Windows 10 ベースのデバイスの正常性を制御するControl the health of Windows 10-based devices

適用対象Applies to

  • Windows 10Windows 10

この記事では、Windows 10 ベースのデバイスの正常性を適用、制御、報告することによって高値の資セットを保護するのに役立つエンドファンス ソリューションについて説明します。This article details an end-to-end solution that helps you protect high-value assets by enforcing, controlling, and reporting the health of Windows 10-based devices.

概要Introduction

独自のデバイス (BYOD) シナリオでは、従業員は業者が利用可能なデバイスを利用し、作業に関連するリソースと個人データの両方にアクセスします。In Bring Your Own Device (BYOD) scenarios, employees bring commercially available devices to access both work-related resources and their personal data. ユーザーは、内部ネットワークからのみでなく、どこからでも組織のアプリケーション、データ、およびリソースにアクセスする選択のデバイスを使用する必要があります。Users want to use the device of their choice to access the organization’s applications, data, and resources not only from the internal network but also from anywhere. このパノミニオンは、IT のコンシューマーとも知りたいです。This phenomenon is also known as the consumerization of IT.

ユーザーは、お客様のデバイスから組織のアプリケーションにアクセスして組織のデータを操作する場合に最高の生産性の向上を得たい。Users want to have the best productivity experience when accessing corporate applications and working on organization data from their devices. つまり、ユーザーはアプリケーションまたはファイル サーバーにアクセスするたびに、作業資格情報の入力を求めるメッセージが表示されません。That means they will not tolerate being prompted to enter their work credentials each time they access an application or a file server. セキュリティの色分けから、ユーザーは、未管理のデバイス上での資人資人の資人や組織データを操作することも意味します。From a security perspective, it also means that users will manipulate corporate credentials and corporate data on unmanaged devices.

BYOD の使用が上がり、管理されず、組織のサービス、内部リソース、クラウド アプリにアクセスする不正なシステムもあります。With the increased use of BYOD, there will be more unmanaged and potentially unhealthy systems accessing corporate services, internal resources, and cloud apps.

さらに、管理されたデバイスも圧縮でき、害がれる場合があります。Even managed devices can be compromised and become harmful. 高価なアセットを保護するには、セキュリティが正常に検出され、可能な限り前に再動作する必要があります。Organizations need to detect when security has been breached and react as early as possible in order to protect high-value assets.

Microsoft がその前に移動するにつれて、セキュリティの予約はセキュリティの防止の解除に集中し、検出機能や応答性にも優先しています。As Microsoft moves forward, security investments are increasingly focused on security preventive defenses and also on detection and response capabilities.

Windows 10 は、セキュリティの防止制の実装に注目するエンドトップ セキュリティ ソリューションの重要なコンポーネントです。このソリューションはセキュリティの防止の実装にのみ注目しますが、全体的なセキュリティ戦略にデバイスの正常性を追加します。Windows 10 is an important component of an end-to-end security solution that focuses not only on the implementation of security preventive defenses, but adds device health attestation capabilities to the overall security strategy.

強化されたエンドのセキュリティ ソリューションの説明Description of a robust end-to-end security solution

現在の脅威のコンピューティングは、前に速度が上がってしまう。Today’s computing threat landscape is increasing at a speed never encountered before. クリマインアウォッチの高度な性みは大きくなり、マルウェアはすべての業者とプロフェッショナルの両方を対象としたことはありません。The sophistication of criminal attacks is growing, and there is no doubt that malware now targets both consumers and professionals in all industries.

最近の 1 年間、脅威の特定のカテゴリが保持されます。高度な永続的な脅威 (APT) が保持されます。During recent years, one particular category of threat has become prevalent: advanced persistent threats (APTs). この用語 APT は、一般的に進行中の個々の組織を対象とするアタックを表すのによく使用されます。The term APT is commonly used to describe any attack that seems to target individual organizations on an on-going basis. 実因として、この種類のアタックは通常、必要なメソッドや手法を使用する可能性があるアドバイナリを決定する必要があります。In fact, this type of attack typically involves determined adversaries who may use any methods or techniques necessary.

BYOD のフェノマンの場合、可能性の高いデバイスは選択のターゲットを表します。With the BYOD phenomena, a poorly maintained device represents a target of choice. アタッカーには、セキュリティ ネットワークの割り込みにアクセスして、アクセスして高値のアセットをシャートする簡単な方法です。For an attacker, it’s an easy way to breach the security network perimeter, gain access to, and then steal high-value assets.

アタッカーは、特にだれにとっても、誰が対応しているかによっては対象になっていません。The attackers target individuals, not specifically because of who they are, but because of who they work for. 影響を受けるデバイスでは、組織がネットワークの外れにさらされるか、またはわかりやすい投稿に関与している場合でも、影響を受けるデバイスが組織に表示されます。An infected device will bring malware into an organization, even if the organization has hardened the perimeter of networks or has invested in its defensive posture. これらの脅威に対する信差がある戦略はありません。A defensive strategy is not sufficient against these threats.

別の方法A different approach

日本的なセキュリティ戦略は、損失の防止に重点を上げるのでなく、広告を判定した結果、広告を判定したものと見なされます。Rather than the traditional focus on the prevention of compromise, an effective security strategy assumes that determined adversaries will successfully breach any defenses. これは、フォーカスを離れると、セキュリティの問題、セキュリティの問題の検出や応答を防ぐために、フォーカスを離れる必要があります。It means that it’s necessary to shift focus away from preventative security controls to detection of, and response to, security issues. そのため、リスク管理戦略の実装。予防、検出、応答のバランスのバランスを取る。The implementation of the risk management strategy, therefore, balances investment in prevention, detection, and response.

モバイル デバイスは組織の情報へのアクセスに使用される時間がかかり、デバイスのセキュリティや正常性を評価する方法が必要です。Because mobile devices are increasingly being used to access corporate information, some way to evaluate device security or health is required. このセクションでは、高値のアセットを不正なデバイスから保護する方法のような、デバイス正常性評価をプロビジョニングする方法について説明します。This section describes how to provision device health assessment in such a way that high-value assets can be protected from unhealthy devices.

組織リソースへのアクセスに使用されるデバイスは信頼されている必要があります。Devices that are used to access corporate resources must be trusted. エンドユーザーが有効なエンドユーザーのセキュリティ アプローチは、デバイスの正常性を評価し、高値のアセットへのアクセスを付けた場合に現在のセキュリティ状態を使用することです。An efficient end-to-end security approach is able to evaluate device health and use the current security state when granting access to a high-value asset.

図 1

強い設計では、ユーザーの ID を設定し、必要に応じて認証方法を強化し、ユーザーが定めて接続するネットワークの場所と同様に動作を学習する必要があります。A robust design needs to establish the user’s identity, strengthen the authentication method if needed, and learn behavior like the network location the user regularly connects from. また、先進の方法は、ユーザーデバイスが正常性と保護されていると判定されている場合にのみ、ポリシーを解除できるようにする必要があります。Also, a modern approach must be able to release sensitive content only if user devices are determined to be healthy and secure.

次の図は、クラウドからデバイスの正常性を評価する目的で組み込みのソリューションを示しています。The following figure shows a solution built to assess device health from the cloud. デバイスは、クラウド内の ID プロバイダーへの接続を通じてユーザーを認証します。The device authenticates the user through a connection to an identity provider in the cloud. 管理資産に高い情報が含まれている場合、アクセスが許可される前に、ID プロバイダーの条件付きアクセス エンジンが、モバイル デバイスのセキュリティ コンプライアンスを確認することができます。If the managed asset contains highly confidential information, the conditional access engine of the identity provider may elect to verify the security compliance of the mobile device before access is granted. ユーザーのデバイスは、正常性の状態を、いつでも送信できるか、モバイル デバイス管理 (MDM) が要求されたときに送信できる状態を確認できます。The user’s device is able to prove its health status that can be sent at any time or when mobile device management (MDM) requests it.

図 2

Windows デバイスは、低レベルのルートキットおよびボットキットから保護できます。これには、統一拡張ファームウェア インターフェイス (UEFI) Secure Boot などの低レベルのハードウェア テクノロジを使用します。Windows devices can be protected from low-level rootkits and bootkits by using low-level hardware technologies such as Unified Extensible Firmware Interface (UEFI) Secure Boot.

セキュリティ ボットは、ルートキットの添付を防ぐために役立つファームウェア検証プロセスです。UEFI の指定の一部です。Secure Boot is a firmware validation process that helps prevent rootkit attacks; it is part of the UEFI specification. UEFI の意図は、オペレーティング システムが最新のハードウェアと通信するための標準的な方法を定義することです。このツールは、ソフトウェアの中間的な入力/出力 (I/O) 関数よりも高速かつ効率的に実行できます。The intent of UEFI is to define a standard way for the operating system to communicate with modern hardware, which can perform faster and with more efficient input/output (I/O) functions than older, software interrupt-driven BIOS systems.

デバイスの正常性に関するモジュールは、信頼できるプラットフォーム モジュール (TPM) によって保護された測定されたボット データをリモート サービスに伝えられます。A device health attestation module can communicate measured boot data that is protected by a Trusted Platform Module (TPM) to a remote service. デバイスのボットが正常にボットと回復可能になりました。よりセキュリティで保護されたサンパンダー再サンプルの通信チャネルを使用して、信頼済みクラウド サービス (Health Attestation Service) にブートプロセスの測定データが送信されます。After the device successfully boots, boot process measurement data is sent to a trusted cloud service (Health Attestation Service) using a more secure and tamper-resistant communication channel.

リモート正常性の正常性サービスでは、計測に関する一部チェックが実行されます。Remote health attestation service performs a series of checks on the measurements. この機能は、ボット状態 (Secure Boot、デバッグ モードなど) やセキュリティを管理するコンポーネントの状態 (BitLocker、Device Guard など) を含むセキュリティ関連のデータ ポイントを検証します。It validates security related data points, including boot state (Secure Boot, Debug Mode, and so on), and the state of components that manage security (BitLocker, Device Guard, and so on). 次に、デバイスの正常性状態をデバイスに送ります。It then conveys the health state of the device by sending a health encrypted blob back to the device.

MDM ソリューションでは、通常、構成ポリシーを適用し、ソフトウェアをデバイスに展開します。An MDM solution typically applies configuration policies and deploys software to devices. MDM はセキュリティ基準計画を定義し、インストールされているソフトウェアと構成を確認する正規のチェックを使用してデバイスのコンプライアンスのレベルを認知し、デバイスの正常性状態を確認します。MDM defines the security baseline and knows the level of compliance of the device with regular checks to see what software is installed and what configuration is enforced, as well as determining the health status of the device.

MDM ソリューションは、デバイスの正常性情報を送信し、正常性の暗号化された BLOB をリモートヘルス接続サービスに転送するように依依します。An MDM solution asks the device to send device health information and forward the health encrypted blob to the remote health attestation service. リモート正常性サービスでは、デバイスの正常性データを確認し、MDM が同じデバイスに通信していることを確認した後、デバイスの正常性レポートを MDM ソリューションに再び発行します。The remote health attestation service verifies device health data, checks that MDM is communicating to the same device, and then issues a device health report back to the MDM solution.

MDM ソリューションは正常性評価を評価し、組織に属している正常性ルールに応じて、デバイスが正常性であるかを決めることができます。An MDM solution evaluates the health assertions and, depending on the health rules belonging to the organization, can decide if the device is healthy. デバイスが正常で準理性が高い場合、MDM はその情報を本人プロバイダーに合わせて行われるため、組織のアクセス制御ポリシーを開示してアクセスを許可することができます。If the device is healthy and compliant, MDM passes that information to the identity provider so the organization’s access control policy can be invoked to grant access.

その後コンテンツへのアクセスは、正常性の状態や他の条件付き要素に対して適切なレベルに承認されます。Access to content is then authorized to the appropriate level of trust for whatever the health status and other conditional elements indicate.

