SlideShare a Scribd company logo
1 of 39
Download to read offline
Active Directory のセキュリティ対策
     ~ 標的型攻撃(APT)対策編 ~

                 ‘13/1/19
 @ .NET 勉強会 / ヒーロー島 & Win.tech.q                                      合同勉強会


               アイティデザイン株式会社
                           知北直宏
          Copyright 2013 ITdesign Corporation , All Rights Reserved           1
はじめに

今日は、「Active Directoryを使ったセキュリティ対策」。。。
ではなく、
「Active Directory 環境そのもの のセキュリティ対策」
についてお話しします。

特に、「標的型攻撃」の対策を重点的にお話しします。

今日お話しする内容は「一例」であって、
他にも知っておくべきこと、やるべきことはたくさんあることをご理         次へ




解ください。
                                   2
自己紹介
   知北直宏(ちきたなおひろ)Twitter: @wanto1101
   アイティデザイン株式会社 代表取締役社長
   九州発ITPro系コミュニティ「Win.tech.q」代表
   福岡でITProやってます。
    Active Directory、Hyper-V、Exchange、System Center
    その他いろいろの提案・設計・構築・サポートまでなんでも。
    大手、地場インテグレーターさんの後方支援など。
   Microsoft MVP(Directory Services)
   MCT、MCSE、MCITPとかいろいろ。
   「標準テキスト Windows Server 2008 R2 構築・運用・管理パーフェクト
    ガイド」という本を書きました。
     御礼・2012年10月に第8版発売、通算15000部発行
                                                          次へ




                                                      3
アジェンダ



   Active Directory とは
   標的型攻撃(APT)とは
   攻撃方法の例
   対策方法の例
   まとめ

                              次へ




                          4
Active Directory とは




                          次へ




                      5
Active Directory の機能や目的

 Windows 標準の「ディレクトリーサービス」です。
 ユーザーやコンピューターなどの「アカウント」を一元管理することができ
  ます。
 IDの集中管理、認証の統合などが実現できます。
 「グループポリシー」を使って、アカウントの一括管理が可能です。
 ユーザーや Windows コンピューターが数十、数百を超えた環境で
  は、なくてはならないシステムです。
 WSFC(Windows Server Failover Cluster)や、VDI、
  Windows HPC Server など高度なシステム環境の構築にも必須
  です。
                                                次へ




                                           6
Active Directory を構築するとどうなる?

 サーバーやクライアントPCなどコンピューターをActive Directory の
  「ドメイン」に参加させることにより、利用できるようになります。
 このときに、Active Directoryの管理者グループである、
  「Domain Admins」グループが、コンピューターのローカル管理者グ
  ループのメンバーになります。
 つまり、Active Directoryの管理者は、ドメインに参加したコン
  ピューターの管理者権限を持つことになります。



                                              次へ




                                         7
標的型攻撃 とは




               次へ




           8
「標的型攻撃」、「新しいタイプの攻撃」とは?

標的型攻撃とは、
「特定の情報」を狙って行われるサイバー攻撃の一種である。
                                                              ウィキペディアより
                                    http://ja.wikipedia.org/wiki/標的型攻撃

「新しいタイプの攻撃」の定義
ソフトウェアの脆弱性を悪用し、複数の既存攻撃を組み合わ
せ、ソーシャル・エンジニアリングにより特定企業や個人を狙っ
た攻撃の総称。
                                                                      IPAより
              http://www.ipa.go.jp/security/J-CSIP/documents/presentation2.pdf
                                                                                 次へ



「持続的標的型攻撃(Advanced Persistent Threat)」とも呼ばれています。
                                                                          9
標的型攻撃(APT)の目的の例


システムの攻撃、破壊行為
機密情報の搾取
。。。そのための情報の搾取、収集


                         次へ




                    10
標的型攻撃(APT)の流れの例


1.準備          このあたりで


           }
2.侵入          Active Directoryの攻撃、
              「Domain Admins権限の
3.情報の収集       奪取」が行われる可能性アリ
4.情報の持ち出し

                                     次へ




                               11
Domain Admins権限が奪取されるとどうなる?


Active Directoryが「制圧」された
 ことになります。
攻撃者は、Active Directoryドメ
 イン内で「管理者」としてやりたい放
 題です。
                                     次へ




                                12
攻撃方法の例




              次へ




         13
Active Directory の攻撃の例


管理者のパスワードを盗み取る
システムの脆弱性を狙う



                               次へ




                          14
管理者のパスワードを盗む方法の例


辞書攻撃
ブルートフォースアタック
キーロガー
LMハッシュの悪用
(Path-the-hash)
                          次へ




                     15
どんな脆弱性が狙われる?

