2009年12月16日 07時30分 UPDATE
特集/連載

Windows 7の有用なセキュリティ機能Windows 7のAppLocker活用法 前編──ホワイトリストの作成

MicrosoftがWindows 7で提供しているAppLockerは、Windows XP/VistaのSRPに比べて効果の高さとメンテナンスのしやすさが向上した。

[Lisa Phifer,TechTarget]

 ユーザーがインストールしたグレーウェアから知らないうちに感染したトロイの木馬ダウンローダーまで、迷惑アプリケーションを仕込まれたビジネスPCはあまりに多い。Microsoftの「Windows 7 AppLocker」(以下、AppLocker)は、実行できるプログラムを制限することにより、業務用PCを守る戦いで新たな攻勢に出た。

 本稿はAppLockerに関する2回にわたる連載の第1回目として、AppLockerとWindows XP/Vista Software Restriction Policies(SRP)との違い、およびAppLockerのルール定義方法について解説する。

定義が難しいアプリケーションブラックリスト

 迷惑アプリケーションや正体不明アプリケーションの実行を防ぎたいというのは今に始まったことではない。管理者は何年も前から、デスクトップセキュリティの強化と柔軟性、効率性と管理しやすさとの間で、ちょうどいいバランスを見つけ出そうと努めてきた。

 エンドユーザーから管理者権限を取り上げることで、ある程度の成功は収めたが、仕事とは無関係で権限がなくても実行できるプログラムを防ぐ役には立たなかった。各プログラムの実行前に暗号ハッシュを確認するといった“力ずく”の技術の場合、最新のソフトウェアパッチ適用との終わりなき競争になる。しかし、レジストリキーやファイル名/パスに基づいてグレーウェアをブロックするといった、メンテナンスが容易なアプローチでは簡単にかわされてしまう。

 Windows XP/Vista SRPを利用する管理者がほとんどいないのは、以上のような理由による。SRPを使っている企業は通常、ブラックリスト、すなわちソースネットワークゾーン、パス名、ハッシュあるいは署名付き証明書に基づいて既知のマルウェアをブロックする「Group Policy Objects」(GPO)を作成する。具体的には、デフォルトのセキュリティレベル定義よりもSRPのルールを優先する形で、制限を解除したり(デフォルトが「許可しない」になっている場合)、あるいは制限を掛けたりする(デフォルトが「制限しない」になっている場合)。ただし、確実なSRPルールを定義するのは難しいため、ほとんどの企業はデフォルトのままの「制限しない」になっており、どんなプログラムでも自由な動作を取り立てて禁止されない状態にある。

この記事を読んだ人にお薦めのホワイトペーパー

この記事を読んだ人にお薦めの関連記事

Loading

注目テーマ

ITmedia マーケティング新着記事

news108.jpg

「LINE LIVE」にインストリーム広告、配信者に収益を還元
LINEは「LINE LIVE」上の運用型広告「LIVE Video Ads」の提供を開始した。

news098.jpg

「Best Global Brands 2017」が発表、NetflixとSalesforce.comが初のランクイン
インターブランドジャパンは世界のブランド価値評価ランキング「Best Global Brands 2016...

news078.jpg

オールアバウト、ネイティブアドネットワーク「All Aboutプライムアド」を開始
オールアバウトは、総合情報サイト「All About」において、独自の基準で選定したライフス...