要件や管理される資産のセリフによっては、アクセス要求の処理時にデバイスの正常性の状態とユーザー情報を組み合わせることができます。Depending on the requirements and the sensitivity of the managed asset, device health status can be combined with user identity information when processing an access request. コンテンツへのアクセス権は、適切なレベルの信頼レベルに承認されます。Access to content is then authorized to the appropriate level of trust. 条件付きアクセス エンジンは、管理されるアセットの生性性によって追加の確認を許可する構造化できます。The Conditional Access engine may be structured to allow additional verification as needed by the sensitivity of the managed asset. たとえば、高値のデータへのアクセスが要求された場合、アクセス権が付けらないようにユーザーにクエリを実行して、追加のセキュリティ認証を設定する必要がある場合があります。For example, if access to high-value data is requested, additional security authentication may need to be established by querying the user to answer a phone call before access is granted.

Windows 10 の Microsoft のセキュリティに関するお支払いMicrosoft’s security investments in Windows 10

Windows 10 では、次の 3 つの方法があります。In Windows 10, there are three pillars of investments:

  • ID を保護します。Secure identities. Microsoft は、ローカル システムのパスワードの使用と、オンプレミス リソースやクラウド リソースなどのサービスを別に移動することで、強化可能な認証の効果的な方法を提供する FIDO Alliance の一部です。Microsoft is part of the FIDO Alliance which aims to provide an interoperable method of secure authentication by moving away from the use of passwords for authentication, both on the local system as well as for services like on-premises resources and cloud resources.
  • 情報の保護。Information protection. Microsoft は、重要なデータにアクセスできるユーザーやそのデータに対してだれが何を対して実行できるかを組織がより管理できるように、実績をもたらすことを組織が管理できるように取り上げています。Microsoft is making investments to allow organizations to have better control over who has access to important data and what they can do with that data. Windows 10 では、組織は、どのアプリケーションが、組織のアプリケーションと見なされるかを指定し、セキュリティで保護されたデータにアクセスすることを信頼できるポリシーを利用できます。With Windows 10, organizations can take advantage of policies that specify which applications are considered to be corporate applications and can be trusted to access secure data.
  • 脅威の再シスタンス。Threat resistance. マルウェアと脅威に対するセキュリティの強化を組織のために、マルウェアと添付ファイルの脅威に対するセキュリティの強化に役立てています。Microsoft is helping organizations to better secure enterprise assets against the threats of malware and attacks by using security defenses relying on hardware.

Windows 10 ベース デバイスのセキュリティ状態の保護、制御、レポートProtect, control, and report on the security status of Windows 10-based devices

このセクションでは、高値のアセットや情報を添付ファイルやマルウェアから保護するのに役立つ、エンドツーエンド セキュリティ ソリューションの各部分について説明します。This section is an overview that describes different parts of the end-to-end security solution that helps protect high-value assets and information from attackers and malware.

図 3

NumberNumber ソリューションの一部Part of the solution 説明Description
11 Windows 10 ベースのデバイスWindows 10-based device Windows 10 ベースのデバイスを初めて使うと、OOBE (既定のデバイス エクスペリエンス) 画面が表示されます。The first time a Windows 10-based device is powered on, the out-of-box experience (OOBE) screen is displayed. セットアップ中に、デバイスを Azure Active Directory (ソート) に自動登録 ADし、MDM に登録することができます。During setup, the device can be automatically registered into Azure Active Directory (AD) and enrolled in MDM.
Windows 10 ベースのデバイスでは、Windows 10 のすべてのエディションで利用できる Health Attestation Service を使用して、いつでも正常性状態を報告できます。A Windows 10-based device with TPM can report health status at any time by using the Health Attestation Service available with all editions of Windows 10.
22 ID プロバイダーIdentity provider Azure ADユーザー、登録済みデバイス、組織のテナントの登録済みアプリケーションが含まれます。Azure AD contains users, registered devices, and registered application of organization’s tenant. デバイスは常にユーザーに常にサインインしており、ユーザーは複数のデバイスを持つことができます。A device always belongs to a user and a user can have multiple devices. デバイスは、デバイスのコンプライアンス状態のようなさまざまな属性を持つオブジェクトとして表されます。A device is represented as an object with different attributes like the compliance status of the device. 信頼できる MDM は、コンプライアンス状態を更新できます。A trusted MDM can update the compliance status.
Azure ADリポジトリよりも、Azure ADリポジトリよりも多くのことを意見しています。Azure AD is more than a repository. Azure ADはユーザーとデバイスを認証することができ、管理されたリソースへのアクセスを承認することもできます。Azure AD is able to authenticate users and devices and can also authorize access to managed resources. Azure AD には、ユーザーの ID、デバイスの場所、信頼できるアクセスの決めを行うときにデバイスのコンプライアンス状態を利用する条件付きアクセス制御エンジンがあります。Azure AD has a conditional access control engine that leverages the identity of the user, the location of the device and also the compliance status of the device when making a trusted access decision.
33 モバイル デバイス管理Mobile device management Windows 10 には、エージェントを展開せずにデバイスを管理できる MDM サポートがあります。Windows 10 has MDM support that enables the device to be managed out-of-box without deploying any agent.
MDM は、Microsoft Intune または Windows 10 と互換性のあるサードパーティの MDM ソリューションです。MDM can be Microsoft Intune or any third-party MDM solution that is compatible with Windows 10.
44 リモート正常性検定Remote health attestation Health Attestation Service は、一部の正常性チェックを実行し、デバイスでどの Windows 10 セキュリティ機能が有効になっているかにレポートする、Microsoft が運用する信頼済みクラウド サービスです。The Health Attestation Service is a trusted cloud service operated by Microsoft that performs a series of health checks and reports to MDM what Windows 10 security features are enabled on the device.
セキュリティ検証には、起動状態 (WinPE、セーフ モード、デバッグ モード) とランタイム操作 (BitLocker、Device Guard) のセキュリティと整合性を管理するコンポーネントが含まれます。Security verification includes boot state (WinPE, Safe Mode, Debug/test modes) and components that manage security and integrity of runtime operations (BitLocker, Device Guard).
55 エンタープライズ管理のアセットEnterprise managed asset エンタープライズ管理アセットは、保護するリソースです。Enterprise managed asset is the resource to protect.
たとえば、アセットは Office 365、その他のクラウド アプリ、Azure AD によって発行されたオンプレミス Web リソース、または VPN アクセスを使用できます。For example, the asset can be Office 365, other cloud apps, on-premises web resources published by Azure AD, or even VPN access.

Windows 10 ベースのデバイス、ID プロバイダー、MDM、リモート ヘルスの状態の組み合わせで、高値のアセットにアクセスするデバイスの正常性とコンプライアンスの検証を提供する強一のエンド ソリューションが作成されます。The combination of Windows 10-based devices, identity provider, MDM, and remote health attestation creates a robust end-to-end-solution that provides validation of health and compliance of devices that access high-value assets.

デバイスとエンタープライズの資ーデンシャルを脅威から保護するProtect devices and enterprise credentials against threats

このセクションでは、Windows 10 がセキュリティの違いの契約に関する条件、および測定および報告できるコントロールについて説明します。This section describes what Windows 10 offers in terms of security defenses and what control can be measured and reported to.

Windows 10 ハードウェア ベースのセキュリティの問題Windows 10 hardware-based security defenses

最も積積分析されたマルウェアは、オペレーティング システムをいち先に制御し、保護メカニズムやウェア ウェア ソフトウェアが動作しないようにすることができる、マルウェアをブート プロセスに挿入しようとしています。The most aggressive forms of malware try to insert themselves into the boot process as early as possible so that they can take control of the operating system early and prevent protection mechanisms and antimalware software from working. この種類の重大なコードはルートキットまたはボットキットと呼びます。This type of malicious code is often called a rootkit or bootkit. 低レベルのマルウェア対対に対する処理を回避する最もよい方法は、デバイスが最初からスタート メニューに保護されるように、ブート プロセスをセキュリティ保護することです。The best way to avoid having to deal with low-level malware is to secure the boot process so that the device is protected from the very start. Windows 10 では、複数のレイヤーがサポートされています。Windows 10 supports multiple layers of boot protection. これらの機能の一部は、特定の種類のハードウェアがインストールされている場合にのみ使用できます。Some of these features are available only if specific types of hardware are installed. 詳細については、ハード ウェアの要件のセクションを参照 してください。For more information, see the Hardware requirements section.

図 4

Windows 10 では、ルートキットやボットキットなどの高度なマルウェアがスタートアップ プロセス中に読み込みを防ぐための機能がサポートされています。Windows 10 supports features to help prevent sophisticated low-level malware like rootkits and bootkits from loading during the startup process:

  • 信頼できるプラットフォーム モジュール。Trusted Platform Module. 信頼できるプラットフォーム モジュール (TPM) は、固有のセキュリティ機能を提供するハードウェア コンポーンです。A Trusted Platform Module (TPM) is a hardware component that provides unique security features.

    Windows 10 では、資産を保護したり、正常性の高い時期を予測するため、TPM のセキュリティ特性を利用します (これに基づく、BitLocker で保護されたドライブのロックを解除します)。Windows 10 leverages security characteristics of a TPM for measuring boot integrity sequence (and based on that, unlocking automatically BitLocker protected drives), for protecting credentials or for health attestation.

    TPM は、信頼できるコンピューティング グループ (TCG) によって説明される指定を満たすコントロールを実装します。A TPM implements controls that meet the specification described by the Trusted Computing Group (TCG). この作成時点で、TCG によって作成された TPM の 2 つのバージョンの指定は、互いに対応していない TCG によって作成されます。At the time of this writing, there are two versions of TPM specification produced by TCG that are not compatible with each other:

    • 最初の TPM の指定は、2005 年 2 月に TCG で公開され、ISO / IEC 11889 標準に基準化されています。The first TPM specification, version 1.2, was published in February 2005 by the TCG and standardized under ISO / IEC 11889 standard.
    • TPM 2.0 とも知り合い、TPM 2.0 は 2014 年 4 月 2 日にリリースされ、ISO/IEC Joint Technical Committee (JTC) によって ISO/IEC 11889:2015 と承認されています。The latest TPM specification, referred to as TPM 2.0, was released in April 2014 and has been approved by the ISO/IEC Joint Technical Committee (JTC) as ISO/IEC 11889:2015.

    Windows 10 では、文化に TPM を使用して、正常性の統計の一部として TPM を使用し、BitLocker、Windows Hello、仮想スマート カード、その他の公開キー証明書のキーを保護します。Windows 10 uses the TPM for cryptographic calculations as part of health attestation and to protect the keys for BitLocker, Windows Hello, virtual smart cards, and other public key certificates. 詳細については 、Windows 10 の TPM の要件を参照してくださいFor more information, see TPM requirements in Windows 10.

    Windows 10 は、TCG によって作成されたバージョン 1.2 と 2.0 TPM の指定を認識します。Windows 10 recognizes versions 1.2 and 2.0 TPM specifications produced by the TCG. 最新のセキュリティ機能および最新のセキュリティ機能については、Windows 10 では TPM 2.0 のみがサポートされています。For the most recent and modern security features, Windows 10 supports only TPM 2.0.

    TPM 2.0 は、TPM 1.2 で機能に大きな変更が提供されます。TPM 2.0 provides a major revision to the capabilities over TPM 1.2:

    • 最新のセキュリティ ニークを満たすために、Cryptos 強度を更新するUpdate crypto strength to meet modern security needs

      • PCR 用の SHA-256 のサポートSupport for SHA-256 for PCRs
      • HMAC コマンドのサポートSupport for HMAC command
    • 行間のニーズをサポートする、Cryptographic アルゴリズムのあいさつ文Cryptographic algorithms flexibility to support government needs

      • TPM 1.2 は、サポート可能なアルゴリズムに関して定めて制限されていますTPM 1.2 is severely restricted in terms of what algorithms it can support
      • TPM 2.0 は、TCG の指定ドキュメントに対する更新プログラムを大きく更新して、オーバリアルアルゴリズムをサポートできますTPM 2.0 can support arbitrary algorithms with minor updates to the TCG specification documents
    • 実装の一時的な一当性Consistency across implementations

      • TPM 1.2 の定義では、実装の詳細を選択するときにベンダー広く広くの幅広いラットツを使用できます。The TPM 1.2 specification allows vendors wide latitude when choosing implementation details
      • TPM 2.0 は、この動作の標準化ですTPM 2.0 standardizes much of this behavior
  • セキュア ブート。Secure Boot. UEFI ファームウェアを含むデバイスは、信頼できるオペレーティング システム のボットロードのみを読み込むように構成できます。Devices with UEFI firmware can be configured to load only trusted operating system bootloaders. Secure Boot には TPM は必要ありません。Secure Boot does not require a TPM.