OS(Windows Server)そのものの脆弱性
標準サービスの脆弱性
アプリケーションの脆弱性




                               次へ




                          16
キケンな Active Directory 環境の例

管理者がセキュリティ対策に無頓着(論外)
Active Directory、ドメインコントローラーの
 バージョンが古い
古いバージョンのクライアントOSがドメインに
 参加している
古いドメイン環境からアップグレードした環境も
 キケン
 (下位互換性問題、機能レベルが古いまま、など)              次へ




                                 17
対策方法の例




              次へ




         18
機能レベルを上げる

 「フォレストの機能レベル」と「ドメインの機能レベル」は、より上位のほ
  うが多機能であり、セキュリティに関する機能も強化されています。
 しかし、NTドメインやWindows 2000 Active Directoryからアッ
  プグレードを繰り返したWindows Server 2012 Active
  Directory環境でさえも、次のような機能レベルになっている可能性
  があります。
  フォレストの機能レベル      :Windows 2000
  ドメインの機能レベル       :Windows 2000 ネイティブ
 参考
 http://technet.microsoft.com/ja-jp/library/cc771294.aspx
                                                                 次へ




                                                            19
グループポリシーの設定を見直す

Windows Server 2012で新規にActive
 Directoryを構築した場合と、
 NTドメインやWindows 2000 Active
 Directoryからアップグレードを繰り返した場合では、
 グループポリシーの設定が異なります。


                                 次へ




                           20
Default Domain Policy の違いの例

 Windows Server 2012で
  新規にActive Directoryを
  構築した場合と、NTドメインか
  らアップグレードを繰り返した場
  合の、「Default Domain
  Policy」の違いの例です。




                                        次へ




                                   21
Default Domain Controllers Policy の違いの例

 Windows Server 2012で新規にActive Directoryを構築した場合と、NTド
  メインからアップグレードを繰り返した場合の、「Default Domain Controllers
  Policy」の違いの例です。




                                                        次へ




                                                  22
パスワードを強固にする

 より強固なパスワードを利用する
 グループポリシーで強制する

 パスワードポリシーの例(マイクロソフトの推奨例)
 パスワードの履歴を記録する                           24
 パスワードの有効期間                              42 日
 パスワードの変更禁止期間                            2日
 パスワードの長さ                                12 文字
 パスワードは、複雑さの要件を満たす必要がある                  有効
 暗号化を元に戻せる状態でパスワードを保存する                  無効

 参考
                                                                      次へ




 http://technet.microsoft.com/ja-jp/library/dd363020.aspx#EHAA
                                                                 23
アカウントロックアウトを設定する

 パスワードミスが一定回数続いたら、ログオンできなくする
 グループポリシーで強制する

 アカウントロックアウトの例(マイクロソフトの推奨例)
  アカウントのロックアウトのしきい値             10 回
  ロックアウト期間                      30 分
  ロックアウトカウンタのリセット               15 分



 参考
 http://technet.microsoft.com/ja-jp/library/dd363020.aspx#EGAA
                                                                      次へ




                                                                 24
「細かい設定が可能なパスワード」機能でさらに強固に

 管理者グループなど、特定のグループやユーザーだけは
  「細かい設定が可能なパスワード」機能
  (PSO:Password Setting Object)で、より強固にすることが可能。

 参考
 http://technet.microsoft.com/ja-jp/library/cc770842(v=ws.10).aspx




                                                                      次へ




                                                                 25
「Administrator」アカウントの保護

 「Administrator」アカウントをリネームする(説明なども)
 「おとり」の「Administrator」アカウントを作って不正なログイン試行を監
  視する
 。。。ただし万全ではない。

 スマートカードなど他要素認証の利用
 複数人でのパスワード管理。。。




                                              次へ




                                         26
管理者権限の分離など

 管理操作をなんでもかんでも「Administrator」で行うことはやめる。
 Active Directoryにあらかじめ用意されている、権限が限定された他の
  管理者グループを使うようにする。

