Upload
wintechq
View
1.388
Download
8
Embed Size (px)
DESCRIPTION
Citation preview
Active Directory のセキュリティ対策 ~ 標的型攻撃(APT)対策編 ~
アイティデザイン株式会社
知北直宏 Copyright 2013 ITdesign Corporation , All Rights Reserved
‘13/11/08 @ Win.tech.q 2013年 秋の勉強会
1
2
はじめに
今日は、「Active Directoryを使ったセキュリティ対策」。。。 ではなく、 「Active Directory 環境そのもの のセキュリティ対策」についてお話しします。 特に、「標的型攻撃」の対策を重点的にお話しします。 今日お話しする内容は「一例」であって、 他にも知っておくべきこと、やるべきことはたくさんあることをご理解ください。
次へ
3
自己紹介
知北直宏(ちきたなおひろ)Twitter: @wanto1101 アイティデザイン株式会社 代表取締役社長 九州発ITPro系コミュニティ「Win.tech.q」代表 福岡でITProやってます。
Active Directory、Hyper-V、Exchange、System Center
その他いろいろの提案・設計・構築・サポートまでなんでも。 大手、地場インテグレーターさんの後方支援など。
Microsoft MVP(Directory Services) MCT、MCSE、MCITPとかいろいろ。
次へ
4
自己紹介
「標準テキスト Windows Server 2008 R2 構築・運用・管理パーフェクトガイド」という本を書きました。
御礼・2013年10月に第9版発売、通算16500部発行
「第4回 Windows Server 2012 Community Day」登壇 http://technet.microsoft.com/ja-jp/windowsserver/jj973165
「第7回 Windows Server 2012 Community Day」登壇 http://technet.microsoft.com/ja-jp/windowsserver/dn375828
ホワイトペーパー執筆 (Windows Server 2012 の DirectAccess、フェールオーバークラスター)
次へ
7
Active Directory の機能や目的
Windows 標準の「ディレクトリーサービス」です。 ユーザーやコンピューターなどの「アカウント」を一元管理することができ
ます。 IDの集中管理、認証の統合などが実現できます。 「グループポリシー」を使って、アカウントの一括管理が可能です。 ユーザーや Windows コンピューターが数十、数百を超えた環境で
は、なくてはならないシステムです。 WSFC(Windows Server Failover Cluster)や、
Windows HPC Server など高度なシステム環境の構築にも必須です。
次へ
8
Active Directory を構築するとどうなる?
サーバーやクライアントPCなどコンピューターをActive Directory の「ドメイン」に参加させることにより、利用できるようになります。
このときに、Active Directoryの管理者グループである、 「Domain Admins」グループが、コンピューターのローカル管理者グループのメンバーになります。
つまり、Active Directoryの管理者は、ドメインに参加したコンピューターの管理者権限を持つことになります。
次へ
10
「標的型攻撃」、「新しいタイプの攻撃」とは?
標的型攻撃とは、 「特定の情報」を狙って行われるサイバー攻撃の一種である。
ウィキペディアより http://ja.wikipedia.org/wiki/標的型攻撃
次へ
「新しいタイプの攻撃」の定義 ソフトウェアの脆弱性を悪用し、複数の既存攻撃を組み合わせ、ソーシャル・エンジニアリングにより特定企業や個人を狙った攻撃の総称。
IPAより http://www.ipa.go.jp/security/J-CSIP/documents/presentation2.pdf
「持続的標的型攻撃(Advanced Persistent Threat)」とも呼ばれています。
12
標的型攻撃(APT)の流れの例
1.準備 2.侵入 3.情報の収集 4.情報の持ち出し
次へ
} このあたりで Active Directoryの攻撃、「Domain Admins権限の奪取」が行われる可能性アリ
13
Domain Admins権限が奪取されるとどうなる?
Active Directoryが「制圧」されたことになります。 攻撃者は、Active Directoryドメイン内で「管理者」としてやりたい放題です。
次へ
18
キケンな環境
管理者がセキュリティ対策に無頓着(論外) Active Directory、ドメインコントローラーの
バージョンが古い 古いバージョンのクライアントOSがドメインに
参加している 古いドメイン環境からアップグレードした環境も
キケン (下位互換性問題、機能レベルが古いまま、など)
次へ
20
機能レベルを上げる
「フォレストの機能レベル」と「ドメインの機能レベル」は、より上位のほうが多機能であり、セキュリティに関する機能も強化されています。
しかし、NTドメインやWindows 2000 Active Directoryからアップグレードを繰り返したWindows Server 2012 R2 Active Directory環境でさえも、次のような機能レベルになっている可能性があります。 フォレストの機能レベル :Windows 2000 ドメインの機能レベル :Windows 2000 ネイティブ
参考 http://technet.microsoft.com/ja-jp/library/cc771294.aspx
次へ
21
グループポリシーの設定を変更する
Windows Server 2012 R2 で新規にActive Directoryを構築した場合と、 NTドメインやWindows 2000 Active Directoryからアップグレードを繰り返した場合では、グループポリシーの設定が異なります。
次へ
22
Default Domain Policy の違いの例
Windows Server 2012 R2で新規にActive Directoryを構築した場合と、NTドメインからアップグレードを繰り返した場合の、「Default Domain Policy」の違いの例です。
次へ
23
Default Domain Controllers Policy の違いの例