    最も基本的な保護は、UEFI 2.2 以降 アーキテクチャの標準的な部分です。The most basic protection is the Secure Boot feature, which is a standard part of the UEFI 2.2+ architecture. 同時に BIOS を使用している PC では、代わりの OS ロードダーを使用してボット プロセスを制御できるユーザーなら誰でも、代わりの OS ロードダーを使用してブートをブートできます。また、システム リソースへのアクセス権を持つ可能性があります。On a PC with conventional BIOS, anyone who can take control of the boot process can boot by using an alternative OS loader, and potentially gain access to system resources. Secure Boot が有効になっている場合、UEFI Secure Boot DB に保存されているウェーティングを使用して署名されている OS ロードアだけを使用してブートを使用してブートを使用できます。When Secure Boot is enabled, you can boot using only an OS loader that’s signed using a certificate stored in the UEFI Secure Boot DB. 通常、Windows 10 OS ロードダーにデジタル署名するために使用される Microsoft 証明書はそのストアに含まれます。この証明書はセキュリティ ポリシーの一部として UEFI で証明書を検証できます。Naturally, the Microsoft certificate used to digitally sign the Windows 10 OS loaders are in that store, which allows UEFI to validate the certificate as part of its security policy. Windows ハードウェア互換プログラムで、Windows 10 用にサーティフトが有効になっているすべてのコンピューターで、既定で、セキュリティ ボットを有効にする必要があります。Secure Boot must be enabled by default on all computers that are certified for Windows 10 under the Windows Hardware Compatibility Program.

    Secure Boot は UEFI ファームウェア ベースの機能で、ボット時にクリティカルなボット ファイルとドライバーの署名と検証が可能です。Secure Boot is a UEFI firmware-based feature, which allows for the signing and verification of critical boot files and drivers at boot time. ビルド時に OEM によって定義されたポリシーを使用して、Windows Boot Manager、BCD ストア、Windows OS ロード ダイヤル ファイル、その他のボットのクリティカル サインオフ の値を確認します。Secure Boot checks signature values of the Windows Boot Manager, BCD store, Windows OS loader file, and other boot critical DLLs at boot time before the system is allowed to fully boot into a usable operating system by using policies that are defined by the OEM at build time. セキュリティボットにより、Windows プラットフォームに対するボットベースのルートベースのルートキット、マルウェア、その他のセキュリティ関連の多くの種類の添付ファイルが防止されます。Secure Boot prevents many types of boot-based rootkit, malware, and other security-related attacks against the Windows platform. セキュリティ保護ボットは、ローカルのハード ディスク、USB、PXE、DVD からのブーティング、または完全な Windows または Windows 回復環境 (RE) からブートを行うかどうかにかかわらず、オペレーティング システムのボット プロセスを保護します。Secure Boot protects the operating system boot process whether booting from local hard disk, USB, PXE, or DVD, or into full Windows or Windows Recovery Environment (RE). セキュリティ保護ボットは、クリティカルなボット コンポーラーの署名を確認して、ユーザーがそのコンポートを圧縮していないことを確認することで、Windows 10 インストールのボット環境を保護します。Secure Boot protects the boot environment of a Windows 10 installation by verifying the signatures of the critical boot components to confirm malicious activity did not compromise them. Windows カーネル ファイル (同時) が読み込ntoskrnl.exe後、保護ボットの保護が終了します。Secure Boot protection ends after the Windows kernel file (ntoskrnl.exe) has been loaded.

    注意: Windows カーネルが読み込むまでプラットフォームを保護します。Note: Secure Boot protects the platform until the Windows kernel is loaded. 次に、ELAM などの保護をもう一度行います。Then protections like ELAM take over.

  • Secure Boot 構成ポリシーをセキュリティで保護します。Secure Boot configuration policy. Windows 10 の構成に Secure Boot 機能を拡張します。Extends Secure Boot functionality to critical Windows 10 configuration.

    保護された構成情報の例としては、保護された構成情報の保護 (NX オプション) の保護や、テスト署名ポリシー (コードの整合性) を有効にできないことを確認するなどがあります。Examples of protected configuration information include protecting Disable Execute bit (NX option) or ensuring that the test signing policy (code integrity) cannot be enabled. これにより、ボット プロセスが完了した後で、コンピューターのバイナリと構成を信頼できます。This ensures that the binaries and configuration of the computer can be trusted after the boot process has completed. このポリシーは、UEFI ポリシーで行います。Secure Boot configuration policy does this with UEFI policy. これらのポリシーに関するこれらの署名は、オペレーティング システム バイトに Secure Boot で使用する場合と同じように署名されています。These signatures for these policies are signed in the same way that operating system binaries are signed for use with Secure Boot.

    [キー Exchange キー (KEK) リストに保存されている公開キーのいずれかに対応する、セキュリティ ボット構成ポリシーに署名する必要があります。The Secure Boot configuration policy must be signed by a private key that corresponds to one of the public keys stored in the Key Exchange Key (KEK) list. Microsoft Certificate Authority (CA) が、すべての Windows 認定済みセキュア ボット システムの KEK リストに表示されます。The Microsoft Certificate Authority (CA) will be present in the KEK list of all Windows certified Secure Boot systems. 既定では、Microsoft KEK で署名されたポリシーはすべての Secure Boot システムで機能します。By default, a policy signed by the Microsoft KEK shall be work on all Secure Boot systems. 署名付きポリシーを適用する前に、KEK リストに対して署名を確認する必要があります。BootMgr must verify the signature against the KEK list before applying a signed policy. Windows 10 では、既定の Secure Boot 構成ポリシーがボット化に埋め込まれます。With Windows 10, the default Secure Boot configuration policy is embedded in bootmgr.

    ブートローダーは、Windows 10 カーネルのデジタル署名を検証してから読み込みます。The bootloader verifies the digital signature of the Windows 10 kernel before loading it. Windows 10 カーネルを使用すると、ボット ドライバー、スタートアップ ファイル、ELAM コンポーネントなど、Windows のスタートアップ プロセスの他のすべてのコンポーネントが確認されます。The Windows 10 kernel, in turn, verifies every other component of the Windows startup process, including the boot drivers, startup files, and the ELAM component. この手順は重要で、他の Windows ボット コンポーラーに整合性が設定され、信頼できることを確認することで、ボット プロセスの残りのプロセスを保護することが重要です。This step is important and protects the rest of the boot process by verifying that all Windows boot components have integrity and can be trusted.

  • 起動時マルウェア対策 (ELAM)。Early Launch Antimalware (ELAM). ELAM では、すべてのドライバーを読み込む前にテストし、承認されていないドライバーが読み込まれないようにします。ELAM tests all drivers before they load and prevents unapproved drivers from loading.

    従業間のアニメーション アプリは、ボット ドライバーが読み込むまで開始されず、動作するチャンスがドライバーとして分割されます。Traditional antimalware apps don’t start until after the boot drivers have been loaded, which gives a rootkit that is disguised as a driver the opportunity to work. ELAM は、以前のバージョンの Windows で使用された Windows メカニズムで、ボット シーケンスの直前にアニメーション ソフトウェアを実行できる Windows メカニズムです。ELAM is a Windows mechanism introduced in a previous version of Windows that allows antimalware software to run very early in the boot sequence. したがって、Windows オペレーティング システムが動作するまで、アニメーションの第 1 部のコンポーネントが、他のボット ドライバーの初期化を実行および制御する、最後のサードパーティ コンポーネントです。Thus, the antimalware component is the first third-party component to run and control the initialization of other boot drivers until the Windows operating system is operational. システムが完全なランタイム環境 (ネットワーク アクセス、ストレージなど) で開始されると、フル機能のアニメーションが読み込みられます。When the system is started with a complete runtime environment (network access, storage, and so on), then a full-featured antimalware is loaded.

    ELAM は、Microsoft 以外のすべての Microsoft ボット ドライバーやアプリケーションの前に、Microsoft または Microsoft 以外のホワイト ドライバーを読み込むことができます。そのため、Secure Boot と信頼できるボットによって作成された信頼性チェーンが続行されます。ELAM can load a Microsoft or non-Microsoft antimalware driver before all non-Microsoft boot drivers and applications, thus continuing the chain of trust established by Secure Boot and Trusted Boot. オペレーティング システムはまだ開始されていないため、Windows ではできるだけすばやく起動する必要があるため、ELAM には、すべてのボット ドライバーを調調し、信頼できるドライバーのリストにあるかどうかを確認する簡単なタスクがあります。Because the operating system hasn’t started yet, and because Windows needs to boot as quickly as possible, ELAM has a simple task: Examine every boot driver and determine whether it is on the list of trusted drivers. 信頼されていないドライバーは読み込まれません。If it’s not trusted, Windows won’t load it.

    注意: Windows Defender Microsoft のアニメーションは、Windows 10 に既定で含まれており、ELAM をサポートしています。サードパーティウェア対応のソリューションに置き換えられます。Note: Windows Defender, Microsoft's antimalware included by default in Windows 10, supports ELAM; it can be replaced with a third-party antimalware compatible solution. EL WdBoot.sysAM ドライバーの名前Windows Defender。The name of the Windows Defender ELAM driver is WdBoot.sys. Windows Defender Windows 10 の場合は、ELAM ドライバーを使用して、次回再ボットに Windows Defender ドライバーに行われた、すべてのウイルス対策の変更をロールバックします。Windows Defender in Windows 10 uses its ELAM driver to roll back any malicious changes made to the Windows Defender driver at the next reboot. これにより、カーネル モードのマルウェアが Windows Defenderのミニ フィルター ドライバーに最後に変更を加えることを防ぎます。一時的に再起動または再起動する前に、Windows Defender のミニ フィルター ドライバーに最後に変更が加えられます。This prevents kernel mode malware making lasting changes to Windows Defender’s mini-filter driver before shutdown or reboot.

    その他のサード パーティ のドライバーまたはアプリケーションの前に読み込みます。これにより、サード パーティ ソフトウェアが、署名されていないコードまたは信頼されていないコードを読み込むことで、ボット プロセスの調整とブロックを行うことを許可します。The ELAM signed driver is loaded before any other third-party drivers or applications, which allows the antimalware software to detect and block any attempts to tamper with the boot process by trying to load unsigned or untrusted code.

    ELAM ドライバーは小さいポリシー データベースを使用する小さなドライバーであり、システムの起動時に読み込み中のドライバーにフォーカスがあり、小さなドライバーにとっています。The ELAM driver is a small driver with a small policy database that has a very narrow scope, focused on drivers that are loaded early at system launch. ポリシー データベースはレジストリ ホストし、ELAM ドライバーの操作パラメーターを記録するレジストリ ホストにも格納されます。The policy database is stored in a registry hive that is also measured to the TPM, to record the operational parameters of the ELAM driver. Microsoft によって ELAM ドライバーに署名しており、関連付けられたデベロッパーに関連する EKU (1.3.6.1.4.1.4.1.311.4.1.4.1) が含まれている必要があります。An ELAM driver must be signed by Microsoft and the associated certificate must contain the complementary EKU (1.3.6.1.4.1.311.61.4.1).

  • 仮想化ベースのセキュリティ (Hyper-V + セキュア カーネル)。Virtualization-based security (Hyper-V + Secure Kernel). 仮想化ベースのセキュリティは、Windows 10 の不定な部分を保護できる完全に強化された新しい強化されたセキュリティのバインドリです。Virtualization-based security is a completely new enforced security boundary that allows you to protect critical parts of Windows 10.

    仮想化ベースのセキュリティは、Windows オペレーティング システムの他の場所からカーネル モード コードの整合性や上下の会社のドメイン資デンシーなどの、検証コードを分かします。Virtualization-based security isolates sensitive code like Kernel Mode Code Integrity or sensitive corporate domain credentials from the rest of the Windows operating system. 詳細については、「仮想化 ベースのセキュリティ」セクションを参照 してください。For more information, refer to the Virtualization-based security section.