 パスワードの使いまわしをしない。




                                             次へ




                                        27
「監査」を行う

 ドメインコントローラーなどのイベントログから「監査」を行って、攻撃や不正
  なログイン試行を発見する。

 参考
 http://technet.microsoft.com/library/dd941635(WS.10).aspx
 http://technet.microsoft.com/ja-jp/library/cc787567(v=ws.10).aspx




                                                                      次へ




                                                                 28
強固な認証方式の利用

 より強固な認証方式だけを使うようにする。

 Kerberos > NTLMv2 > NTLM > LM

 。。。ただし実際はNTLMv2は下位互換のためなどの目的で必要。

 参考
 http://technet.microsoft.com/ja-jp/library/hh831553.aspx
 http://technet.microsoft.com/ja-jp/library/hh831571.aspx


                                                                 次へ




                                                            29
LMハッシュの悪用への対策

 「NoLMHashポリシー」を有効にする。
 グループポリシーの
  「ネットワーク セキュリティ : 次のパスワードの変更で LAN マネージャの
  ハッシュの値を保存しない」
  を有効にする。
 または、レジストリーを編集する、など。

 参考
 http://support.microsoft.com/kb/299656/ja

 なお。。。かなり奥が深い世界。
                                                  次へ




                                             30
ドメインコントローラーで余計な機能を動作させない

 余計な機能やサービス、アプリケーションを動作させると、それらの脆
  弱性によってドメインコントローラーが危険にさらされる可能性あり。
 「Server Core」で必要最小限のコンポーネントだけでドメインコント
  ローラーを動作させる。




                                          次へ




                                     31
更新プログラムをきちんと適用する

 毎月定例の更新プログラム、緊急性が高い定例外の更新プログラム
  をきちんと適用する。
 マイクロソフトの推奨では、「緊急」はリリースから24時間以内、「重
  要」は一か月以内の適用が推奨だそう。。。

 更新プログラム適用が困難であれば、サードパーティの「バーチャル
  パッチ製品」、「サンドボックス製品」などの導入も検討。



                                         次へ




                                    32
Windowsファイアウォールを止めない

 Windowsファイアウォールときちんと動作させて、
  余計なアクセスを拒否。

 可能であれば、ドメインコントローラーを他のサーバーとは
  別のネットワーク、セグメントに配置して、IPSやFirewallデバイスで
  保護する。




                                           次へ




                                      33
その他の注意ポイントや対策など


DNS
IPv6
IPSec



                         次へ




                    34
その他の注意ポイントや対策など

 「Windows Server 2008 セキュリティ ガイド」におけるActive Directoryの注意点

•   Windows Server 2008 の Server Core インストールを展開する。
•   物理的なセキュリティを保証できない場合は RODC を展開する。
•   RODC のローカル管理を委任する。
•   RODC に格納する機密情報を制限する。
•   DNS 役割サービスとドメイン コントローラー役割サービスを結合する。
•   管理者グループのメンバーと管理範囲を制限する。
•   サービスの管理者がパスワード ポリシーを回避できないようにする。
•   細かい設定が可能なパスワード ポリシーを構成する。
•   昇格された権限を持つユーザーに多要素認証を求める。
•   制御された OU 構造でサービス管理者を管理する。
•   サービス管理者アカウントのグループ メンバーシップを管理する。
•   BitLocker™ ドライブ暗号化を使用して、ローカル ドライブに保存されているデータを暗号化する。
•   Active Directory で、BitLocker と TPM の回復情報をバックアップする。
•   Syskey を使用して、コンピューターの起動キーを保護する。                           次へ




                                                         35
標的型攻撃(APT)の被害にあったら。。。

IPAなどの機関に報告
専門業者に調査を依頼
 (「証拠」を消してしまうような中途半端な事前調
 査をしないように要注意)



                               次へ




                          36
参考ドキュメントなど

 Windows Server 2008 セキュリティ ガイド
   http://technet.microsoft.com/ja-jp/windowsserver/ff708743.aspx

 セキュリティ構成ガイダンスのサポートについて
   http://support.microsoft.com/kb/885409/ja

 Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques
  http://www.microsoft.com/en-us/download/details.aspx?id=36036




                                                                                  次へ




                                                                             37
まとめ

 「標的型攻撃(APT)」に
  狙われないという保証はありません。

 侵入されないことが重要ですが、
  いざ侵入されたときに、Active Directoryが制圧されるよ
  うなことがないよう、事前の対策を十分に行いましょう。



                                       次へ




                                  38
ご清聴ありがとうございました!

