Windows 10の「パスワード期限切れポリシー」は廃止なんかされていない!その知識、ホントに正しい? Windowsにまつわる都市伝説(140)

2019年6月初め、Windows 10で「パスワードの期限切れポリシー」が廃止されたというニュースメディアの記事を見ました。「そもそも、そんな名前のポリシーあったっけ?」と一瞬思いましたが、記事の内容を読んで、どういうことかすぐに了解しました。問題は“記事のタイトルだけ”だったのです。この記事のタイトルでは、多くの読者に誤解を与えてしまうと思います。

» 2019年07月24日 05時00分 公開
[山市良テクニカルライター]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

「Windowsにまつわる都市伝説」のインデックス

Windowsにまつわる都市伝説

ポリシーの廃止ではなく、セキュリティベースラインからの削除

 問題のタイトルの記事は、2019年5月後半に公開された以下のMicrosoft公式ブログ記事の「Dropping the password expiration policies」部分をソースとした、海外ニュース記事の翻訳でした。

 その記事のタイトルは置いておいて、内容はオリジナルのブログをそのまま翻訳したもので、決して間違ったものではありませんでした。Windows 10の「セキュリティベースライン」(Microsoftのドキュメントを含め、日本語では「セキュリティ基本計画」と表現されることがあります)から「パスワード期限切れポリシー」が削除されたことの意義と、もはや価値を失った「パスワードの定期的な変更」に代わるセキュリティ向上策について解説したものでした。

 オリジナル(英語)の記事ではそこまで言及されていませんでしたが、正確にはWindows 10 バージョン1903およびWindows Server, version 1903(半期チャネル、Server Coreのみ)のセキュリティベースラインからの削除です。

 また、「パスワード期限切れポリシー」という名前のポリシーは存在しません。実際にあるのは「パスワードの有効期間」ポリシーですが、「パスワードの有効期間」の日数を超えることは「パスワード期限切れ」ということですから、これは単に“表現の違い”です。

 最近は翻訳記事を中心に、オリジナルの記事内容とはズレたタイトル付けを目にすることが多くなりました。 それは編集者の知識不足に起因する場合もあるでしょうし、ビュー数を稼ぐために意図的な場合もあるでしょう。しかし、昨今はSNSなどでタイトルだけが拡散されてしまうため、記事内容と一致しないタイトルは誤解を広げてしまうことにつながります。

Windowsの既定では「パスワードの有効期間」は「42日」で切れます

 セキュリティベースラインについては後で説明しますが、そもそも2019年5月後半のMicrosoftの発表では、Windows 10 バージョン1903やWindows Server, version 1903で「パスワードの有効期間」ポリシーが削除されるとか、Windowsの既定値が変更されたとかということは、全く触れられていません。

 実際にローカルユーザーを作成して確認すると分かりますが、Windows 10 バージョン1903の「パスワードの有効期間」ポリシーの既定値は以前のバージョンと同じく「42日」で、有効期間が切れれば、パスワードの変更が求められます(画面1画面2)。

画面1 画面1 Windows 10 バージョン1903でも「パスワードの有効期間」ポリシーの既定値は「42日」で変わらない
画面2 画面2 「パスワードの有効期間」が切れると(パスワードが無制限でない場合)、変更を求められることも変わらない

 また、以前のバージョンと同じく、「パスワードの有効期間」ポリシーで有効期間をカスタマイズし、より長く(または短く)することもできますし、ローカルまたはドメインユーザーの作成時に「パスワードを無制限にする」を明示的に指定することで、期限が切れないようにすることもできます(画面3)。

画面3 画面3 「パスワードを無制限にする」を明示的にチェックしない限り、設定したパスワードには「パスワードの有効期間」ポリシーの対象になる

 ユーザーの作成時には「ユーザーは次回ログオン時にパスワードの変更が必要」に既定でチェックが入っていることも変わりません。「パスワードの有効期間」ポリシーが「42日」であることは、Windows Server, version 1903も同じです(画面4)。なお、Windows 10のセットアップ時に作成したローカルアカウントやMicrosoftアカウントがひも付くローカルアカウントは、「パスワードを無制限にする」でセットアップされます。

画面4 画面4  Windows Server, version 1903でもローカルアカウントのパスワードの既定の有効期間は「42日間」(注:「アカウントの期限」はパスワードの有効期間とは無関係)

最新のベースラインで「パスワードの有効期間」が評価対象から外れたということ

 ここまでの話で、Windows 10 バージョン1903やWindows Server, version 1903からポリシーが削除されたわけでもなく、既定値が変更されたわけでもないことが分かっていただけたと思います。

