セキュリティ強化を OS から実現

セキュリティ強化を OS から実現
Windows Server 2016
巧妙化する攻撃への対応に必要
となる新しいセキュリティ層
進化するサイバー脅威により、IT によるアプリケーションやデータの保
護が従来よりも難しくなっています。攻撃者の攻撃手法は巧妙化してお
り、多くの場合、アクセスを制御できる高レベルの特権を持つ管理者の
資格情報を不正に取得してそれを利用します。これらの資格情報を利用
することで、攻撃者は、長期間潜伏し続けたり、大きな被害をもたらす
攻撃を即座に仕掛けたりしやすくなります。
仮想化環境は特にリスクにさらされます。仮想マシンは、ハードウェア
に基づく、物理サーバーのセキュリティ機能を備えていません。仮想マ
シンはコピーや変更が行えるファイルからインスタンス化されるため、
ファブリック記憶域、ネットワーク、またはコンピューティング リソー
スにアクセスできる攻撃者であれば誰でも、野放し状態になっている、
全仮想マシンに対する特権をすぐに取得できます。攻撃者は、SQL およ
びドメイン コントローラーの VM を USB ドライブにコピーして、その
重要資産を外部に持ち出すだけで目的を達成できます。
「シールドされた仮想マシンは、ホスティ
ングの障害を取り除く、競合他社との大き
な差別化要因となるテクノロジです。現時
点でこのテクノロジを提供している企業は
マイクロソフトだけです。」
– Philip Moss 氏
(Acuutech 社の最高製品責任者)
データ侵害による組織あたりの
合計損失額
(単位: 100 万ドル)
4.1
保護、検出、および対応
Windows Server 2016 には、システムへの攻撃を阻止し、コンプライ
アンス目標の達成を支援する、組み込みの侵害抵抗メカニズムが含まれ
ています。第三者がお客様の環境に侵入する手段を見つけた場合でも、
すべての Windows Server 2016 システムに組み込まれたセキュリティ
層で、被害の可能性を抑えることができます。展開後、すぐにいくつか
の資格情報分離機能や脅威保護機能が有効になります。必要に応じて、
以下を支援する他のセキュリティ機能を有効にできます。
• Pass-the-Hash 攻撃や、管理者の資格情報を不正に取得しようとす
るその他の試みを阻止
• マルウェアやランサムウェアがサーバーに侵入するのを阻止
• サーバーの侵害を示す動作をすばやく特定
• 物理サーバーに対する既存の保護機能を仮想マシンにも適用
4
3.9
3.8
3.7
3.6
3.5
3.4
3.3
3.1
2014
2015
2016
データ侵害による損失額は年々増加し続け
ており、現在の平均損失額はインシデント
あたり 400 万ドルになっています。
出典: IBM、Ponemon、
「Cost of Data Breach Study」
セキュリティ強化を OS から実現
Windows Server 2016 は、エンタープライズ クラスのセキュリティを
実現することで、最も厳しい組織や業界の標準にも準拠できるようにし
ます。インフラストラクチャとアプリケーションは、オンプレミス、ク
ラウド、物理サーバー、仮想サーバーを問わず保護されます。
「シールドされた仮想マシンのおかげで、
VM ワークロードをより簡単に保護できる
ようになりました。従来は VM ワーク
ロードの保護は複雑であったり、不可能
であったりしましたが、現在は VM ワー
クロードを保護できており、当初の目的
を果たすことができました。」
– Rand Morimoto 氏
(Convergent Computing 社の社長)
企業のニーズ:
脅威の例:
Windows Server 2016 の支援内容:
管理者の
資格情報の保護
Pass-the-Hash 攻撃により、攻撃者は、病院
ネットワークの管理者の資格情報を入手し、
その資格情報を利用して、患者の機密データ
にアクセスしました。
Just Enough Administration および Just-inTime Administration により、攻撃者が管理者の
資格情報を不正に取得した場合でも、攻撃者が絶
対に重要データにアクセスできないようにする支
援を行います。また、資格情報ガードにより、
Pass-the-Hash 攻撃や Pass-the-Ticket 攻撃に
よって管理者の資格情報が盗まれないように阻止
する支援を行います。さらに、リモート資格情報
ガードにより、リモート デスクトップ プロトコル
(RDP) セッションに対応するシングル サインオン
を実現し、資格情報を RDP ホストに渡す必要性を
なくします。
サーバーの保護、
驚異の検出、
および
時間内での対応
大学のサーバーがランサムウェアに感染し、
攻撃者に「身代金」が支払われるまで、
ユーザーは学生や研究に関する重要データ
にアクセスできなくなりました。
デバイス ガードにより、許可されたバイナリのみ実
行されるように徹底する支援を行います。また、制
御フロー ガードにより、さまざまなメモリ破損攻撃
に対して保護する支援を行います。さらに、
Windows Defender により、サーバーの役割 (Web
サーバーなど) に影響を与えることなく、既知の脆
弱性に対して保護する支援も行います。
基幹業務アプリケーションの開発者がパブ
リック インターネットからコードをダウン
ロードして、自身のアプリケーションに組
み込みました。ダウンロードしたコードに
は、共有カーネルを通じて、他のコンテ
ナー内のアクティビティを追跡できるマル
ウェアが含まれていました。
コンテナー イメージを変更することなく、HyperV コンテナーを使用して、コンテナー化されたアプ
リケーションを分離できます。Nano Server の
Just Enough OS 展開機能により、攻撃を受ける可
能性を最小限に抑えます。
悪意のある
行動の迅速な
特定
マルウェアがユーザーの資格情報を入手する
目的で、 Windows サーバーの資格情報マ
ネージャーへのアクセスを試みました。
脅威検出に対応する拡張ログにより、セキュリティ
監査の効率を最大限に高めます。これには、カーネ
ルやその他の機密性の高いプロセス (セキュリティ
および情報イベント管理システムである Microsoft
Operations Management Suite (OMS) が Log
Analytics 機能を通じて潜在的な侵害に関するイン
テリジェンスを提供するうえで役立つ詳細情報) へ
のアクセスの監査機能の提供が含まれます。
セキュリティを
低下させない
仮想化
攻撃者は、仮想化された Active Directory ド
メイン コントローラーや SQL データベース
(顧客の口座情報の保存場所) にアクセスでき
る、銀行のファブリック管理者の資格情報を
不正に取得しました。
仮想 TPM を持ち、BitLocker で暗号化され、ファ
ブリック内の承認されたホストでのみで動作可能な
第 2 世代 VM であるシールドされた仮想マシンを
作成します。ホスト ガーディアン サービスが、す
べてのホストに対して、シールドされた仮想マシン
の起動前または移行前にセキュリティの正常性を証
明することを義務付けます。
詳細については、http://aka.ms/ws-jp を参照してください。
Copyright © 2016 Microsoft Corporation. All rights reserved. このドキュメントは情報の提供のみを目的としています。
明示または黙示に関わらず、これらの情報についてマイクロソフトはいかなる責任も負わないものとします。