 知北直宏 @wanto1101




  Copyright 2013 ITdesign Corporation , All Rights Reserved   39

More Related Content

What's hot

Office 365 管理者が押さえておきたい PowerShell コマンド
Office 365 管理者が押さえておきたい PowerShell コマンドOffice 365 管理者が押さえておきたい PowerShell コマンド
Office 365 管理者が押さえておきたい PowerShell コマンドMari Miyakawa
 
IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計Trainocate Japan, Ltd.
 
ADFS クレームルール言語 Deep Dive
ADFS クレームルール言語 Deep DiveADFS クレームルール言語 Deep Dive
ADFS クレームルール言語 Deep DiveSuguru Kunii
 
今さら聞けない! Active Directoryドメインサービス入門
今さら聞けない! Active Directoryドメインサービス入門今さら聞けない! Active Directoryドメインサービス入門
今さら聞けない! Active Directoryドメインサービス入門Tetsuya Yokoyama
 
ADFS With Cloud Service ~シングルサインオン最新手法~
ADFS With Cloud Service ~シングルサインオン最新手法~ADFS With Cloud Service ~シングルサインオン最新手法~
ADFS With Cloud Service ~シングルサインオン最新手法~Mari Miyakawa
 
Azure AD DSドメインに仮想マシンを参加させる
Azure AD DSドメインに仮想マシンを参加させるAzure AD DSドメインに仮想マシンを参加させる
Azure AD DSドメインに仮想マシンを参加させるTetsuya Yokoyama
 
Prd004 office 365_における_id_統合と
Prd004 office 365_における_id_統合とPrd004 office 365_における_id_統合と
Prd004 office 365_における_id_統合とTech Summit 2016
 
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割junichi anno
 
Azure active directory によるデバイス管理の種類とトラブルシュート事例について
Azure active directory によるデバイス管理の種類とトラブルシュート事例についてAzure active directory によるデバイス管理の種類とトラブルシュート事例について
Azure active directory によるデバイス管理の種類とトラブルシュート事例についてShinya Yamaguchi
 
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門Tetsuya Yokoyama
 
4/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
4/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.14/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
4/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1junichi anno
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~junichi anno
 
クラウドで始めるActive Directory
クラウドで始めるActive Directoryクラウドで始めるActive Directory
クラウドで始めるActive DirectorySuguru Kunii
 
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティングAzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティングID-Based Security イニシアティブ
 
GoAzure 2015 Azure AD for Developers
GoAzure 2015 Azure AD for DevelopersGoAzure 2015 Azure AD for Developers
GoAzure 2015 Azure AD for Developerskekekekenta
 
Windows 10 の新機能 Azure AD Domain Join とは
Windows 10 の新機能 Azure AD Domain Join とはWindows 10 の新機能 Azure AD Domain Join とは
Windows 10 の新機能 Azure AD Domain Join とはMari Miyakawa
 

What's hot (20)

active directory-slideshare
active directory-slideshareactive directory-slideshare
active directory-slideshare
 
Office 365 管理者が押さえておきたい PowerShell コマンド
Office 365 管理者が押さえておきたい PowerShell コマンドOffice 365 管理者が押さえておきたい PowerShell コマンド
Office 365 管理者が押さえておきたい PowerShell コマンド
 
IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計IDaaS を正しく活用するための認証基盤設計
IDaaS を正しく活用するための認証基盤設計
 
ADFS クレームルール言語 Deep Dive
ADFS クレームルール言語 Deep DiveADFS クレームルール言語 Deep Dive
ADFS クレームルール言語 Deep Dive
 
ADFS の vNext
ADFS の vNext ADFS の vNext
ADFS の vNext
 
今さら聞けない! Active Directoryドメインサービス入門
今さら聞けない! Active Directoryドメインサービス入門今さら聞けない! Active Directoryドメインサービス入門
今さら聞けない! Active Directoryドメインサービス入門
 