  • ハイパーバイスが保護されたコードの整合性 (HVCI)。Hypervisor-protected Code Integrity (HVCI). ハイパーバイスで保護されたコードの整合性は、Device Guard コードの整合性ポリシーに付けたドライバー、実行可能ファイル、および DL だけが実行可能であることを保実にする Device Guard の機能です。Hypervisor-protected Code Integrity is a feature of Device Guard that ensures only drivers, executables, and DLLs that comply with the Device Guard Code Integrity policy are allowed to run.

    有効で構成すると、Windows 10 でハイパーバー仮想化ベースのセキュリティ サービスが起動します。When enabled and configured, Windows 10 can start the Hyper-V virtualization-based security services. HVCI は、起動プロセスの前後、または起動後にマルウェア ソリューションなどのシステム コア (カーネル)、主要なドライバー、システム環境 (標本ソリューションなど) を保護するのに役立ちます。HVCI helps protect the system core (kernel), privileged drivers, and system defenses, like antimalware solutions, by preventing malware from running early in the boot process, or after startup.

    HVCI では、仮想化ベースのセキュリティを使用してコードの整合性を分変換します。実行可能ファイルを実行可能にするのは、カーネル メモリがコード整合性確認を使用することだけです。HVCI uses virtualization-based security to isolate Code Integrity, the only way kernel memory can become executable is through a Code Integrity verification. つまり、カーネル メモリ ページを書き込み可能で実行可能 (W+X) にすることはできず、実行可能なコードを直接変更することはできません。This means that kernel memory pages can never be Writable and Executable (W+X) and executable code cannot be directly modified.

    注意: カーネル モード コードの整合性を実行するデバイス Guard デバイスには、互換性のあるドライバーが必要です。Note: Device Guard devices that run Kernel Mode Code Integrity with virtualization-based security must have compatible drivers. 詳細については、Windows 10 ブログ投稿の Device Guard との Device Guard との互換性を お読みください。For additional information, please read the Driver compatibility with Device Guard in Windows 10 blog post.

    Device Guard コードの整合性機能を使用すると、組織は Windows カーネル内で実行するコードと、ユーザー モードで実行が承認されたアプリケーションを制御できます。The Device Guard Code Integrity feature lets organizations control what code is trusted to run into the Windows kernel and what applications are approved to run in user mode. ポリシーを使用して構成できます。It’s configurable by using a policy. Device Guard コードの整合性ポリシーは、Microsoft で署名を推奨するバイナリ ファイルです。Device Guard Code Integrity policy is a binary file that Microsoft recommends you sign. コードの整合性ポリシーの署名は、管理者権限を使用する、現在のコード整合性ポリシーを変更または削除しようとしたものとします。The signing of the Code Integrity policy aids in the protection against a malicious user with Administrator privileges trying to modify or remove the current Code Integrity policy.

  • 資人は Guard。Credential Guard. 資人資人の資人情報は、ハードウェア ベースの資デンシャルな分版によって、おかならな証情報を保護します。Credential Guard protects corporate credentials with hardware-based credential isolation.

    Windows 10 では、資ジェントガーは、マルウェアによってドメインの資金情報を保護し、マルウェアによって再利用することを目的としています。In Windows 10, Credential Guard aims to protect domain corporate credentials from theft and reuse by malware. 資料保護機能を使用すると、Windows 10 では、基となるアーキテクチャ変更が実装されており、パスがハッシュ (PtH) のアタッチで使用されます。With Credential Guard, Windows 10 implemented an architectural change that fundamentally prevents the current forms of the pass-the-hash (PtH) attack.

    これは、Hyper-V と、新しい仮想化ベースのセキュリティ機能を利用して、信頼されたコードと機関が Windows カーネルから分割される保護されたコンテナーを作成することによって行います。This is accomplished by leveraging Hyper-V and the new virtualization-based security feature to create a protected container where trusted code and secrets are isolated from the Windows kernel. つまり、Windows カーネルが PtH Attack の取り込みを開始するのに必要なデータを読み取り、取り除く方法がないことを意味します。That means that even if the Windows kernel is compromised an attacker has no way to read and extract the data required to initiate a PtH attack. 資料保持では、カーネル モードでも、カーネル モードでも、そのメモリにアクセスできるメモリは通常の OS からはアクセスできなくなるため、これを防ぐことができます。Credential Guard prevents this because the memory where secrets are stored is no longer accessible from the regular OS, even in kernel mode - the hypervisor controls who can access the memory.

  • 正常性の正常性統合。Health attestation. デバイスのファームウェアはボットプロセスをログに記録します。Windows 10 は、デバイスの正常性をチェックして評価できる信頼できるサーバーに送信できます。The device’s firmware logs the boot process, and Windows 10 can send it to a trusted server that can check and assess the device’s health.

    Windows 10 では、ブート プロセス中に読み込むと、UEFI ファームウェアと各 Windows とアニメーションウェア コンポーラーの測定を行います。Windows 10 takes measurements of the UEFI firmware and each of the Windows and antimalware components are made as they load during the boot process. さらに、一度にすべてを実行しても、一度に測定されます。Additionally, they are taken and measured sequentially, not all at once. これらの測定値が完了すると、その値はデジタル署名され、TPM に正しく署名され、システムがリセットされていない限り変更できません。When these measurements are complete, their values are digitally signed and stored securely in the TPM and cannot be changed unless the system is reset.

    詳細については 、「Secured Boot and Measured Boot: Hardening Early Boot Components for Malware.」(先行ボット コンポーカートとマルウェア対比) を参照してください。For more information, see Secured Boot and Measured Boot: Hardening Early Boot Components Against Malware.

    以降の各ボットの間、同じコンポーンを測定します。これにより、予測される基準計画と比較できます。During each subsequent boot, the same components are measured, which allows comparison of the measurements against an expected baseline. セキュリティを強化するため、TPM によって測定される値に署名してリモート サーバーに送信できるため、比較を実行できます。For additional security, the values measured by the TPM can be signed and transmitted to a remote server, which can then perform the comparison. このプロセスは、リモート デバイスの 正常性の状態を検証して、Windows デバイスの正常性状態を確認できます。This process, called remote device health attestation, allows the server to verify health status of the Windows device.

    Secure Boot は保護の非アクティブな保護形ですが、正常性の高い形式はボット保護の形式です。Although Secure Boot is a proactive form of protection, health attestation is a reactive form of boot protection. Windows での正常性の出荷が無効になり、アニメーションまたは MDM ベンダーが有効になります。Health attestation ships disabled in Windows and is enabled by an antimalware or an MDM vendor. Secure Boot とは別に、正常性の動作は停止されず、測定値が機能しない場合は修復を入力しません。Unlike Secure Boot, health attestation will not stop the boot process and enter remediation when a measurement does not work. ただし、条件付きアクセス制御が設定されている場合、正常性の確認は、高値のアセットへのアクセスを防ぐのに役立ちます。But with conditional access control, health attestation will help to prevent access to high-value assets.

仮想化ベースのセキュリティVirtualization-based security

仮想化ベースのセキュリティは、Windows 10 用の新しい信頼のバインドリを提供します。Virtualization-based security provides a new trust boundary for Windows 10. Hyper-V ハイパーバイサー テクノロジを利用し、プラットフォームのセキュリティを強化します。leverages Hyper-V hypervisor technology to enhance platform security. 仮想化ベースのセキュリティは、特定の Windows 信頼できるコード (信頼できる) を実行し、機知の高いデータを保護するセキュリティで保護された実行環境を提供します。Virtualization-based security provides a secure execution environment to run specific Windows trusted code (trustlet) and to protect sensitive data.

仮想化ベースのセキュリティは、管理者権限を使用するセキュリティ保護のために役立ちます。Virtualization-based security helps to protect against a compromised kernel or a malicious user with Administrator privileges. 仮想化ベースのセキュリティは、実理的なアタッカーから保護しようとしていることに注意してください。Note that virtualization-based security is not trying to protect against a physical attacker.

次の Windows 10 サービスは、仮想化ベースのセキュリティで保護されています。The following Windows 10 services are protected with virtualization-based security:

  • 資料保護グア ルド (LSA 資料分け諸策): LSA の資料のハッシュ アタックとエンタープライズ資料の資料をパスするのを防止します。LSAS メモリのコンテンツを読みダンプ中に行います。Credential Guard (LSA Credential Isolation): prevents pass-the-hash attacks and enterprise credential theft that happens by reading and dumping the content of lsass memory
  • Device Guard (Hyper-V Code Integrity): デバイス ガバリアは Windows 10 の新しい仮想化ベースのセキュリティを使用して、Windows カーネルからコードの整合性サービスを分割します。これにより、エンタープライズコントロールのポリシーで定義された署名を使用して、信頼性を高めることができます。Device Guard (Hyper-V Code Integrity): Device Guard uses the new virtualization-based security in Windows 10 to isolate the Code Integrity service from the Windows kernel itself, which lets the service use signatures defined by your enterprise-controlled policy to help determine what is trustworthy. 実効的には、Code Integrity サービスは、Windows ハイパーバイス保護されたコンテナーでカーネルに並び実行されます。In effect, the Code Integrity service runs alongside the kernel in a Windows hypervisor-protected container.
  • その他の分合されたサービス(Windows Server 2016 など) には、サーバー上で暗号化された仮想マシン (VMs) を暗号化できる vTPM 機能があります。Other isolated services: for example, on Windows Server 2016, there is the vTPM feature that allows you to have encrypted virtual machines (VMs) on servers.

注意: 仮想化ベースのセキュリティは、Windows 10 Enterprise でのみご利用いただけます。Note: Virtualization-based security is only available with Windows 10 Enterprise. 仮想化ベースのセキュリティでは、UEFI (2.3.1 以降) が有効化された Secure Boot が有効化された x64 プロセッサ、仮想化拡張機能、SLAT が有効になっている x64 プロセッサで、UEFI (2.3.1 以降) を使用するデバイスが必要です。Virtualization-based security requires devices with UEFI (2.3.1 or higher) with Secure Boot enabled, x64 processor with Virtualization Extensions and SLAT enabled. IOMMU、TPM 2.0。IOMMU, TPM 2.0. また、Secure Memory 上書きのサポートは任意ですが、推奨されます。and support for Secure Memory overwritten are optional, but recommended.

下のスキーマは、仮想化ベースのセキュリティを含む Windows 10 の概要ビューです。The schema below is a high-level view of Windows 10 with virtualization-based security.

図 5

Credential GuardCredential Guard

Windows 10 では、資産保護区分が有効になっているとき、Local Security Authority Subsystem Service (lsass.exe) は、通常のユーザー モードで実行されているマルウェアからデータを保護するのに役立つ、分割されたユーザー モードで機検知のコードを実行します。In Windows 10, when Credential Guard is enabled, Local Security Authority Subsystem Service (lsass.exe) runs sensitive code in an Isolated user mode to help protect data from malware that may be running in the normal user mode. これにより、保護されたデータが多数の PtH スタイルのアタックを大きくするリモート コンピューターでデータが保護されず、再利用されます。This helps ensure that protected data is not stolen and reused on remote machines, which mitigates many PtH-style attacks.