 では、何が廃止され、何から削除されたというのでしょうか。

 答えは先ほども触れましたが、2019年5月に最終版が確定した「Windows 10およびWindows Server 2019のセキュリティベースライン」に対して行われた変更です。

 Windows 10のセットアップ時に作成したローカルアカウントやMicrosoftアカウントにひも付けられたアカウント(どちらもローカル管理者)は、「パスワードを無制限にする」でセットアップされます。Microsoftアカウントの場合はPINの設定が要求され、互換性のある認証デバイスがあれば「Windows Hello」(顔認証や指紋認証)のセットアップが推奨されます(画面5)。

画面5 画面5 日々の認証にパスワードを使用しないPINや「Windows Hello」を利用する場合、パスワードが盗まれる心配がないので、パスワードの定期的な変更は無意味

 Microsoftアカウントや「Office 365(Azure Active Directory)」の組織アカウントについては、現在はパスワードの有効期間による変更ではなく、2段階認証や多要素認証(Multi-Factor Authentication:MFA)の使用が推奨されています。

 例えば、Office 365の「パスワードの有効期間」ポリシーは、以前は「90日固定」でしたが、現在は既定で有効期間が切れないように設定されています。これは、「パスワードの有効期間」に関するMicrosoft推奨の新しいセキュリティ基準(後述します)に対応した変更といえるでしょう。クラウドは一歩も二歩も先に進んでいます。

 今回話題としたセキュリティベースラインは、WindowsおよびWindows Serverの新しいバージョンごとに作成されてきた、オンプレミス向けにMicrosoftが推奨するセキュリティ構成の基準と考えてください。

 現在、Windows 10とWindows Server 2012 R2/2016/2019のセキュリティベースラインが「Microsoft Security Compliance Toolkit(SCT)1.0」とともに配布されています。SCTは、それ以前に提供されていた「Microsoft Security Compliance Manager(SCM)」(2010年に登場、最後のバージョンは2016年8月リリースの4.0.00.1)を置き換える形で2017年8月に登場したツールキットで、現在のグループポリシーあるいはローカルポリシーの設定を推奨のベースラインと比較して評価する際に利用できます。

 また、推奨設定に準拠するようにポリシー設定を変更し、「グループポリシーオブジェクト(GPO)」としてActive Directoryで配布したり、スタンドアロン環境に設定をインポートしたりすることができます。

 Windows 10 バージョン1809およびWindows Server 2019以前のセキュリティベースラインでは、「パスワードの有効期間」(Security TemplateのMaximumPasswordAge)として、Windowsの既定値よりも長い「60日」を推奨してきました。これが、Windows 10 バージョン1903およびWindows Server, version 1903のセキュリティベースラインでは、「パスワードの有効期間」の日数を評価しなくなったのです(画面6)。

画面6 画面6 Windows 10 バージョン1903およびWindows Server, version 1903のベースラインでは、評価基準から「パスワードの有効期間」(MaximumPasswordAge)が削除された。ニュース記事のソースとなった公式ブログはこのことについての説明

 その理由については、公式ブログで解説されているように、かつてセキュリティ対策として有効とされてきたパスワードの定期的な変更が、現在では何の価値(効果)もなく、より有効な別のセキュリティ対策が利用できるようになったからです(詳しくは省略します)。

 つまり、パスワードの定期的な変更を求めることは時代遅れであり、今回からMicrosoft推奨のセキュリティ基準から削除されたということです。基準に入っていないので、Windowsの既定の「42日」より短くても、あるいは長くてもSCTは何も指摘しません。

 Windows 10 バージョン1809以前だからといって、以前のセキュリティベースラインである「60日」に従うことが推奨されるわけではありません。以前のWindows 10も、最新バージョンと同様、PINやWindows Hello、「Windows Hello for Business」といったパスワードの入力を必要としない認証を利用できます。

 何をベースラインにするかは、SCTを利用する企業や組織の判断に委ねられています。「パスワードは定期的に変更すべき」というのはもう古い考えですが、古い考えに基づいて作成されたOSやアプリケーションにとってはそれしか有効なセキュリティ対策がない場合があるので注意してください。

筆者紹介

山市 良(やまいち りょう)

岩手県花巻市在住。Microsoft MVP:Cloud and Datacenter Management(2019-2020)。SIer、IT出版社、中堅企業のシステム管理者を経て、フリーのテクニカルライターに。Microsoft製品、テクノロジーを中心に、IT雑誌、Webサイトへの記事の寄稿、ドキュメント作成、事例取材などを手掛ける。個人ブログは『山市良のえぬなんとかわーるど』。近著は『ITプロフェッショナル向けWindowsトラブル解決 コマンド&テクニック集』(日経BP社)。


Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。