ADFS With Cloud Service ~シングルサインオン最新手法~
ADFS With Cloud Service ~シングルサインオン最新手法~ADFS With Cloud Service ~シングルサインオン最新手法~
ADFS With Cloud Service ~シングルサインオン最新手法~
 
Azure AD DSドメインに仮想マシンを参加させる
Azure AD DSドメインに仮想マシンを参加させるAzure AD DSドメインに仮想マシンを参加させる
Azure AD DSドメインに仮想マシンを参加させる
 
Prd004 office 365_における_id_統合と
Prd004 office 365_における_id_統合とPrd004 office 365_における_id_統合と
Prd004 office 365_における_id_統合と
 
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割
 
Azure active directory によるデバイス管理の種類とトラブルシュート事例について
Azure active directory によるデバイス管理の種類とトラブルシュート事例についてAzure active directory によるデバイス管理の種類とトラブルシュート事例について
Azure active directory によるデバイス管理の種類とトラブルシュート事例について
 
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門
今さら聞けない! Windows Server 2016 Active Directoryドメインサービス入門
 
4/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
4/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.14/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
4/5 ADFS 2.0 を使用して Windows Azure との SSO を実現しよう V1.1
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
 
クラウドで始めるActive Directory
クラウドで始めるActive Directoryクラウドで始めるActive Directory
クラウドで始めるActive Directory
 
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティングAzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
 
GoAzure 2015 Azure AD for Developers
GoAzure 2015 Azure AD for DevelopersGoAzure 2015 Azure AD for Developers
GoAzure 2015 Azure AD for Developers
 
20171011_最新のハイブリッドID管理基盤パターン
20171011_最新のハイブリッドID管理基盤パターン20171011_最新のハイブリッドID管理基盤パターン
20171011_最新のハイブリッドID管理基盤パターン
 
Azure Active Directory 最新活用シナリオアップデート
Azure Active Directory 最新活用シナリオアップデートAzure Active Directory 最新活用シナリオアップデート
Azure Active Directory 最新活用シナリオアップデート
 
Windows 10 の新機能 Azure AD Domain Join とは
Windows 10 の新機能 Azure AD Domain Join とはWindows 10 の新機能 Azure AD Domain Join とは
Windows 10 の新機能 Azure AD Domain Join とは
 

Similar to Active directory のセキュリティ対策 130119

Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Yurika Kakiuchi
 
Wsfc basic 130720
Wsfc basic 130720Wsfc basic 130720
Wsfc basic 130720wintechq
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座Toshiharu Harada, Ph.D
 
Ws2012フェールオーバークラスタリングdeep dive 130802
Ws2012フェールオーバークラスタリングdeep dive 130802Ws2012フェールオーバークラスタリングdeep dive 130802
Ws2012フェールオーバークラスタリングdeep dive 130802wintechq
 
乗り遅れるな!IBMが本気で取り組む新世代クラウドサービスを徹底解説
乗り遅れるな!IBMが本気で取り組む新世代クラウドサービスを徹底解説乗り遅れるな!IBMが本気で取り組む新世代クラウドサービスを徹底解説
乗り遅れるな!IBMが本気で取り組む新世代クラウドサービスを徹底解説Kimihiko Kitase
 
Windows Server 2012 R2による ガバナンス強化
Windows Server 2012 R2によるガバナンス強化Windows Server 2012 R2によるガバナンス強化
Windows Server 2012 R2による ガバナンス強化Tetsuya Yokoyama
 
Windows Server 2012 R2によるガバナンス強化[グローバルナレッジ無料セミナー資料]
Windows Server 2012 R2によるガバナンス強化[グローバルナレッジ無料セミナー資料]Windows Server 2012 R2によるガバナンス強化[グローバルナレッジ無料セミナー資料]
Windows Server 2012 R2によるガバナンス強化[グローバルナレッジ無料セミナー資料]Trainocate Japan, Ltd.
 
侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用morisshi
 
グループポリシーでWindowsファイアウォール制御 120602
グループポリシーでWindowsファイアウォール制御 120602グループポリシーでWindowsファイアウォール制御 120602
グループポリシーでWindowsファイアウォール制御 120602wintechq
 
Azure id and rbac v0.7.19.0815
Azure id and rbac v0.7.19.0815Azure id and rbac v0.7.19.0815
Azure id and rbac v0.7.19.0815Ayumu Inaba
 
ownCloud2015年まとめ
ownCloud2015年まとめownCloud2015年まとめ
ownCloud2015年まとめTetsurou Yano
 
オープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューション
オープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューションオープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューション
オープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューションTetsurou Yano
 
App controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドApp controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドTakashi Kanai
 
new AWS WAF update 概要と AMRの選び方でも足りないこと
new AWS WAF update 概要と AMRの選び方でも足りないことnew AWS WAF update 概要と AMRの選び方でも足りないこと
new AWS WAF update 概要と AMRの選び方でも足りないことYOJI WATANABE
 
Amazon ElastiCache - AWSマイスターシリーズ
Amazon ElastiCache - AWSマイスターシリーズAmazon ElastiCache - AWSマイスターシリーズ
Amazon ElastiCache - AWSマイスターシリーズSORACOM, INC
 
ownCloud2015年まとめ
ownCloud2015年まとめownCloud2015年まとめ
ownCloud2015年まとめTetsurou Yano
 
V cd5.1 basichandson_v3
V cd5.1 basichandson_v3V cd5.1 basichandson_v3
V cd5.1 basichandson_v3Yoshinori Sato
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 

Similar to Active directory のセキュリティ対策 130119 (20)

Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
Wsfc basic 130720
Wsfc basic 130720Wsfc basic 130720
Wsfc basic 130720
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
 
Ws2012フェールオーバークラスタリングdeep dive 130802
Ws2012フェールオーバークラスタリングdeep dive 130802Ws2012フェールオーバークラスタリングdeep dive 130802
Ws2012フェールオーバークラスタリングdeep dive 130802
 
乗り遅れるな!IBMが本気で取り組む新世代クラウドサービスを徹底解説
乗り遅れるな!IBMが本気で取り組む新世代クラウドサービスを徹底解説乗り遅れるな!IBMが本気で取り組む新世代クラウドサービスを徹底解説
乗り遅れるな!IBMが本気で取り組む新世代クラウドサービスを徹底解説
 
Windows Server 2012 R2による ガバナンス強化
Windows Server 2012 R2によるガバナンス強化Windows Server 2012 R2によるガバナンス強化
Windows Server 2012 R2による ガバナンス強化
 
Windows Server 2012 R2によるガバナンス強化[グローバルナレッジ無料セミナー資料]
Windows Server 2012 R2によるガバナンス強化[グローバルナレッジ無料セミナー資料]Windows Server 2012 R2によるガバナンス強化[グローバルナレッジ無料セミナー資料]
Windows Server 2012 R2によるガバナンス強化[グローバルナレッジ無料セミナー資料]
 
侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用侵入防御の誤検知を減らすためのDeepSecurity運用
侵入防御の誤検知を減らすためのDeepSecurity運用
 
20180216 sapporo techbar_db_migration
20180216 sapporo techbar_db_migration20180216 sapporo techbar_db_migration
20180216 sapporo techbar_db_migration
 
グループポリシーでWindowsファイアウォール制御 120602
グループポリシーでWindowsファイアウォール制御 120602グループポリシーでWindowsファイアウォール制御 120602
グループポリシーでWindowsファイアウォール制御 120602
 
Azure id and rbac v0.7.19.0815
Azure id and rbac v0.7.19.0815Azure id and rbac v0.7.19.0815
Azure id and rbac v0.7.19.0815
 
ownCloud2015年まとめ
ownCloud2015年まとめownCloud2015年まとめ
ownCloud2015年まとめ
 
オープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューション
オープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューションオープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューション
オープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューション
 
App controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドApp controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウド
 
20120117 13 meister-elasti_cache-public
20120117 13 meister-elasti_cache-public20120117 13 meister-elasti_cache-public
20120117 13 meister-elasti_cache-public
 
new AWS WAF update 概要と AMRの選び方でも足りないこと
new AWS WAF update 概要と AMRの選び方でも足りないことnew AWS WAF update 概要と AMRの選び方でも足りないこと
new AWS WAF update 概要と AMRの選び方でも足りないこと
 