Windows Server 2012 R2 で新規にActive Directoryを構築した場合と、NTドメインからアップグレードを繰り返した場合の、「Default Domain Controllers Policy」の違いの例です。
次へ
24
パスワードを強固にする
より強固なパスワードを利用する グループポリシーで強制する
パスワードポリシーの例(マイクロソフトの推奨例)
参考 http://technet.microsoft.com/ja-jp/library/dd363020.aspx#EHAA
次へ
パスワードの履歴を記録する 24
パスワードの有効期間 42 日
パスワードの変更禁止期間 2 日
パスワードの長さ 12 文字
パスワードは、複雑さの要件を満たす必要がある 有効
暗号化を元に戻せる状態でパスワードを保存する 無効
25
アカウントロックアウトを設定する
パスワードミスが一定回数続いたら、ログオンできなくする グループポリシーで強制する
アカウントロックアウトの例(マイクロソフトの推奨例)
参考 http://technet.microsoft.com/ja-jp/library/dd363020.aspx#EGAA
次へ
アカウントのロックアウトのしきい値 10 回
ロックアウト期間 30 分
ロックアウトカウンタのリセット 15 分
26
「細かい設定が可能なパスワード」機能でさらに強固に
管理者グループなど、特定のグループやユーザーだけは「細かい設定が可能なパスワード」機能(PSO:Password Setting Object)で、より強固にすることが可能。
参考 http://technet.microsoft.com/ja-jp/library/cc770842.aspx
次へ
27
「Administrator」アカウントの保護
「Administrator」アカウントをリネームする(説明なども) 「おとり」の「Administrator」アカウントを作って不正なログイン試行を監
視する。。。ただし万全ではない。
スマートカードなど他要素認証の利用 複数人でのパスワード管理。。。
次へ
28
管理者権限の分離など
管理操作をなんでもかんでも「Administrator」で行うことはやめる。 Active Directoryにあらかじめ用意されている、権限が限定された他の
管理者グループを使うようにする。
次へ
29
「監査」を行う
ドメインコントローラーなどのイベントログから「監査」を行って、攻撃や不正なログイン試行を発見する。
参考 http://technet.microsoft.com/library/dd941635.aspx http://technet.microsoft.com/ja-jp/library/cc787567.aspx
次へ
30
強固な認証方式の利用
より強固な認証方式を使うようにする。 Kerberos > NTLMv2 > NTLM > LM
参考 http://technet.microsoft.com/ja-jp/library/hh831553.aspx http://technet.microsoft.com/ja-jp/library/hh831571.aspx
次へ
31
LMハッシュの悪用への対策
「NoLMHashポリシー」を有効にする。 グループポリシーの「ネットワーク セキュリティ : 次のパスワードの変更で
LAN マネージャのハッシュの値を保存しない」を有効にする。 または、レジストリーを編集する、など。
参考
http://support.microsoft.com/kb/299656/ja
次へ
32
ドメインコントローラーで余計な機能を動作させない
余計な機能やサービス、アプリケーションを動作させると、それらの脆弱性によってドメインコントローラーが危険にさらされる可能性あり。
「Server Core」で必要最小限のコンポーネントだけでドメインコントローラーを動作させる。
次へ
33
更新プログラムをきちんと適用する
毎月定例の更新プログラム、緊急性が高い定例外の更新プログラムをきちんと適用する。
マイクロソフトの推奨では、「緊急」はリリースから24時間以内、「重要」は一か月以内の適用が推奨だそう。。。
更新プログラム適用が困難であれば、サードパーティの「バーチャルパッチ製品」、「サンドボックス製品」などの導入も検討。
次へ
34
Windowsファイアウォールを止めない
Windowsファイアウォールときちんと動作させて、 余計なアクセスを拒否させる。
可能であれば、ドメインコントローラーを他のサーバーとは 別のネットワーク、セグメントに配置して、IPSやFirewallデバイスで 保護する。
次へ
36
その他の注意ポイントや対策など
「Windows Server 2008 セキュリティ ガイド」におけるActive Directoryの注意点
• Windows Server 2008 の Server Core インストールを展開する。 • 物理的なセキュリティを保証できない場合は RODC を展開する。 • RODC のローカル管理を委任する。 • RODC に格納する機密情報を制限する。 • DNS 役割サービスとドメイン コントローラー役割サービスを結合する。 • 管理者グループのメンバーと管理範囲を制限する。 • サービスの管理者がパスワード ポリシーを回避できないようにする。 • 細かい設定が可能なパスワード ポリシーを構成する。 • 昇格された権限を持つユーザーに多要素認証を求める。 • 制御された OU 構造でサービス管理者を管理する。 • サービス管理者アカウントのグループ メンバーシップを管理する。 • BitLocker™ ドライブ暗号化を使用して、ローカル ドライブに保存されているデータを暗号化する。 • Active Directory で、BitLocker と TPM の回復情報をバックアップする。 • Syskey を使用して、コンピューターの起動キーを保護する。 次へ
38
参考ドキュメントなど
Best Practices for Securing Active Directory http://aka.ms/bpsadtrd http://blogs.technet.com/b/jpsecurity/archive/2013/06/20/3580095.aspx
Windows Server 2008 セキュリティ ガイド http://technet.microsoft.com/ja-jp/windowsserver/ff708743.aspx
セキュリティ構成ガイダンスのサポートについて http://support.microsoft.com/kb/885409/ja
次へ
39
まとめ
「標的型攻撃(APT)」に 狙われないという保証はありません。
侵入されないことが重要ですが、 いざ侵入されたときに、Active Directoryが制圧されるようなことがないよう、事前の対策を十分に行いましょう。
次へ