが、この仕組みではパスワードがコンピューターに残ったままになるため、マルウエアへの感染などでパスワードが盗難/漏えいする可能性が生じる(ここではパスワードのキャッシュ方法などの細かい説明は省略する)。もし、パスワードをコンピューター内に残したくないのなら、次のグループポリシーを活用しよう。
「対話型ログオン:キャッシュする過去のログオン数」項目は、数値で設定する。OSによって異なるが、既定では10ユーザー分のパスワードをキャッシュするようになっている。この数値を小さくすることで、キャッシュするパスワード数を減らすことができる。
このとき注意したいのが、キャッシュするパスワード数を「0」(ゼロ)にしてしまうことだ。キャッシュするパスワードをゼロにすれば、パスワードが全くキャッシュされなくなるので、最大のセキュリティ効果が期待できる。しかし、前述のようにドメインコントローラーと通信できない場合は、パスワードを確認できなくなるため、ローカルコンピューターにサインインすることができなくなる。
社内にあるデスクトップPCであれば、常時ドメインコントローラーと通信できるのでキャッシュをゼロにしてもよいかもしれないが、外出先などに持ち出し、ドメインコントローラーと接続できない環境でもサインインしなければならないノートPCではこの設定をするべきではないだろう。
少なくとも、設定を「1」にして、普段サインインする際のパスワードは保存されるようにしておくことをお勧めしたい。
ZIPなどの仕組みを利用してファイルを暗号化する方法は、今でもよく利用されている。しかし、ファイルは暗号化が解除されると、一時的にメモリ上に保存されることが多い。もし、そのデータが仮想メモリ上に保存されてしまうと、仮想メモリの実態はファイルであるため、結果的に暗号化が解除された状態でデータがファイルとして保存されることになる。
仮想メモリで使用されるファイル(ページファイル)がディスク上に残ったままだと、PCが盗難された場合などに、ページファイルから重要なデータが漏えいする可能性が出てくる。PCのシャットダウン時には、ページファイルも同時に削除するようにしたい場合は、以下のグループポリシー設定を利用しよう。
この設定を有効にすると、PCのシャットダウン時にページファイルが削除されるため、PCが盗まれたとしても、少なくともページファイルからデータが漏えいすることはなくなる。
本来であれば、「BitLockerドライブ暗号化」などの機能を使ってディスクを丸ごと暗号化するのが一番確実な方法となるが、諸般の事情でディスクを暗号化できないような場合にはぜひとも活用したい設定だ。
会社支給のPCなどでは、使用時に規約(セキュリティポリシー)を確認させたいという場合がある。以下のグループポリシー設定を利用すると、サインイン画面で利用規約に当たる文字列を表示させることができる。
「対話型ログオン:ログオン時のユーザーへのメッセージのタイトル」には表示するメッセージのタイトル、「対話型ログオン:ログオン時のユーザーへのメッセージのテキスト」には表示するメッセージの本文を設定する。このグループポリシーが適用されると、以降のサインイン時にタイトルとテキストで設定した内容が毎回表示される(画面4)。これにより、セキュリティポリシーに沿ったPCの利用をユーザーに促すことができるようになる。
今回は、グループポリシーで実装可能なセキュリティ設定のうち、一般的な企業で利用頻度の高い設定をいくつか紹介した。今回紹介した設定以外にも、以下のグループポリシーには、セキュリティに関連するさまざまな設定が用意されている。それぞれの項目をチェックして、自分の組織で活用できそうなものを探してみるのも面白いだろう。
株式会社ソフィアネットワーク取締役。1997年よりマイクロソフト認定トレーナーとして、Active DirectoryやActive Directoryフェデレーションサービス(ADFS)など、ID管理を中心としたトレーニングを提供している。2007年よりMicrosoft MVP for Directory Servicesを連続して受賞。なお、テストで作成するユーザーアカウントには必ずサッカー選手の名前が登場するほどのサッカー好き。
Copyright © ITmedia, Inc. All Rights Reserved.