資情報保護機能は、ボットごとまたは永続的キーで資情報を暗号化することによって資ーデントを保護するのに役立ちます。Credential Guard helps protect credentials by encrypting them with either a per-boot or persistent key:

  • 永続的な 資デコードには、永続的な資デコードに使用されます。The per-boot key is used for any in-memory credentials that do not require persistence. このような資文例は、チケット (TGT) セッション キーです。An example of such a credential would be a ticket-granting ticket (TGT) session key. このキーは認証が行われるたびにキー配布センター (KDC) と共にキー配布センター (KDC) によってネシアチタンが必要であり、ボットキーごとに保護されます。This key is negotiated with a Key Distribution Center (KDC) every time authentication occurs and is protected with a per-boot key.
  • 再び再び保存および再読み込みされるアイテムを保護するために永続的なキー (または一部の偏差) が使用されます。The persistent key, or some derivative, is used to help protect items that are stored and reloaded after a reboot. このような保護は長期的な記憶域を対象としています。また、一つのキーで保護する必要があります。Such protection is intended for long-term storage, and must be protected with a consistent key. 資格情報ガードはレジストリ キーによってアクティブ化され、UEFI 変数を使用して有効になっています。Credential Guard is activated by a registry key and then enabled by using an UEFI variable. これは、構成のリモート変更から保護するために行います。This is done to protect against remote modifications of the configuration. UEFI 変数の使用は、構成を変更するために物理的アクセスが必要であることを示します。The use of a UEFI variable implies that physical access is required to change the configuration. 資lsass.exe分版を有効にすると、分割された分割プロセスとして LsaIso.exe が分割され、分割されたユーザー モードで実行されます。When lsass.exe detects that credential isolation is enabled, it then spawns LsaIso.exe as an isolated process, which ensures that it runs within isolated user mode. LsaIso.exe の起動は、セキュリティ サポート プロバイダーの初期化前に実行されるため、認証が開始する前にセキュリティで保護モードでサポートのルーチンをサポートできるようになっています。The startup of LsaIso.exe is performed before initialization of a security support provider, which ensures that the secure mode support routines are ready before any authentication begins.

Device GuardDevice Guard

Device Guard は Windows 10 Enterprise の新機能です。デバイスをロックして、信頼されていないソフトウェアが実行されないように保護できます。Device Guard is a new feature of Windows 10 Enterprise that allows organizations to lock down a device to help protect it from running untrusted software. この構成では、実行可能なアプリケーションは、組織が信頼できるアプリケーションだけです。In this configuration, the only applications allowed to run are those that are trusted by the organization.

コードを実行する信頼性に関する決定は、仮想化ベースのセキュリティである Hyper-V Code 整合性を使用して実行します。The trust decision to execute code is performed by using Hyper-V Code Integrity, which runs in virtualization-based security, a Hyper-V protected container that runs alongside regular Windows.

Hyper-V Code 整合性は、メモリに読み込むたびにドライバーまたはシステム ファイルの整合性を検証する機能です。Hyper-V Code Integrity is a feature that validates the integrity of a driver or system file each time it is loaded into memory. 符号なしドライバーまたはシステム ファイルがカーネルに読み込み中であるかどうか、または管理者権限を使用してユーザー アカウントによって実行されている重大なソフトウェアによってシステム ファイルが変更されているかどうかを検出します。Code integrity detects whether an unsigned driver or system file is being loaded into the kernel, or whether a system file has been modified by malicious software that is being run by a user account with Administrator privileges. x64 ベースバージョンの Windows 10 カーネル モード ドライバーでは、デジタル署名されている必要があります。On x64-based versions of Windows 10 kernel-mode drivers must be digitally signed.

注意: Windows 10 は、デバイス保護ポリシーのライセンス認証とは関係あり ません。既定では、カーネルで実行される実行のバーが表示されます。Note: Independently of activation of Device Guard Policy, Windows 10 by default raises the bar for what runs in the kernel. Windows 10 ドライバーには、Microsoft によって署名されている必要があり、WHQL (Windows ハードウェア品質ラボ) ポータルによって詳細にアクセスできます。Windows 10 drivers must be signed by Microsoft, and more specifically, by the WHQL (Windows Hardware Quality Labs) portal. さらに、WHQL ポータルでは、有効な拡張検証 ("EV") コード署名証明書があるカーネルとユーザー モード ドライバーの提出の両方を含むドライバーの提出のみを受け入れます。Additionally, starting in October 2015, the WHQL portal will only accept driver submissions, including both kernel and user mode driver submissions, that have a valid Extended Validation (“EV”) Code Signing Certificate.

Windows 10 の Device Guard を使用すると、組織は Windows 10 Enterprise を実行している x64 システムで使用する独自のコード整合性ポリシーを定義できるようになりました。With Device Guard in Windows 10, organizations are now able to define their own Code Integrity policy for use on x64 systems running Windows 10 Enterprise. 組織は、実行する信頼性を決めてポリシーを構成することができます。Organizations have the ability to configure the policy that determines what is trusted to run. これには、ドライバーとシステム ファイルと、従用デスクトップ アプリケーションとスクリプトが含まれます。These include drivers and system files, as well as traditional desktop applications and scripts. システムはロックダウンし、組織が信頼できるアプリケーションのみを実行します。The system is then locked down to only run applications that the organization trusts.

Device Guard は Windows 10 Enterprise の組み込み機能であり、不必要なコードやアプリケーションの実行を防ぐために使用できます。Device Guard is a built-in feature of Windows 10 Enterprise that prevents the execution of unwanted code and applications. デバイス保護は、許可と禁則の 2 つのアクションを使用して構成できます。Device Guard can be configured using two rule actions - allow and deny:

  • アプリケーション の実行を、コードまたは信頼できる発行元のリストに制限し、その他のものをすべてブロックします。Allow limits execution of applications to an allowed list of code or trusted publisher and blocks everything else.
  • 特定のアプリケーション の実行をブロックすることで、信頼できる発行元のアプローチを完了することを拒否します。Deny completes the allow trusted publisher approach by blocking the execution of a specific application.

このホワイト ペーパーの作成時点で、マルウェアの 90 パーセントの 90 パーセントに基点がありません。At the time of this writing, and according to Microsoft’s latest research, more than 90 percent of malware is unsigned completely. そのため、基本的なデバイス ギャード ポリシーを実装すると、マルウェアの大大きなブロックに役立つ可能性があります。So implementing a basic Device Guard policy can simply and effectively help block the vast majority of malware. 実に、Device Guard はさらに進む可能性の可能性が高く、署名されたマルウェアをブロックするのにも役立ちます。In fact, Device Guard has the potential to go further, and can also help block signed malware.

デバイス保護機能を実用的に有効にするには、デバイス保護を計画して構成する必要があります。Device Guard needs to be planned and configured to be truly effective. 有効または無効になっている保護だけではありません。It is not just a protection that is enabled or disabled. Device Guard は、ハードウェア セキュリティ機能とソフトウェア セキュリティ機能の組み合わせです。これにより、一緒に構成されると、確かにセキュリティで保護されたシステムが確保されます。Device Guard is a combination of hardware security features and software security features that, when configured together, can lock down a computer to help ensure the most secure and resistant system possible.

Windows 10 で Device Guard ソリューションを設定する 3 つの点があります。There are three different parts that make up the Device Guard solution in Windows 10:

  • 最初の部分は、以前のバージョンset of hardware security featuresの Windows で入手されたハードウェア セキュリティ機能のセットです。The first part is a base set of hardware security features introduced with the previous version of Windows. ハードウェア のキャプト操作および UEFI と最新のファームウェアと共に UEFI を使用すると、システムの起動時にどのデバイスが実行されているかを制御できます。TPM for hardware cryptographic operations and UEFI with modern firmware, along with Secure Boot, allows you to control what the device is running when the systems start.
  • ハードウェアのセキュリティ機能の後にコードの整合性エンジンがあります。After the hardware security feature, there is the code integrity engine. Windows 10 では、 コードの整合 性が完全に構成できるようになり、仮想化ベースのセキュリティによって保護されているメモリの一部である分割ユーザー モードにもなりました。In Windows 10, Code Integrity is now fully configurable and now resides in Isolated user mode, a part of the memory that is protected by virtualization-based security.
  • Device Guard の最後の部分は 、管理性ですThe last part of Device Guard is manageability. コードの整合性構成は、特定のグループ ポリシー オブジェクト、PowerShell コマンドレット、MDM 構成サービス プロバイダー (CSP) によって表示されます。Code Integrity configuration is exposed through specific Group Policy Objects, PowerShell cmdlets, and MDM configuration service providers (CSPs).

エンタープライズに Device Guard を展開する方法の詳細については 、Device Guard 展開ガイドを参照してくださいFor more information on how to deploy Device Guard in an enterprise, see the Device Guard deployment guide.

Device Guard のシナリオDevice Guard scenarios

前述のように、Device Guard は、システムをロックダウンする有効な方法です。As previously described, Device Guard is a powerful way to lock down systems. Device Guard は広く使用されるものではありません。常に適用できるわけではありませんが、いくつかの関わりのシナリオもあります。Device Guard is not intended to be used broadly and it may not always be applicable, but there are some high-interest scenarios.

Device Guard は、キャッシュ レジスタ、キオスク マシン、セキュア管理ワークステーション (SAW)、管理されたデスクトップなどの固定のワークロード システムに便利で、適用できます。Device Guard is useful and applicable on fixed workloads systems like cash registers, kiosk machines, Secure Admin Workstations (SAWs), or well managed desktops. Device Guard は、実行が予想されるもので、変更頻度が高すぎるソフトウェアが非常によく定義されているシステムに非常によく関われています。Device Guard is highly relevant on systems that have very well-defined software that are expected to run and don’t change too frequently. また、実行する必要がある内容が知っており、アプリケーションのセットが日割り当てらない場合は、SAW だけでなく、Information Worker (IW) を保護することもできます。It could also help protect Information Workers (IWs) beyond just SAWs, as long as what they need to run is known and the set of applications is not going to change on a daily basis.

SAW とは、マルウェア、フェッシングア、ボグラウンド Web サイト、PtH のアタックから大きなウェアのリスクを大きく小さくするのに役立つコンピューターです。SAWs are computers that are built to help significantly reduce the risk of compromise from malware, phishing attacks, bogus websites, and PtH attacks, among other security risks. これらのアタッチに対する "silver bullet" セキュリティ ソリューションと見なすことはできませんが、これらの種類のクライアントは、セキュリティに対する階段階的な遅延の一部として役立ちます。Although SAWs can’t be considered a “silver bullet” security solution to these attacks, these types of clients are helpful as part of a layered, defense-in-depth approach to security.

値を大きく保護するために、これらのアセットとの接続をセキュリティで保護するために SAWs を使用します。To protect high-value assets, SAWs are used to make secure connections to those assets.

同様に、Microsoft Endpoint 構成マネージャー、Intune、またはサードパーティのデバイス管理などの配布ツールを使用してアプリケーションがインストールされる組織全体的に管理されるワークステーションでも、Device Guard は適切に対応できます。Similarly, on corporate fully-managed workstations, where applications are installed by using a distribution tool like Microsoft Endpoint Configuration Manager, Intune, or any third-party device management, then Device Guard is very applicable. この種類のシナリオでは、ユーザーが平均を実行しているソフトウェアの良いアイデアがあります。In that type of scenario, the organization has a good idea of the software that an average user is running.

通常、ユーザーが自体にソフトウェアをインストールすることが許可されている、中で明らかに管理されるワークステーションで Device Guard を使用するのは大きく異なります。It could be challenging to use Device Guard on corporate, lightly-managed workstations where the user is typically allowed to install software on their own. 組織がより高度な拡張機能を実用する場合、強化モードで Device Guard を実行するのは非常にとてもなりです。When an organization offers great flexibility, it’s quite difficult to run Device Guard in enforcement mode. ただし、デバイス保護は監査モードで実行でき、その場合は、イベント ログには Device Guard ポリシーに従ったバイナリの記録がイベント ログに含まれます。Nevertheless, Device Guard can be run in Audit mode, and in that case, the event log will contain a record of any binaries that violated the Device Guard policy. デバイス ガジュアルを監査モードで使用すると、組織はユーザーがインストールして実行するドライバーとアプリケーションに関する高度なデータを取得できます。When Device Guard is used in Audit mode, organizations can get rich data about drivers and applications that users install and run.

Device Guard に含まれる保護のメリットを利用するには、まず、Microsoft が提供するツールを使用してコード整合性ポリシーを作成する必要がありますが、グループ ポリシーなどの一般的な管理ツールでポリシーを展開できます。Before you can benefit from the protection included in Device Guard, Code Integrity policy must be created by using tools provided by Microsoft, but the policy can be deployed with common management tools, like Group Policy. コードの整合性ポリシーは、Windows 10 のユーザー モードとカーネル モードの両方の構成設定と Windows 10 スクリプト ホストの制限を含むバイナリ エンコードされた XML ドキュメントです。The Code Integrity policy is a binary-encoded XML document that includes configuration settings for both the User and Kernel-modes of Windows 10, along with restrictions on Windows 10 script hosts. Device Guard コードの整合性ポリシーでは、デバイスで実行できるコードを制限します。Device Guard Code Integrity policy restricts what code can run on a device.

