- ベースライン (CIS、STIG、Microsoft) は、一貫性があり測定可能な強化をガイドします。
- スペースの節約: 必要なものだけをインストールし、ポートと権限を制限します。
- パッチ適用、監視、暗号化により、長期にわたってセキュリティが維持されます。
- GPO とツールを使用して自動化し、セキュリティ体制を維持します。

サーバーやユーザーのコンピューターを管理している場合、おそらく次のような疑問を抱いたことがあるでしょう。「Windows を安全に、そして安心して眠れるようにするにはどうすればよいのか?」 Windowsの強化 これは一度限りのトリックではなく、攻撃対象領域を減らし、アクセスを制限し、システムを制御下に保つための一連の決定と調整です。
企業環境において、サーバーは業務の基盤です。データの保存、サービスの提供、そして重要なビジネスコンポーネントの接続など、サーバーはあらゆる攻撃者にとって格好の標的となります。ベストプラクティスとベースラインでWindowsを強化することで、 失敗を最小限に抑え、リスクを制限する そして、ある時点でのインシデントがインフラストラクチャの残りの部分に拡大するのを防ぎます。
Windows の強化とは何ですか? また、それがなぜ重要なのですか?
強化とは、 コンポーネントを構成、削除、または制限する オペレーティングシステム、サービス、アプリケーションを統合し、潜在的な侵入経路を遮断します。Windowsは確かに汎用性と互換性に優れていますが、「ほぼすべての環境で動作する」というアプローチは、必ずしも必要ではないオープンな機能を備えていることを意味します。
不要な機能、ポート、プロトコルを有効にしておくほど、脆弱性は増大します。強化の目的は 攻撃対象領域を減らす最新のパッチ、アクティブな監査、明確なポリシーを使用して、権限を制限し、必要なものだけを残します。
このアプローチはWindowsに限ったものではなく、あらゆる現代のシステムに当てはまります。Windowsは、千もの異なるシナリオに対応できるようにインストールされています。だからこそ、 使用していないものは閉じてください。なぜなら、あなたがそれを使わなければ、誰かがあなたに代わってそれを使おうとするかもしれないからです。
道筋を示す基準と標準
Windowsの強化には次のようなベンチマークがあります。 CIS (インターネット セキュリティ センター) 国防総省のSTIGガイドラインに加えて、 Microsoft セキュリティ ベースライン (Microsoft セキュリティ ベースライン)。これらのリファレンスでは、Windows のさまざまな役割とバージョンに推奨される構成、ポリシー値、および制御について説明します。
ベースラインを適用すると、プロジェクトは大幅に加速します。デフォルト設定とベストプラクティスのギャップが縮小され、急速な導入によくある「ギャップ」を回避できます。ただし、環境はそれぞれ異なるため、 変更をテストする 生産に移す前に。
Windows の強化手順
準備と物理的なセキュリティ
Windowsの強化はシステムをインストールする前から始まっています。 完全なサーバーインベントリ新しいものを強化されるまでトラフィックから分離し、BIOS/UEFIをパスワードで保護し、無効にする 外部メディアからの起動 回復コンソールへの自動ログオンを防止します。
独自のハードウェアを使用する場合は、機器を 物理的なアクセス制御適切な温度管理と監視は不可欠です。シャーシを開けたりUSBから起動したりすると、あらゆる情報が危険にさらされる可能性があるため、物理的なアクセスを制限することは論理的なアクセスと同様に重要です。
アカウント、資格情報、パスワードポリシー
