第2回 Windows Thin PCを“本物の”シンクライアントに仕上げるWindows Thin PCで本格的なシンクライアントを実現する(4/5 ページ)

» 2012年02月16日 00時00分 公開
[小川大地(Microsoft MVP for Virtual Machine)日本ヒューレット・パッカード株式会社]

 前ページで説明したKIOSKモード化は、エンドユーザーが利用できるアプリケーションを制限するだけでなく、USBメモリの利用禁止や[Print Screen]キーによるスクリーン・ショットの防止など、簡単な設定ながらセキュリティ(情報漏えい)対策として非常に大きな効果を発揮する。

 しかし、何らかの理由でKIOSKモード化を利用できず、通常のWindowsのようにexplorer.exeをシェルとしなければならないケースもある。こういった場合は、Windowsのセキュリティ関連ポリシーとWinTPCの独自機能で対策していこう。

キーボード・フィルタで特定のキー入力をブロックする

 キーボード・フィルタは、エンドユーザーが入力するキーボード・シーケンスのうち、あらかじめ指定したものをブロックする機能である。次ページで説明するライト・フィルタと同様に、通常のWindowsには実装されていないWinTPC独自機能の1つだ。

 キーボード・フィルタはグループ・ポリシー・エディタ(gpedit.msc)で、[Computer Configuration]−[Administrative Templates]−[System]−[Keyboard Filter]のエントリから設定できる。よく知られるキーボード・シーケンスについては、あらかじめ定義されているため設定は難しくない。

グループ・ポリシー・エディタによるキーボード・フィルタの設定画面
キーボード・フィルタはグループ・ポリシーで設定する。よく知られるキーボード・シーケンスについては、あらかじめ定義されているため設定は難しくない。各項目を有効(Enable)にすると、そのシーケンスの入力がブロックされるようになる。
  (1)このエントリを選択し、右ペインで設定を変更する。

 キーボード・フィルタの利用シーンとしては、[Ctrl]+[Alt]+[Delete]キーのブロックなどが思い浮かぶ。筆者としては、情報漏えいの観点で[Print Screen]キーによるスクリーン・ショットの取得防止に期待したのだが、実際に試したところ[Print Screen]キー単体や[Alt]+[Print Screen]キーは防げても、[Shift]キーや[Ctrl]キーと[Print Sceern]キーを同時に押すと取得できてしまった。スクリーン・ショットのブロックはシステム管理者/IT担当者からよく要望に挙がるため、マイクロソフトにはぜひとも改善してほしいところである。なお、キーボード・フィルタの抜け道として「スクリーン・キーボード」もあるが、こちらは次に解説する「AppLocker」で対応できる。

スクリーン・キーボードはキーボード・フィルタでブロックできない
キーボード・フィルタは実際のキーボード・デバイスからの入力はブロックできるが、スクリーン・キーボードからの入力はブロックできない。この抜け道はAppLockerで防止する。

AppLockerでプログラムの実行を制限する

 AppLockerとは、Windows 7の上位エディション(Enterprise/Ultimate)で利用できる「プログラム実行制限」機能だ。次のようなプログラムの実行を、パスやハッシュ値・発行元をもとにブロックできる。設定はホワイトリスト形式、ブラックリスト形式、例外条件など柔軟に指定できる。ユーザーやグループ単位で設定できるため、管理者までもが制限されて制御不能になることは防止できる。

  • アプリケーションや汎用インストーラ(exe、comファイル)
  • Windowsインストーラ(msi、mspファイル)
  • 各種スクリプト・ファイル
  • DLLファイル

 WinTPCにはこのAppLockerが組み込まれているため、エンドユーザーがエクスプローラから任意のプログラムを呼び出すことを防止できる。キーボード・フィルタと同様にグループ・ポリシーで設定しよう。[Computer Configuration]−[Windows Settings]−[Security Settings]−[Application Control Policies]−[AppLocker]のエントリから設定できる。詳細は関連記事を参考にしていただきたい。

AppLockerで任意のプログラム実行を制限する
AppLockerを使えば、キーボード・フィルタで防げなかったスクリーン・キーボードに対応できる。ファイル・ハッシュによる指定もできるため、どのフォルダにいても検知可能だ。
  (1)このエントリを選択し、右ペインで設定を変更する。
  (2)AppLockerの設定によって、スクリーン・キーボード(osk.exe)の起動がブロックされたところ。

USBメモリやCD/DVDドライブ、音楽プレーヤーの利用を制限する

 エクスプローラの実行を許可するとなると、プログラムの他にもUSBメモリやCD/DVDといった外部メディアによるファイルの不正なコピー/持ち出し対策も必要かもしれない。こちらはWindows Vistaから追加された[Removable Storage Access]ポリシーが活用できるだろう。

 このポリシーも非常に優れており、ユーザー単位での個別設定や、読み出しはできるものの持ち出しはできないRead Only設定にも対応する。グループ・ポリシーのエントリは、[User Configuration]−[Administrative Templates]−[System]−[Removable Storage Access]である。詳細は関連記事を参考にしていただきたい。なお、ポリシー名からも分かるように、これらの設定はストレージとして認識されるデバイスを対象としており、USBキーボードやマウスには作用しない。

USBメモリやCD/DVDドライブの利用制限
こちらもグループ・ポリシーから設定する。
  (1)このエントリを選択し、右ペインで設定を変更する。
  (2)このように「write access」だけ無効にしておけば、読み込みはできるもののデータの持ち出しはできなくなるため、情報漏えい対策に有効となる。
  (3)「WPD Device」とは、携帯電話やデジタルカメラ、音楽プレーヤーのことである。
  (4)(2)の設定によって、USBメモリへの書き込みがブロックされたところ。

USBメモリを暗号化する

 USBメモリの利用については、全面禁止ではなく「暗号化すれば利用を許可する」といった企業も多い。USBメモリの暗号化については、有償製品で対応する企業が多いが、WinTPCではBitLockerのリムーバブル・ディスク対応版である「BitLocker To Go」が追加コストなしで利用できる。意外なところでライセンス・コストの削減にもつながるかもしれない。設定方法や使い方については、関連記事を参考にしていただきたい。

USBメモリの暗号化機能「BitLocker To Go」
WinTPCでは、この暗号化機能を追加コストなしで利用できる。またBitLocker To Goでは、この画面のように、BitLocker非対応のWindows OSへデータを受け渡すことも可能だ。
  (1)エクスプローラでUSBメモリを選択したところ。暗号化を示す鍵マークがアイコンに表示されている。
  (2)BitLockerで暗号化されていることが分かる。
  (3)BitLockerがインストールされていないPCでも、USBメモリに内蔵された「BitLocker To Goリーダー」機能で読み書きできる。

Copyright© Digital Advantage Corp. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。