注意: Device Guard ポリシーは、Windows 10 でサインインできます。これにより、管理ユーザーによる保護の追加機能が管理ユーザーの変更または削除に向けられます。Note: Device Guard policy can be signed in Windows 10, which adds additional protection against administrative users changing or removing this policy.

署名済みデバイス保護ポリシーでは、ユーザーがデバイス保護を保てよう試みてみると、大きなローカル管理者に対する保護が強化されます。Signed Device Guard policy offers stronger protection against a malicious local administrator trying to defeat Device Guard.

ポリシーに署名すると、ポリシーの GUID が、トンダリング保護を保護する UEFI プリンターのセキュリティ変数に保存されます。When the policy is signed, the GUID of the policy is stored in a UEFI pre-OS secure variable which offers tampering protection. その後、Device Guard ポリシーを更新する方法は、同じ署名者が署名した新しいバージョン、または Device Guard ポリシーの一部として指定された署名者から、UpdateSigner セクションに入力された新しいバージョンを提示する必要があります。The only way to update the Device Guard policy subsequently is to provide a new version of the policy signed by the same signer or from a signer specified as part of the Device Guard policy into the UpdateSigner section.

署名アプリケーションのインポートの度度The importance of signing applications

Device Guard を使用しているコンピューターでは、署名されていないアプリを Windows 10 で実行することが許可されている、署名されていないアプリを World から移行することを提案します。On computers with Device Guard, Microsoft proposes to move from a world where unsigned apps can be run without restriction to a world where only signed and trusted code is allowed to run on Windows 10.

Windows 10 では、組織は Microsoft Store インフラストラクチャを通じて組織のメンバーが基本的なビジネス (LOB) アプリを利用できるようになります。With Windows 10, organizations will make line-of-business (LOB) apps available to members of the organization through the Microsoft Store infrastructure. 具体的には、LOB アプリは公開された Microsoft Store 内のプライベート ストアで入手可能になる。More specifically, LOB apps will be available in a private store within the public Microsoft Store. Microsoft Store の署名と配布ユニバーサル Windows アプリとクラシック Windows アプリを配布します。Microsoft Store signs and distributes Universal Windows apps and Classic Windows apps. Microsoft Store からダウンロードしたすべてのアプリに署名されます。All apps downloaded from the Microsoft Store are signed.

本日の組織では、LOB アプリケーションの大多数の LOB アプリケーションには署名が解除されます。In organizations today, the vast majority of LOB applications are unsigned. コード署名は、コード署名エキスパートがないなどのさまざまな理えで解決するのに大変な問題として頻度で確認されます。Code signing is frequently viewed as a tough problem to solve for a variety of reasons, like the lack of code signing expertise. コード署名がベスト プラクティスであっても、多くの内部アプリケーションは署名されません。Even if code signing is a best practice, a lot of internal applications are not signed.

Windows 10 には既にパッケージ化済みのアプリケーションを実行し、プロセスを通じて実行することを許可するツールが含まれており、既存のアプリケーションとともに配布できます。Windows 10 includes tools that allow IT pros to take applications that have been already packaged and run them through a process to create additional signatures that can be distributed along with existing applications.

なぜ、最小法的なソリューションやデバイス管理ソリューションが必要なのでしまったのでしまうのでしまうのでしまうでしまうのでしまうでしうか?Why are antimalware and device management solutions still necessary?

許可リスト メカニズムは、信頼できるアプリケーションのみを実行できることを確認するうえでとても有効ですが、既知の可変性を検出する目的で設計された不正な (可視) アプリケーションのセキュリティを防ぐことはできません。Although allow-list mechanisms are extremely efficient at ensuring that only trusted applications can be run, they cannot prevent the compromise of a trusted (but vulnerable) application by malicious content designed to exploit a known vulnerability. デバイス保護では、多様性を見て、ユーザー モードのプレイを行ってもユーザー モードのプレイに対して保護されません。Device Guard doesn’t protect against user mode malicious code run by exploiting vulnerabilities.

デバイスの整合性、可用性、または確率の保護を向上できるソフトウェアのバルスクがあります。Vulnerabilities are weaknesses in software that could allow an attacker to compromise the integrity, availability, or confidentiality of the device. 最も最も大きな制者は、ユーザーの知識なしでウイルス コードを実行することで、損害をもたらすデバイスを除外することを許可しています。Some of the worst vulnerabilities allow attackers to exploit the compromised device by causing it to run malicious code without the user’s knowledge.

一般的に、アタッカーが、Web ブラウザー (およびプラグイン)、Java 仮想マシン、PDF リーダー、ドキュメント エディターなどのユーザー モード ソフトウェアで特別に作成したコンテンツを分離し、一般的に作成されたコンテンツを確認することがよくあります。It’s common to see attackers distributing specially crafted content in an attempt to exploit known vulnerabilities in user mode software like web browsers (and their plug-ins), Java virtual machines, PDF readers, or document editors. その時期が 90 パーセントで見つかると、オペレーティング システムとカーネル モード ドライバーと比較したユーザー モード アプリケーションに影響します。As of today, 90 percent of discovered vulnerabilities affect user mode applications compared to the operating system and kernel mode drivers that host them.

これらの脅威を組み合うには、パッチは単一の効果的な制御であり、ソフトウェアのフォームは、非実効レイヤーを実装します。To combat these threats, patching is the single most effective control, with antimalware software forming complementary layers of defense.

ほとんどのアプリケーション ソフトウェアには、更新に失敗する機能がありません。そのため、ソフトウェア ベンダーがこのビリティを修正する更新プログラムを公開しても、更新プログラムが入用されていることをユーザーが知らない場合があるため、ユーザーはアタックを取得する方法がわからない可能性があるため、ユーザーは取り付けることは確率が保たれている可能性があります。Most application software has no facility for updating itself, so even if the software vendor publishes an update that fixes the vulnerability, the user may not know that the update is available or how to obtain it, and therefore remains vulnerable to attack. 組織は、デバイスとベスト パッチのパッチを行う必要があります。Organizations still need to manage devices and to patch vulnerabilities.

MDM ソリューションは、トライトのデバイス管理テクノロジとしての見込みです。MDM solutions are becoming prevalent as a light-weight device management technology. Windows 10 では、MDMs で使用できるようになりました。Windows 10 extends the management capabilities that have become available for MDMs. Windows 10 に追加された主要な機能の 1 つは、管理および登録済みデバイスからデバイスの正常性に強いステートメントを取得できる機能です。One key feature Microsoft has added to Windows 10 is the ability for MDMs to acquire a strong statement of device health from managed and registered devices.

デバイス正常性構成証明Device health attestation

デバイス正常性のテストでは、デバイスのブートに使用される、チャンプトが強化され、確認可能な測定値を提供するために TPM を利用します。Device health attestation leverages the TPM to provide cryptographically strong and verifiable measurements of the chain of software used to boot the device.

Windows 10 ベースのデバイスの場合、Microsoft は、Windows Health Attestation Service と呼びるリモート属性サービスに MDM ソフトウェアがアクセスできるようにする新しい一般向け API を発行します。For Windows 10-based devices, Microsoft introduces a new public API that will allow MDM software to access a remote attestation service called Windows Health Attestation Service. 正常性の調査結果と他の要素とともに、デバイスが正常性と見なされるかどうかに基づいて、ネットワーク、アプリ、またはサービスへのアクセスを許可または禁留にするために使用できます。A health attestation result, in addition with other elements, can be used to allow or deny access to networks, apps, or services, based on whether devices prove to be healthy.

デバイスの正常性の詳細については、「不正性な Windows 10 ベースのデバイス」セクションを検出 してください。For more information on device health attestation, see the Detect an unhealthy Windows 10-based device section.

ハードウェア要件Hardware requirements

次の表では、仮想化ベースのセキュリティ サービスと正常性の両方の機能のハードウェア要件について詳しく説明します。The following table details the hardware requirements for both virtualization-based security services and the health attestation feature. 詳細については、 最小ハードウェア要件を参照してくださいFor more information, see Minimum hardware requirements.

ハードウェアHardware 映画Motivation

Secure Boot が有効になっている UEFI 2.3.1 以降のファームウェアUEFI 2.3.1 or later firmware with Secure Boot enabled

UEFI Secure Boot をサポートする必要があります。Required to support UEFI Secure Boot.

UEFI Secure Boot によって、デバイスのボットが承認されたコードのみになっています。UEFI Secure Boot ensures that the device boots only authorized code.

さらに、Boot Integrity (Platform Secure Boot) は、"System.Fundamentals.Firmware.CS.UEFISecureBoot.ConnectedStandby" におけるシステムのハードウェア互換性の適用における要件に従う必要があります。Additionally, Boot Integrity (Platform Secure Boot) must be supported following the requirements in Hardware Compatibility Specification for Systems for Windows 10 under the subsection: “System.Fundamentals.Firmware.CS.UEFISecureBoot.ConnectedStandby”

Intel VT-x、AMD-V、SLAT などの仮想化拡張機能を有効にする必要があります。Virtualization extensions, such as Intel VT-x, AMD-V, and SLAT must be enabled

仮想化ベースのセキュリティをサポートする必要があります。Required to support virtualization-based security.

Note

Device Guard は、仮想化ベースのセキュリティを使用することなく有効にすることができます。Device Guard can be enabled without using virtualization-based security.

X64 プロセッサX64 processor

Windows Hypervisor を使用する仮想化ベースのセキュリティをサポートする必要があります。Required to support virtualization-based security that uses Windows Hypervisor. ハイパー- V は x64 プロセッサでのみサポートされます (x86 ではサポートされていません)。Hyper-V is supported only on x64 processor (and not on x86).

直接メモリ アクセス (DMA) 保護を有効にして追加のメモリ保護を提供できますが、プロセッサに DMA 保護テクノロジを含める必要があります。Direct Memory Access (DMA) protection can be enabled to provide additional memory protection but requires processors to include DMA protection technologies.

Intel VT-d、AMD-Vi などの IOMMUIOMMU, such as Intel VT-d, AMD-Vi

Windows 10 での IOMMU のサポートにより、DMA のアタックに対するシステム回復性が向上します。Support for the IOMMU in Windows 10 enhances system resiliency against DMA attacks.

トラステッド プラットフォーム モジュール (TPM)Trusted Platform Module (TPM)

仮想化ベースのセキュリティの追加のキー保護に必要な正常性のテストと必要事項。Required to support health attestation and necessary for additional key protections for virtualization-based security. TPM 2.0 はサポートされます。TPM 2.0 is supported. TPM 1.2 のサポートは、Windows 10 バージョン 1607 (RS1) から追加されましたSupport for TPM 1.2 was added beginning in Windows 10, version 1607 (RS1)

このセクションでは、Windows 10 で関連するいくつかのコントロールに関する詳細情報を示します。This section presented information about several closely related controls in Windows 10. 複数レイヤーの分遅延と詳細なアローチは、ボット シーケンス中の低レベルマルウェアを予算するのに役立ちます。The multi-layer defenses and in-depth approach helps to eradicate low-level malware during boot sequence. 仮想化ベースのセキュリティは、新しいセキュリティの基本を追加する基本的なオペレーティング システム アーキテクチャ変更です。Virtualization-based security is a fundamental operating system architecture change that adds a new security boundary. デバイスの保護と資金保護保護はそれぞれ、信頼されていないコードをブロックし、お使いのドメイン資デ情報をフットして再利用するうえで役立ちます。Device Guard and Credential Guard respectively help to block untrusted code and protect corporate domain credentials from theft and reuse. ここでは、デバイス管理とそのバナーの機能の管理の簡単さも簡単に説明しました。This section also briefly discussed the importance of managing devices and patching vulnerabilities. これらのすべてのテクノロジを使用してデバイスの保護を解除したり、デバイスの保護を制限したりできます。All these technologies can be used to harden and lock down devices while limiting the risk of attackers compromising them.