まず明らかな弱点を排除することから始めましょう。ゲストアカウントを無効にし、可能であれば ローカル管理者を無効にするか名前を変更する分かりにくい名前で管理者アカウントを作成します(クエリ Windows 11でオフラインでローカルアカウントを作成する方法) であり、日常のタスクには特権のないアカウントを使用し、必要な場合にのみ「別のユーザーとして実行」を通じて特権を昇格します。
パスワード ポリシーを強化し、適切な複雑さと長さを確保します。 定期的な有効期限履歴は、再利用や失敗した後のアカウントロックアウトを防ぐのに役立ちます。多くのチームを管理している場合は、ローカル認証情報をローテーションするLAPSなどのソリューションを検討してください。重要なのは、 静的な資格情報を避ける 推測しやすいです。
グループメンバーシップ(管理者、リモートデスクトップユーザー、バックアップオペレーターなど)を確認し、不要なものを削除します。 特権の少ない 横方向の動きを制限するための最良の味方です。
ネットワーク、DNS、時刻同期(NTP)
本番サーバーには 静的IPファイアウォールで保護されたセグメントに配置する必要があります(そして CMDから疑わしいネットワーク接続をブロックする方法 (必要に応じて)冗長性を確保するために、2つのDNSサーバーを定義してください。AレコードとPTRレコードが存在することを確認してください。DNSの伝播には注意が必要です。 かかるかもしれない そして計画を立てることをお勧めします。
NTPの設定:わずか数分のずれでもKerberosが機能しなくなり、稀に認証エラーが発生します。信頼できるタイマーを定義し、同期させてください。 全艦隊 必要ない場合は、NetBIOS over TCP/IPやLMHostsルックアップなどのレガシープロトコルを無効にしてください。 騒音を軽減する そして展示会。
役割、機能、サービス:少ないほど良い
サーバーの目的に必要な役割と機能(IIS、必要なバージョンの.NETなど)のみをインストールしてください。追加パッケージは 追加表面 脆弱性と設定を確認してください。使用しないデフォルトのアプリケーションや追加のアプリケーションをアンインストールしてください( Winaero Tweaker: 便利で安全な調整).
サービスのレビュー:必要なものは自動的に、他のサービスに依存するものは 自動(遅延開始) または明確に定義された依存関係を持つもの。価値を追加しないものはすべて無効。アプリケーションサービスの場合は、 特定のサービスアカウント 最小限の権限で、可能であればローカル システムではなく、ローカル システムを使用します。
ファイアウォールと露出の最小化
一般的なルール:デフォルトでブロックし、必要なものだけを開きます。ウェブサーバーの場合は、公開します。 HTTP / HTTPS 以上です。管理(RDP、WinRM、SSH)はVPN経由で実行し、可能であればIPアドレスで制限する必要があります。Windowsファイアウォールは、プロファイル(ドメイン、プライベート、パブリック)と詳細なルールを通じて、優れた制御を提供します。
専用の境界ファイアウォールは常にプラスです。サーバーの負荷を軽減し、 高度なオプション (検査、IPS、セグメンテーション)。いずれの場合も、アプローチは同じです。開いているポートが少なければ少ないほど、攻撃可能な領域は少なくなります。
リモートアクセスと安全でないプロトコル
RDPは絶対に必要な場合にのみ使用し、 NLA、高度な暗号化可能であればMFAを使用し、特定のグループとネットワークへのアクセスを制限してください。TelnetやFTPは避け、転送が必要な場合はSFTP/SSHを使用してください。さらに良い方法は、 VPNからPowerShellリモート処理とSSHは制御が必要です。誰がどこからアクセスできるかを制限する必要があります。リモート制御の安全な代替手段として、以下の方法を学びましょう。 Windows で Chrome リモート デスクトップを有効にして設定する.