Amazon ElastiCache - AWSマイスターシリーズ
Amazon ElastiCache - AWSマイスターシリーズAmazon ElastiCache - AWSマイスターシリーズ
Amazon ElastiCache - AWSマイスターシリーズ
 
ownCloud2015年まとめ
ownCloud2015年まとめownCloud2015年まとめ
ownCloud2015年まとめ
 
V cd5.1 basichandson_v3
V cd5.1 basichandson_v3V cd5.1 basichandson_v3
V cd5.1 basichandson_v3
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 

More from wintechq

Tech Summit 2017 CLD007 現場目線で Azure IaaS を解説
Tech Summit 2017 CLD007 現場目線で Azure IaaS を解説Tech Summit 2017 CLD007 現場目線で Azure IaaS を解説
Tech Summit 2017 CLD007 現場目線で Azure IaaS を解説wintechq
 
Azure IaaS 環境で安心してシステム開発する方法を教えます
Azure IaaS 環境で安心してシステム開発する方法を教えますAzure IaaS 環境で安心してシステム開発する方法を教えます
Azure IaaS 環境で安心してシステム開発する方法を教えますwintechq
 
Azure IaaS 解説
Azure IaaS 解説Azure IaaS 解説
Azure IaaS 解説wintechq
 
Hyper-V仮想マシンをAzureへV2C移行
Hyper-V仮想マシンをAzureへV2C移行Hyper-V仮想マシンをAzureへV2C移行
Hyper-V仮想マシンをAzureへV2C移行wintechq
 
160625 cloud samurai_adds_migration_160625
160625 cloud samurai_adds_migration_160625160625 cloud samurai_adds_migration_160625
160625 cloud samurai_adds_migration_160625wintechq
 
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!wintechq
 
Hyper-V 仮想マシンをAzure ARMへV2C移行...のメモ
Hyper-V 仮想マシンをAzure ARMへV2C移行...のメモHyper-V 仮想マシンをAzure ARMへV2C移行...のメモ
Hyper-V 仮想マシンをAzure ARMへV2C移行...のメモwintechq
 
Azure仮想マシンでActive Directoryドメインサービス
Azure仮想マシンでActive DirectoryドメインサービスAzure仮想マシンでActive Directoryドメインサービス
Azure仮想マシンでActive Directoryドメインサービスwintechq
 
Azure仮想マシンと仮想ネットワークの基本 2016 ComCamp Fukuoka
Azure仮想マシンと仮想ネットワークの基本 2016 ComCamp FukuokaAzure仮想マシンと仮想ネットワークの基本 2016 ComCamp Fukuoka
Azure仮想マシンと仮想ネットワークの基本 2016 ComCamp Fukuokawintechq
 
Microsoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポート
Microsoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポートMicrosoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポート
Microsoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポートwintechq
 
書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い
書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い
書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違いwintechq
 
150523 jpsps ws2012r2_top10_150523
150523 jpsps ws2012r2_top10_150523150523 jpsps ws2012r2_top10_150523
150523 jpsps ws2012r2_top10_150523wintechq
 
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策wintechq
 
2014年12月 ソネット bit-drive セミナー資料
2014年12月 ソネット bit-drive セミナー資料2014年12月 ソネット bit-drive セミナー資料
2014年12月 ソネット bit-drive セミナー資料wintechq
 
ふくあずLt資料 windows server technical preview まとめ 141222
ふくあずLt資料 windows server technical preview まとめ 141222ふくあずLt資料 windows server technical preview まとめ 141222
ふくあずLt資料 windows server technical preview まとめ 141222wintechq
 
Windows server technical preview 新機能まとめ
Windows server technical preview 新機能まとめWindows server technical preview 新機能まとめ
Windows server technical preview 新機能まとめwintechq
 
WS2012R2本とキティさんとわたし
WS2012R2本とキティさんとわたしWS2012R2本とキティさんとわたし
WS2012R2本とキティさんとわたしwintechq
 
Windows Server 2012 R2 のすべて
Windows Server 2012 R2 のすべてWindows Server 2012 R2 のすべて
Windows Server 2012 R2 のすべてwintechq
 
Windows Server 2003 サポート終了対策
Windows Server 2003 サポート終了対策Windows Server 2003 サポート終了対策
Windows Server 2003 サポート終了対策wintechq
 