不正性のない Windows 10 ベース デバイスを検出するDetect an unhealthy Windows 10-based device

現在の多くの組織では、多くの組織は、たとえば、オペレーティング システムが正しい状態で適切な構成済みで、セキュリティ保護が有効になっているなど、会社のポリシーに準用した後に、デバイスと準合する必要があると考えていると考えています。As of today, many organizations only consider devices to be compliant with company policy after they’ve passed a variety of checks that show, for example, that the operating system is in the correct state, properly configured, and has security protection enabled. 残りのことから、マルウェアはシステム正常性に関するソフトウェア スプーフィングを行う可能性があるため、このレポート作成形式はまったく必要ありません。Unfortunately, with today’s systems, this form of reporting is not entirely reliable because malware can spoof a software statement about system health. ルートキットまたは同様の低レベルの状態を、従用のコンプライアンス ツールに報告できます。A rootkit, or a similar low-level exploit, can report a false healthy state to traditional compliance tools.

ルートキットの大きな課課は、クライアントに不適切になってしまうことです。The biggest challenge with rootkits is that they can be undetectable to the client. アニメーションの前に開始され、システム レベルの権限があるため、システム リソースへのアクセスを続行しながら自分で完全に無視することができます。Because they start before antimalware, and they have system-level privileges, they can completely disguise themselves while continuing to access system resources. その結果、ルートキットに影響を受ける従用コンピューターは、アニメーションウェアの実行中でも正常な正常なものに見えます。As a result, traditional computers infected with rootkits appear to be healthy, even with antimalware running.

前述のように、Windows 10 の正常性予測機能では、TPM ハードウェア コンポーネントを使用して、ファームウェア、Windows 10 カーネル、さらに前回ブート ドライバーなど、すべてのボット関連するコンポーネントの測定値を正しく記録します。As previously discussed, the health attestation feature of Windows 10 uses the TPM hardware component to securely record a measurement of every boot-related component, including firmware, Windows 10 kernel, and even early boot drivers. なぜ正常性時計では TPM のハードウェアベースのセキュリティ機能を利用するため、すべてのボットを満たしたコンポーネントのログはマルウェアのままとなります。Because, health attestation leverages the hardware-based security capabilities of TPM, the log of all boot measured components remains out of the reach of any malware.

信頼できるボット状態を統合することで、後で法令スプーフィングに当てはまる可能性の低いマルウェアを実行していないことをデバイスが発見している可能性があります。By attesting a trusted boot state, devices can prove that they are not running low-level malware that could spoof later compliance checks. TPM ベースの正常性評価時に、高値のデータが含まれているアセットの信頼性のアンチアンセスを提供します。TPM-based health attestation provides a reliable anchor of trust for assets that contain high-value data.

デバイスの正常性の概念とはWhat is the concept of device health?

デバイスの正常性の概念を理解するには、従用性のメジャーを理解して、マルウェアの損損を防ぐために IT プロフェッショナルメーションを知っておくことをおくことは重要です。To understand the concept of device health, it’s important to know traditional measures that IT pros have taken to prevent the breach of malware. マルウェア コントロール テクノロジは、インストールと配布の防止に大きく分けられます。Malware control technologies are highly focused on the prevention of installation and distribution.

ただし、従代のマルウェア防止テクノロジ (サンプルウェアやパッチ処理ソリューションなど) は IT プロフェッショナル向けの新しい一部の問題をもたらします。組織のリソースにアクセスするデバイスのコンプライアンスをモニタリングおよび制御することができます。However, the use of traditional malware prevention technologies like antimalware or patching solutions brings a new set of issues for IT pros: the ability to monitor and control the compliance of devices accessing organization’s resources.

デバイス コンプライアンスの定義は、組織がインストールしているアンチア、デバイス構成設定、パッチ管理ベース、およびその他のセキュリティ要件によって異なります。The definition of device compliance will vary based on an organization’s installed antimalware, device configuration settings, patch management baseline, and other security requirements. ただし、デバイスの正常性は、デバイス コンプライアンス ポリシー全体の一部です。But health of the device is part of the overall device compliance policy.

デバイスの正常性はバイナリではありません。組織のセキュリティ実装によって異なります。The health of the device is not binary and depends on the organization’s security implementation. Health Attestation Service では、信頼できるハードウェア TPM を利用することで、デバイスのボット中に有効になるセキュリティ機能が MDM に提供されます。The Health Attestation Service provides information back to the MDM on which security features are enabled during the boot of the device by leveraging trustworthy hardware TPM.

しかし、正常性の検定では、MDM ソリューションを実行して意見を要める必要がある理由のみが提供されます。But health attestation only provides information, which is why an MDM solution is needed to take and enforce a decision.

リモート デバイスの正常性検定Remote device health attestation

Windows 10 では、正常性の動作とは、ボット プロセス中に生成されたボットデータが Microsoft によって運用されるリモート デバイス正常性検定サービスに送信される機能を意味します。In Windows 10, health attestation refers to a feature where Measured Boot data generated during the boot process is sent to a remote device health attestation service operated by Microsoft.

これは、Windows 10 ベースのデバイスで利用可能な最もセキュリティで保護された方法です。これは、セキュリティ上の遅れを検出するときに、最もセキュリティで保護されたアトラブルシューティングです。This is the most secure approach available for Windows 10-based devices to detect when security defenses are down. ボットプロセス中に、TCG ログと PCR の値がリモート Microsoft クラウド サービスに送信されます。During the boot process, the TCG log and PCRs values are sent to a remote Microsoft cloud service. その後、デバイスでの変更内容を確認するには、正常性 Attestation Service によってログがチェックされます。Logs are then checked by the Health Attestation Service to determine what changes have occurred on the device.

MDM のような証明書利用者は、リモート正常性の検査サービスによって生じたレポートを検査できます。A relying party like an MDM can inspect the report generated by the remote health attestation service.

注意: Windows 10 の正常性に関する正常性の機能を使用するには、デバイスにディスクレジットまたはファームウェア TPM が必要です。Note: To use the health attestation feature of Windows 10, the device must be equipped with a discrete or firmware TPM. Windows 10 の特定のエディションに制限はありません。There is no restriction on any particular edition of Windows 10.

Windows 10 では、基になる正常性の高度な検証構成サービス プロバイダー (CSP) へのアクセスを許可することで正常性の高い正常性検定のシナリオをサポートし、アプリケーションが正常な検証トークンを要求できるようにすることで、正常性の高い時検査のシナリオをサポートします。Windows 10 supports health attestation scenarios by allowing applications access to the underlying health attestation configuration service provider (CSP) so that applications can request a health attestation token. ボット シーケンスの測定値は、アニメーションまたは MDM エージェントにより、ローカルでいつでもチェックできます。The measurement of the boot sequence can be checked at any time locally by an antimalware or an MDM agent.

MDM と組み合わせたリモート デバイス正常性検定は、現在のセキュリティ状態を報告し、変更を検出するハードウェアル方法を提供します。システムで実行されているソフトウェアを信頼する必要はありません。Remote device health attestation combined with an MDM provides a hardware-rooted method for reporting the current security status and detecting any changes, without having to trust the software running on the system.

デバイスでの重大なコードが実行されている場合は、リモート サーバーの使用が必要です。In the case where malicious code is running on the device, the use of a remote server is required. デバイス上にルートキットが含されている場合、アニメーションは信頼性がなくなり、起動シーケンスの先頭に実行されているユーザーの動作にハイライトできます。If a rootkit is present on the device, the antimalware is no longer reliable, and its behavior can be hijacked by a malicious code running early in the startup sequence. そのため、ボット シーケンス中に読み込むコードを制御するには、Secure Boot と Device Guard を使用することが重要なのです。That's why it's important to use Secure Boot and Device Guard, to control which code is loaded during the boot sequence.

ウォット シーケンスにルート キットなどのマルウェアの任意のシーケンスが含まれているかどうかを判別できます。The antimalware software can search to determine whether the boot sequence contains any signs of malware, such as a rootkit. また、TCG ログと PCR をリモート正常性の検定サーバーに送信して、計測コンポーネントと確認コンポーネントの間に区切ることができます。It can also send the TCG log and the PCRs to a remote health attestation server to provide a separation between the measurement component and the verification component.

正常性予測は、オートフィル プロセス中に、さまざまな TPM プラットフォーム構成レジスタ (PCR) および TCG ログの測定結果をログに記録します。Health attestation logs the measurements in various TPM Platform Configuration Registers (PCRs) and TCG logs during the boot process.

図 6

TPM で用意されたデバイスを開始すると、さまざまなコンポーネントの測定値が実行されます。When starting a device equipped with TPM, a measurement of different components is performed. これには、ファームウェア、UEFI ドライバー、CPU マイクロコード、ボットスのタイプがボット スタートであるすべての Windows 10 ドライバーが含まれます。This includes firmware, UEFI drivers, CPU microcode, and also all the Windows 10 drivers whose type is Boot Start. 未ロワード メジャーは TPM PCR 登録に保存されますが、TCG ログですべてのイベント (実行可能パス、権限認定など) が利用可能になっています。The raw measurements are stored in the TPM PCR registers while the details of all events (executable path, authority certification, and so on) are available in the TCG log.

図 7

正常性の高い時代表処理は次のとおりです。The health attestation process works as follows:

  1. ハードウェア ボート コンポーラーは測定されます。Hardware boot components are measured.
  2. オペレーティング システムのボット コンポーネントは測定されます。Operating system boot components are measured.
  3. デバイス Guard が有効になっている場合、現在のデバイス Guard ポリシーは測定されます。If Device Guard is enabled, current Device Guard policy is measured.
  4. Windows カーネルが測定値です。Windows kernel is measured.
  5. ウイルスルス用ソフトウェアは、最初のカーネル モード ドライバーとして開始されます。Antivirus software is started as the first kernel mode driver.
  6. ボット開始ドライバーは測定されます。Boot start drivers are measured.
  7. MDM サーバーを通じて、正常性検定 CSP を利用することで正常性チェック コマンドが問題されます。MDM server through the MDM agent issues a health check command by leveraging the Health Attestation CSP.
  8. ブートの測定値は、正常性 Attestation サービスによって検証されますBoot measurements are validated by the Health Attestation Service

注意: 既定では、最後の 100 のシステム ボット ログと関連するすべての履歴ログは %SystemRoot%\logs\measuredboot フォルダーにアーカイブされます。Note: By default, the last 100 system boot logs and all associated resume logs are archived in the %SystemRoot%\logs\measuredboot folder. HKLM\SYSTEM\CurrentControlSet\Services\TPMキーの下にレジストリREG_DWORDPlatformLogRetentionを使用して、保持ログの数を設定できます。The number of retained logs may be set with the registry REG_DWORD value PlatformLogRetention under the HKLM\SYSTEM\CurrentControlSet\Services\TPM key. 値 0 はログアーカイブが無効になり、値 0xffffffffffffff の値はすべてのログを保持します。A value of 0 will turn off log archival and a value of 0xffffffff will keep all logs.

次のプロセスでは、正常性予測を正常性の高いサービスにどのように送信されるかについて説明します。The following process describes how health boot measurements are sent to the health attestation service:

  1. クライアント (TPM を使用する Windows 10 ベースデバイス) はリモート デバイスの正常性に関するサービスを使用して要求を開始します。The client (a Windows 10-based device with TPM) initiates the request with the remote device health attestation service. 正常性の検定サーバーは Microsoft クラウド サービスであると予期されるため、URI は既にクライアントで事前プロビジョニングされています。Because the health attestation server is expected to be a Microsoft cloud service, the URI is already pre-provisioned in the client.

  2. 次に、クライアントは TCG ログ、AIK 署名データ (PCR 値、ボット カウンター)、AIK の確認情報を送信します。The client then sends the TCG log, the AIK signed data (PCR values, boot counter) and the AIK certificate information.

