セキュリティ対策の株式会社ラック

閉じる

企業や組織のセキュリティ事故発生時はこちら

緊急対応窓口:サイバー救急センター®

ご相談は予約不要、24時間対応

電話で相談する
0120-362-119
メールで相談する
サイバー救急センター®のメールアドレス
自分で調べる
「FalconNest」について

セキュリティコンサルティング

Windows・AD要塞化分析サービス

Inspection & Consulting

WindowsとActive Directoryが要塞化しているか分析し、
標的型攻撃やランサムウェア攻撃に備える

WindowsやActive Directory(AD)上で起こる標的型攻撃・侵入型ランサムウェア攻撃への対策の基本は、WindowsやADのアカウント管理とセキュリティ設定です。WindowsやADが要塞化され、高いセキュリティを実現しているかを分析し、対策を支援します。

サービスの強み

インシデント対応などで得た知見を基に、
WindowsとAD要塞化の対策を優先順位付きで提案

Windows・AD要塞化分析サービスでは、まずWindowsやADのセキュリティ対策状況を分析します。サイバー救急センターのインシデント対応やペネトレーションテストでの知見を基にした対策を、優先順位付きで提案することで、迅速で効率的な要塞化を実現します。

さらに、具体的な設定方法を網羅した200ページを超える設定ガイドを提供し、対策箇所をより詳細に理解したセキュリティ強化をサポートします。

Windows・AD要塞化ガイドの一部
Windows・AD要塞化ガイドの一部

費用対効果の高い対策から優先的に取り組める

  1. 標的型攻撃・ランサムウェア攻撃
    への対策に特化
    膨大な設定変更を網羅するのではなく、標的型攻撃とランサムウェア攻撃に特化した必要な対策を提案し、対応する負担を軽減します。
  2. 対策の優先順位を明確化
    対策は、高・中・低と3段階の優先度に分け、同じ優先度でもさらに優先順位を付けて報告(例:高1、高2…、中1、中2…、低)することで、速やかな対応を支援します。
  3. ラックの知見を基にした、
    具体的な設定ガイドを提供
    全ての要塞化項目と具体的な設定方法を網羅した、200ページを超える設定ガイドを提供します。セキュリティ対策をする箇所を詳細に理解できます。

サービスの流れ

ステップ1:情報取得ツール、ヒアリングシートをご提供し、実行方法、記入方法をご説明します。ステップ2:貴社にてツールを実行、ヒアリングシートへ記入いただき、結果ファイルをお送りいただきます。※ 必要に応じて追加の確認をお願いすることがあります。ステップ3:当社にて結果ファイルを基に分析し、提出物を作成します。ステップ4:結果をご報告します。(2時間想定)ステップ5:ご報告の1か月後に個々の対策実施にあたりQAや代替策の検討等、フォローアップします。(2時間想定、1回のみ)オプションとして、フォローアップの定期コンサルティングも可能です。

よくあるご質問

CISベンチマークを基準としたサーバセキュリティ設定診断(スポット診断)、クライアント端末(PC)セキュリティ設定診断とどう違いますか?Windows・AD要塞化分析サービスでしか実施できないものがありますか?
CISベンチマークはコンピュータの設定が中心ですが、Windows・AD要塞化分析サービスは設定以外のアカウントの管理状況についても確認します。

また、CISベンチマークは対象脅威を絞っていないため数百項目、指摘する可能性があります。Windows・AD要塞化分析サービスの対象脅威は標的型攻撃とランサムウェアに絞っており、また優先度を高中低で付けており、かつ高、中の中でも更に優先順位を付けて対策提示します。
調査対象はWindowsのみですか?また調査対象数は何台でしょうか?
調査対象はWindows、ADのみです。原則、ADのDCサーバ、メンバサーバ、メンバPCの1台ずつの計3台を調査対象としています。ADが異なる、Windowsの設定が大きく異なる等の理由で異なるWindows、ADが複数ある場合は、費用を追加し、分析することが可能です。
WindowsやADがデフォルト設定の場合、Windows・AD要塞化分析サービスの効果はありますか?
はい。アカウント管理については設定が関係しない項目があり、これまでセキュリティを意識せず管理者アカウントを作成、管理している場合は改善事項が出てきます。設定につきましても、新しいバージョンのWindowsになればなるほどデフォルトセキュアになっており、改善すべき設定項目は少なくなるかもしれませんが、デフォルト有効ではない設定も存在するため効果はあります。

また、バージョンアップしたWindowsにおいては本来デフォルト有効となる設定についても有効とならない設定も存在するため効果はあります。またADの歴史が古く想定外の脆弱な設定が有効になっていないか、抜け漏れをチェックするためにWindows・AD要塞化分析サービスをご利用いただけます。
Microsoft Entra ID(旧称 Azure Active Directory)は強化支援できますか?
現時点におきましては、本サービスでは対象としていません。別途、当社営業にご相談ください。
LinuxやIaaSなどWindowsやAD以外は強化支援できますか?
現時点におきましては、本サービスでは対象としていません。別途、当社営業にご相談ください。
ツール実行の負荷はどのくらいでしょうか?
保証は致しかねますが大きな負荷ではないと考えます。アカウント管理状況を確認するツールについて、ADの情報を参照するコマンド(net use /domain等)と同様の負荷となりますため、大きな負荷ではないと考えます。実際に2,000人の従業員規模のAD環境においては大きな負荷にはなりませんでした。

またWindows、ADの設定を確認するツールについて、設定に関するレジストリ値を参照する負荷となるため、こちらも大きな負荷ではないと考えます。
ツールがアンチウイルスソフト、EDR(Endpoint Detection and Response)等に検知される可能性はありますか?
はい。EDRやSIEM(Security Information and Event Management)等でアカウント情報列挙に関するイベントを検知する可能性があります。事前にセキュリティ/ネットワーク管理者等に情報連携の上、実行することをお勧めします。
Microsoft Defender for Endpointでの検知名例:Suspicious LDAP query

価格

個別にお見積もりします。お気軽にお問い合わせください。

「Windows・AD要塞化分析サービス」に関するお問い合わせ

メールマガジン

サイバーセキュリティや
ラックに関する情報を
お届けします。

page top