USBメモリの不正使用防止──ソフトウェア制限ポリシーとアプリ編真打ち登場

USBメモリがもたらすセキュリティの懸念に対処するための方法として、Windowsの「ソフトウェア制限ポリシー」と、サードパーティー製のアプリケーションを紹介する。

2008年06月05日 07時30分 公開
[Brien M. Posey,TechTarget]

 USBメモリの不正使用防止に関し、接着剤などを利用するテクニックや、BIOS設定とグループポリシーによる方法について説明してきた。本稿では、利用が許可されていないUSBメモリが社内ネットワーク上で問題となるのを防ぐためのテクニックをさらに2つ紹介したい。

ソフトウェア制限ポリシーを作る

 Windows XPおよびWindows Server 2003の「ソフトウェア制限ポリシー」は本来、USBメモリの使用を禁止するためのものではないが、この目的の1つに役立てることは可能だ。ソフトウェア制限ポリシーは、ユーザーが未許可のソフトウェアを自分のPCにインストールするのを防止するためのグループポリシー設定だ。つまり、ソフトウェア制限ポリシーは、USBメモリの使用を防止するものでもなければ、データをこれらのデバイスにコピーするのを防止するものでもない。しかし、ユーザーがUSBメモリを使って未許可のソフトウェアを社内に持ち込むのを防ぐために利用することはできる。

 ソフトウェア制限ポリシーを作成するには、グループポリシーオブジェクトエディタを開き、コンソールツリーで「Windowsの設定」→「セキュリティの設定」→「ソフトウェア制限のポリシー」に移動する。次に、「ソフトウェア制限のポリシー」コンテナを右クリックし、ショートカットメニューから[新しいポリシー]コマンドを選択する。これにより、「セキュリティレベル」および「追加の規則」という2つのサブコンテナが作成される。

 ソフトウェア制限ポリシーを作成すると、セキュリティレベルがセキュリティ規則に適用される。セキュリティレベルはデフォルトで作成されるようになっており、「制限しない」と「許可しない」という設定がある。すなわち、ポリシー規則を作成した上で、これらの規則の基準に合致したアプリケーションのインストールを許可するかしないかを指定するだけでいいのだ。

画像 規則の作成

 規則を作成するには、「追加の規則」コンテナを右クリックし、作成したい規則のタイプを指定する。規則のタイプは4つある。証明書の規則、ハッシュの規則、インターネットゾーンの規則、パスの規則だ。これら4つの規則について詳しく説明すると1冊の本になってしまいそうだ。本稿では説明を簡略化し、各タイプの規則の長所と短所を示すだけにとどめる。

証明書の規則

会員登録(無料)が必要です

関連ホワイトペーパー

Windows Server 2008 | 情報漏洩


Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 サイバーソリューションズ株式会社

PPAPに潜む3つの危険を回避、安全なファイル送受信に移行する2つのステップとは

ファイル共有のセキュリティ対策として広く浸透している「PPAP」だが、昨今、その危険性が指摘され、PPAPを廃止する企業が急増している。PPAP問題とは何かを考えながら、“脱PPAP”を実践する2つのステップを紹介する。

製品資料 スカイゲートテクノロジズ株式会社

まだ多いゼロトラストへの誤解、「そもそも必要な理由」から考える成功への筋道

セキュリティ強化を目指す企業が増える中、ゼロトラスト推進の難しさが浮き彫りになってきた。テレワーク対応などをゴールにするのでなく、「なぜゼロトラストが必要なのか」という原点に立ち返ることで、成功への筋道が見えてくる。

製品資料 スカイゲートテクノロジズ株式会社

SIEM/UEBAとSASEのシームレスな連携、日本企業に最適なセキュリティ基盤とは

クラウド活用の進展と働き方の多様化に伴い、従来の境界型防御モデルでは対処しきれないセキュリティ課題が浮上している。本資料では、国内環境に最適化されたセキュリティ基盤を活用し、これらの課題に対応する方法を紹介する。

製品資料 株式会社大塚商会

バックアップデータもランサムウェアに狙われる時代、今求められる対策とは?

情報セキュリティにおいて、ランサムウェアは最大級の脅威だ。バックアップはランサムウェア対策の最後の砦ともいえるが、昨今はバックアップデータへの攻撃も目立ってきた。そこで、ストレージによる対策のアプローチを紹介する。

製品資料 日本ヒューレット・パッカード合同会社

脅威の一歩先を行く対策を、エッジからクラウドまで網羅するデータセキュリティ

データの増大やサイロ化に伴い、セキュリティ対策の重要性が高まっている一方、サイバー脅威の高度化もとどまるところを知らない。こうした中、エッジからクラウドまで網羅するデータセキュリティは、どうすれば実現できるのか。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。