必要ない場合は、リモート登録サービスを無効にしてください。確認してブロックしてください。 Nullセッションパイプ y NullSessionShares リソースへの匿名アクセスを防ぐためです。また、IPv6を使用していない場合は、影響を評価した上で無効化を検討してください。

パッチ適用、アップデート、変更管理
Windowsを最新の状態に保つ セキュリティパッチ 本番環境に移行する前に、管理された環境で毎日テストを実施してください。WSUSまたはSCCMは、パッチサイクルの管理に役立ちます。脆弱性の原因となることが多いサードパーティ製ソフトウェアも忘れずに、アップデートをスケジュールし、脆弱性を迅速に修正してください。
たくさん ドライバー ドライバーはWindowsの強化にも役立ちます。古いデバイスドライバーはクラッシュや脆弱性を引き起こす可能性があります。新機能よりも安定性とセキュリティを優先し、定期的なドライバー更新プロセスを確立しましょう。
イベントのログ記録、監査、監視
セキュリティ監査を設定し、ログサイズを大きくすることで、2日ごとにローテーションが発生しないようにします。システムの拡張に伴い、各サーバーを個別に確認することは現実的ではなくなるため、イベントは社内ビューアまたはSIEMに一元管理します。 継続的な監視 パフォーマンス ベースラインとアラートしきい値を使用すると、「盲目的な実行」を回避できます。
ファイル整合性監視(FIM)技術と構成変更追跡は、ベースラインからの逸脱を検出するのに役立ちます。 Netwrix 変更トラッカー これらにより、何が、誰が、いつ変更されたかを簡単に検出して説明できるため、対応が迅速化され、コンプライアンス(NIST、PCI DSS、CMMC、STIG、NERC CIP)にも役立ちます。
保存時および転送中のデータ暗号化
サーバーの場合、 BitLockerの 機密データを保存するすべてのドライブでは、既に基本要件となっています。ファイルレベルの粒度が必要な場合は、以下をご利用ください... EFSサーバー間では、IPsecによりトラフィックを暗号化して機密性と整合性を保つことができ、 セグメント化されたネットワーク あるいは信頼性の低い手順で実行します。これは、Windows の強化について議論する際に非常に重要です。
アクセス管理と重要なポリシー
ユーザーとサービスに最小権限の原則を適用します。ハッシュの保存は避けてください。 LANマネージャー レガシー依存関係を除き、NTLMv1 を無効にします。許可される Kerberos 暗号化の種類を設定し、必要のないファイルとプリンターの共有を減らします。
バローラ リムーバブルメディア(USB)を制限またはブロックする マルウェアの流出や侵入を制限します。ログイン前に法的通知(「無許可使用禁止」)が表示され、 Ctrl + Alt + Delキー 非アクティブなセッションを自動的に終了します。これらは攻撃者の抵抗力を高めるシンプルな対策です。
牽引力を高めるツールと自動化
ベースラインを一括適用するには、 GPO およびMicrosoftのセキュリティベースライン。CISガイドと評価ツールは、現状と目標のギャップを測定するのに役立ちます。規模に応じて、次のようなソリューションが役立ちます。 CalCom 強化スイート (CHS) これらは、環境について学習し、影響を予測し、ポリシーを集中的に適用して、時間の経過とともに強化を維持するのに役立ちます。
クライアント システムには、基本的な部分の「強化」を簡素化する無料のユーティリティがあります。 シスハーデナー サービス、ファイアウォール、一般的なソフトウェアに関する設定を提供します。 ハーデンツールズ 潜在的に悪用される可能性のある機能(マクロ、ActiveX、Windows Script Host、ブラウザごとの PowerShell/ISE)を無効にします。 ハードコンフィギュレータ これにより、SRP、パスまたはハッシュによるホワイトリスト、ローカル ファイルでの SmartScreen、信頼できないソースのブロック、USB/DVD での自動実行を操作できるようになります。
ファイアウォールとアクセス:効果的な実践的なルール
Windowsファイアウォールを常に有効にし、3つのプロファイルすべてをデフォルトで受信ブロックに設定し、 重要なポートのみ サービスへの接続(該当する場合はIPスコープも)を設定します。リモート管理は、VPN経由でアクセスを制限した状態で行うのが最適です。既存のルールを確認し、不要になったルールは無効にしてください。
Windows の強化は静的なイメージではなく、動的なプロセスであることを忘れないでください。ベースラインを文書化してください。 逸脱を監視する各パッチ適用後に変更点を確認し、機器の実際の機能に合わせて対策を調整してください。少しの技術的訓練、自動化の工夫、そして明確なリスク評価により、Windowsは汎用性を損なうことなく、侵入されにくくなるシステムになります。
テクノロジーとインターネット問題を専門とする編集者で、さまざまなデジタル メディアで 10 年以上の経験があります。私は、電子商取引、通信、オンライン マーケティング、広告会社で編集者およびコンテンツ作成者として働いてきました。経済、金融、その他の分野のウェブサイトにも執筆しています。私の仕事は私の情熱でもあります。さて、私の記事を通じて、 Tecnobits, 私は、私たちの生活を向上させるために、テクノロジーの世界が私たちに提供するすべてのニュースや新しい機会を毎日調査しようとしています。