Cloud OS MVP Roadshow 140830 Naohiro Chikita
Cloud OS MVP Roadshow 140830 Naohiro ChikitaCloud OS MVP Roadshow 140830 Naohiro Chikita
Cloud OS MVP Roadshow 140830 Naohiro Chikitawintechq
 

More from wintechq (20)

Tech Summit 2017 CLD007 現場目線で Azure IaaS を解説
Tech Summit 2017 CLD007 現場目線で Azure IaaS を解説Tech Summit 2017 CLD007 現場目線で Azure IaaS を解説
Tech Summit 2017 CLD007 現場目線で Azure IaaS を解説
 
Azure IaaS 環境で安心してシステム開発する方法を教えます
Azure IaaS 環境で安心してシステム開発する方法を教えますAzure IaaS 環境で安心してシステム開発する方法を教えます
Azure IaaS 環境で安心してシステム開発する方法を教えます
 
Azure IaaS 解説
Azure IaaS 解説Azure IaaS 解説
Azure IaaS 解説
 
Hyper-V仮想マシンをAzureへV2C移行
Hyper-V仮想マシンをAzureへV2C移行Hyper-V仮想マシンをAzureへV2C移行
Hyper-V仮想マシンをAzureへV2C移行
 
160625 cloud samurai_adds_migration_160625
160625 cloud samurai_adds_migration_160625160625 cloud samurai_adds_migration_160625
160625 cloud samurai_adds_migration_160625
 
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!
 
Hyper-V 仮想マシンをAzure ARMへV2C移行...のメモ
Hyper-V 仮想マシンをAzure ARMへV2C移行...のメモHyper-V 仮想マシンをAzure ARMへV2C移行...のメモ
Hyper-V 仮想マシンをAzure ARMへV2C移行...のメモ
 
Azure仮想マシンでActive Directoryドメインサービス
Azure仮想マシンでActive DirectoryドメインサービスAzure仮想マシンでActive Directoryドメインサービス
Azure仮想マシンでActive Directoryドメインサービス
 
Azure仮想マシンと仮想ネットワークの基本 2016 ComCamp Fukuoka
Azure仮想マシンと仮想ネットワークの基本 2016 ComCamp FukuokaAzure仮想マシンと仮想ネットワークの基本 2016 ComCamp Fukuoka
Azure仮想マシンと仮想ネットワークの基本 2016 ComCamp Fukuoka
 
Microsoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポート
Microsoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポートMicrosoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポート
Microsoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポート
 
書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い
書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い
書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い
 
150523 jpsps ws2012r2_top10_150523
150523 jpsps ws2012r2_top10_150523150523 jpsps ws2012r2_top10_150523
150523 jpsps ws2012r2_top10_150523
 
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
 
2014年12月 ソネット bit-drive セミナー資料
2014年12月 ソネット bit-drive セミナー資料2014年12月 ソネット bit-drive セミナー資料
2014年12月 ソネット bit-drive セミナー資料
 
ふくあずLt資料 windows server technical preview まとめ 141222
ふくあずLt資料 windows server technical preview まとめ 141222ふくあずLt資料 windows server technical preview まとめ 141222
ふくあずLt資料 windows server technical preview まとめ 141222
 
Windows server technical preview 新機能まとめ
Windows server technical preview 新機能まとめWindows server technical preview 新機能まとめ
Windows server technical preview 新機能まとめ
 
WS2012R2本とキティさんとわたし
WS2012R2本とキティさんとわたしWS2012R2本とキティさんとわたし
WS2012R2本とキティさんとわたし
 
Windows Server 2012 R2 のすべて
Windows Server 2012 R2 のすべてWindows Server 2012 R2 のすべて
Windows Server 2012 R2 のすべて
 
Windows Server 2003 サポート終了対策
Windows Server 2003 サポート終了対策Windows Server 2003 サポート終了対策
Windows Server 2003 サポート終了対策
 
Cloud OS MVP Roadshow 140830 Naohiro Chikita
Cloud OS MVP Roadshow 140830 Naohiro ChikitaCloud OS MVP Roadshow 140830 Naohiro Chikita
Cloud OS MVP Roadshow 140830 Naohiro Chikita
 

Active directory のセキュリティ対策 130119