2009年12月16日 07時30分 UPDATE
特集/連載

Windows 7の有用なセキュリティ機能Windows 7のAppLocker活用法 前編──ホワイトリストの作成

MicrosoftがWindows 7で提供しているAppLockerは、Windows XP/VistaのSRPに比べて効果の高さとメンテナンスのしやすさが向上した。

[Lisa Phifer,TechTarget]

 ユーザーがインストールしたグレーウェアから知らないうちに感染したトロイの木馬ダウンローダーまで、迷惑アプリケーションを仕込まれたビジネスPCはあまりに多い。Microsoftの「Windows 7 AppLocker」(以下、AppLocker)は、実行できるプログラムを制限することにより、業務用PCを守る戦いで新たな攻勢に出た。

 本稿はAppLockerに関する2回にわたる連載の第1回目として、AppLockerとWindows XP/Vista Software Restriction Policies(SRP)との違い、およびAppLockerのルール定義方法について解説する。

定義が難しいアプリケーションブラックリスト

 迷惑アプリケーションや正体不明アプリケーションの実行を防ぎたいというのは今に始まったことではない。管理者は何年も前から、デスクトップセキュリティの強化と柔軟性、効率性と管理しやすさとの間で、ちょうどいいバランスを見つけ出そうと努めてきた。

 エンドユーザーから管理者権限を取り上げることで、ある程度の成功は収めたが、仕事とは無関係で権限がなくても実行できるプログラムを防ぐ役には立たなかった。各プログラムの実行前に暗号ハッシュを確認するといった“力ずく”の技術の場合、最新のソフトウェアパッチ適用との終わりなき競争になる。しかし、レジストリキーやファイル名/パスに基づいてグレーウェアをブロックするといった、メンテナンスが容易なアプローチでは簡単にかわされてしまう。

 Windows XP/Vista SRPを利用する管理者がほとんどいないのは、以上のような理由による。SRPを使っている企業は通常、ブラックリスト、すなわちソースネットワークゾーン、パス名、ハッシュあるいは署名付き証明書に基づいて既知のマルウェアをブロックする「Group Policy Objects」(GPO)を作成する。具体的には、デフォルトのセキュリティレベル定義よりもSRPのルールを優先する形で、制限を解除したり(デフォルトが「許可しない」になっている場合)、あるいは制限を掛けたりする(デフォルトが「制限しない」になっている場合)。ただし、確実なSRPルールを定義するのは難しいため、ほとんどの企業はデフォルトのままの「制限しない」になっており、どんなプログラムでも自由な動作を取り立てて禁止されない状態にある。

この記事を読んだ人にお薦めの関連記事

この記事を読んだ人にお薦めのホワイトペーパー

Loading

注目テーマ

ITmedia マーケティング新着記事

news002.jpg

ユーザーと共に作る広告、期待と課題は? JIMOS担当者と語る
UGC(ユーザー生成コンテンツ)を広告に活用している企業ではどのような効果や課題を感じ...

news095.png

フロムスクラッチ、「b→dash」にGUIで自由にデータマートを作成できる新機能を追加
フロムスクラッチは、マーケティングプラットフォーム「b→dash」において、データウェア...

news077.jpg

電通が学生と企業の共創プロジェクト「βutterfly」を開発、企業向けにスポンサードプランを提供
電通は、顧客企業と学生の協働型プロジェクト「βutterfly」を開始すると発表した。β版...