  3. リモート デバイスの HEATH Attestation サービスの後、The remote device heath attestation service then:

    1. AIK 証明書が既知の CA によって発行され、証明書が無効であることを確認します。Verifies that the AIK certificate is issued by a known and trusted CA and the certificate is valid and not revoked.
    2. PCR 引用符の署名が正しいことを確認し、TCG ログ値と一定であることを確認します。Verifies that the signature on the PCR quotes is correct and consistent with the TCG log value.
    3. TCG ログのプロパティを解析します。Parses the properties in the TCG log.
    4. 正常性情報、AIK 情報、ボット カウンター情報が含まれるデバイス正常性トークンが問題になっています。Issues the device health token that contains the health information, the AIK information, and the boot counter information. 正常性トークンには有効な時間も含まれている。The health token also contains valid issuance time. デバイスの正常性トークンは暗号化され、署名されているため、情報は保護され、正常性の高い時点でのみアクセスできることを意味します。The device health token is encrypted and signed, that means that the information is protected and only accessible to issuing health attestation service.
  4. クライアントには、そのローカル ストアに正常性暗号化された BLOB が格納されます。The client stores the health encrypted blob in its local store. デバイスの正常性の状態、デバイス ID (Windows AIK)、ボット カウンターが含まれています。The device health token contains device health status, a device ID (the Windows AIK), and the boot counter.

図 8

デバイス正常性のトラッキング コンポーネントDevice health attestation components

デバイスの正常性調調査ソリューションには、TPM、Health Attestation CSP、Windows Health Attestation Service のさまざまなコンポーネントが含まれます。The device health attestation solution involves different components that are TPM, Health Attestation CSP, and the Windows Health Attestation Service. これらのコンポートについてこのセクションで説明します。Those components are described in this section.

トラステッド プラットフォーム モジュールTrusted Platform Module

このセクションでは、PCR (システム構成データが含まれる)、エンドアメント キー (EK) (TPM の ID カードとして機能する)、SRK (キー保護)、AIK (キー保護可能)、AIK (キー保護可能)、AIK (キー保護可能)、AIK (プラットフォームの状態を報告できる) を正常な時計出報告に使用する方法について説明します。This section describes how PCRs (that contain system configuration data), endorsement key (EK) (that act as an identity card for TPM), SRK (that protect keys) and AIKs (that can report platform state) are used for health attestation reporting.

簡体化された方法では、TPM はリソースのコンポーネントとは限り合うコンポーネントです。In a simplified manner, the TPM is a passive component with limited resources. ランダムな数値、RSA キー、小さなデータの詳細を示す、デバイスのブート時に取るストア ハッシュを計算できます。It can calculate random numbers, RSA keys, decrypt short data, store hashes taken when booting the device.

TPM は、1 つのコンポーラーに組み込みます。A TPM incorporates in a single component:

  • RSA 2048 ビット キー ジェンチャーA RSA 2048-bit key generator
  • ランダマ数ジェンターA random number generator
  • EK、SRK、AIK キーを保存するのに使用しないメモリNonvolatile memory for storing EK, SRK, and AIK keys
  • 暗号化、暗号化、署名の暗号化エンジンA cryptographic engine to encrypt, decrypt, and sign
  • PCR と RSA キーを保存するのに使用するボラtile メモリVolatile memory for storing the PCRs and RSA keys

Endorsement KeyEndorsement key

TPM には、Endorsement キーと呼ぶ一意のクリプト キーが埋め込まれている。The TPM has an embedded unique cryptographic key called the endorsement key. TPM エンドポイントキーは、アイロティック キーのペア (RSA サイズ 2048 ビット) のペアです。The TPM endorsement key is a pair of asymmetric keys (RSA size 2048 bits).

エンドアメント キーの公開キーは一般に、所有者パスワードの定義ハッシュを含む TPM のポッションを取得する場合など、一般に、信号なパラメーターを送信する場合に使用します。The endorsement key public key is generally used for sending securely sensitive parameters, such as when taking possession of the TPM that contains the defining hash of the owner password. EK の主キーは、AIK などのセカンダリ キーを作成するときに使用されます。The EK private key is used when creating secondary keys like AIKs.

エンドユーザーのキーは TPM の ID カードとして機能します。The endorsement key acts as an identity card for the TPM. 詳細については、「TPM エンドアメント キーについてFor more information, see Understand the TPM endorsement key.

主キーは、通常、1 つまたは 2 桁のデジタル認めの策済みです。The endorsement key is often accompanied by one or two digital certificates:

  • 1 つの Certificate は TPM メーカーによって作成され、エンドーセントの保留の保留の保留保 の保留保の保留保の保留保の保留保の保留が行われますOne certificate is produced by the TPM manufacturer and is called the endorsement certificate. エンドアの証明書は、ローカル プロセス、アプリケーション、クラウド サービスに向かって TPM の信用性 (たとえば、特定のチップ メーカーによってメーカーが管理する実的な TPM) の信用性を証明するために使用されます。The endorsement certificate is used to prove the authenticity of the TPM (for example, that it’s a real TPM manufactured by a specific chip maker) to local processes, applications, or cloud services. エンドアメントの保留中、または TPM を初めてオンライン サービスと通信して初めて初期化する場合に、エンドーセントのキャストレーションが作成されます。The endorsement certificate is created during manufacturing or the first time the TPM is initialized by communicating with an online service.
  • 他の Certificate はプラットフォーム ビルダーによって生成され、特定のplatform certificateTPM が特定のデバイスと統合されていることを示すプラットフォームの資明書と呼びます。The other certificate is produced by the platform builder and is called the platform certificate to indicate that a specific TPM is integrated with a certain device. Intel または Qualcomm によって作成されたファームウェア ベースの TPM を使用するデバイスでは、Windows 10 OOBE の OOBE で TPM が初期化されると、エンドアメントの確認の作成が行われます。For certain devices that use firmware-based TPM produced by Intel or Qualcomm, the endorsement certificate is created when the TPM is initialized during the OOBE of Windows 10.

注意: Windows カーネルが読み込むまでプラットフォームを保護します。Note: Secure Boot protects the platform until the Windows kernel is loaded. その後、信頼できるボット、Hyper-V Code 整合性、ELAM などの保護が引き続き上書きされます。Then protections like Trusted Boot, Hyper-V Code Integrity and ELAM take over. Intel TPM または Qualcomm TPM TPM を使用するデバイスは、発送を作成したメーカーからオンラインで署名された署名済みの署名済みの署名済みの署名済みの署名済みの認定を取得し、署名された署名済みの Certificate が TPM ストレージに保存されます。A device that uses Intel TPM or Qualcomm TPM gets a signed certificate online from the manufacturer that has created the chip and then stores the signed certificate in TPM storage. 操作を成功するには、クライアント デバイスからインターネット アクセスをフィルター処理する場合は、次の URI を承認する必要があります。For the operation to succeed, if you are filtering Internet access from your client devices, you must authorize the following URLs:

Attestation Identity KeysAttestation Identity Keys

エンド者の受け入れの保有資明書は各デバイスに固有であり、変更されないため、プライバシーに関する問題が発生する可能性があります。これは、特定のデバイスを追跡できるためです。Because the endorsement certificate is unique for each device and does not change, the usage of it may present privacy concerns because it's theoretically possible to track a specific device. このプライバシーの問題を回避するため、Windows 10 では、エンドユーザーの証明書に基づいて、ドイリティブなアンカーが問題します。To avoid this privacy problem, Windows 10 issues a derived attestation anchor based on the endorsement certificate. 末尾キーに出発める可能性があるこの中間キーは、Attestation Identity Key (AIK) で、対応する証明書は AIK 証明書と呼びます。This intermediate key, which can be attested to an endorsement key, is the Attestation Identity Key (AIK) and the corresponding certificate is called the AIK certificate. この AIK の確認メッセージは、Microsoft クラウド サービスによって発行されます。This AIK certificate is issued by a Microsoft cloud service.

注意: TPM の Attestation 関数を使用してデバイスの正常性を報告するには、AIK 証明書を Microsoft Cloud CA サービスなどのサードパーティ サービスととの間でプロビジョニングする必要があります。Note: Before the device can report its health using the TPM attestation functions, an AIK certificate must be provisioned in conjunction with a third-party service like the Microsoft Cloud CA service. プロビジョニング後、AIK のプライベート キーを使用してプラットフォーム構成を報告できます。After it is provisioned, the AIK private key can be used to report platform configuration. Windows 10 では、AIK を使用して各ボットに対してプラットフォームのログ状態 (および monotonic counter 値) を使用して署名を作成します。Windows 10 creates a signature over the platform log state (and a monotonic counter value) at each boot by using the AIK.

AIK は、アセミリック (パブリック/プライベート) キー ペアであり、プライバシー目的で TPM の ID として使用されます。The AIK is an asymmetric (public/private) key pair that is used as a substitute for the EK as an identity for the TPM for privacy purposes. AIK のプライベート部分は、TPM の外での表示や使用はなく、一定の操作の TPM 内でのみ使用できます。The private portion of an AIK is never revealed or used outside the TPM and can only be used inside the TPM for a limited set of operations. さらに、署名に使用でき、限定的であり、TPM 定義の操作にのみ使用できます。Furthermore, it can only be used for signing, and only for limited, TPM-defined operations.

Windows 10 では、可能でない場合は、TPM によって保護された AIK が作成されます (利用可能な場合)。Windows 10 creates AIKs protected by the TPM, if available, that are 2048-bit RSA signing keys. Microsoft は、Microsoft Cloud CA と呼ぶクラウド サービスをホストしており、通常の TPM と通信し、TPM が表示される AIK を引き出すことを中止します。Microsoft is hosting a cloud service called Microsoft Cloud CA to establish cryptographically that it is communicating with a real TPM and that the TPM possesses the presented AIK. Microsoft Cloud CA サービスがこれらの要素を設定すると、Windows 10 ベースのデバイスに AIK の Certificate が発行されます。After the Microsoft Cloud CA service has established these facts, it will issue an AIK certificate to the Windows 10-based device.

Windows 10 にアップグレードする既存デバイスの多くは TPM を持たないか、TPM には、エンドアメントの確認の保用が含まれていません。Many existing devices that will upgrade to Windows 10 will not have a TPM, or the TPM will not contain an endorsement certificate. このようなデバイスを利用できるように、Windows 10 では、エンドアポイントの保留保の保留がなくても、AIK のサーティフィケーションを行えることを許可します。To accommodate those devices, Windows 10 allows the issuance of AIK certificates without the presence of an endorsement certificate. このような AIK のサーティフェスは Microsoft Cloud CA によって発行されません。Such AIK certificates are not issued by Microsoft Cloud CA. これは、保留中にデバイスに書き込むエンドーセントの署名条書としては信頼性の高い署名だとは見なされないことに注意してください。TPM はない Windows Hello for Business のような高度なシナリオにとって互換性を提供します。Note that this is not as trustworthy as an endorsement certificate that is burned into the device during manufacturing, but it will provide compatibility for advanced scenarios like Windows Hello for Business without TPM.

発行された AIK 証明書では、統合プロセス中にエンドまたは終了証明書が使用されたことをテスト時に追加します。In the issued AIK certificate, a special OID is added to attest that endorsement certificate was used during the attestation process. この情報は、証明書利用者が、最終証明書を使用せずに、デバイスを拒否するか、承認するかを決定することができます。This information can be leveraged by a relying party to decide whether to reject devices that are attested using AIK certificates without an endorsement certificate or accept them. 別のシナリオとして、AIK のウェアクティフトが取得したデバイスから高値のアセットへのアクセスを許可しないようにすることもできます。これは、エンドースメントの保留の保留保の保留保の保留保の保留保の保留です。Another scenario can be to not allow access to high-value assets from devices that are attested by an AIK certificate that is not backed by an endorsement certificate.

記憶域のルート キーStorage root key

ストレージ ルート キー (SRK) は、アイミリック キー ペア (最小 2048 ビットの長さが 2048 ビットの RSA) でもありません。The storage root key (SRK) is also an asymmetric key pair (RSA with a minimum of 2048 bits length). SRK は主要な役割を定め、TPM キーを保護するために使用されるので、これらのキーは TPM なしで使用できません。The SRK has a major role and is used to protect TPM keys, so that these keys cannot be used without the TPM. TPM の所有を実行すると、SRK キーが作成されます。The SRK key is created when the ownership of the TPM is taken.

プラットフォーム構成レジスタPlatform Configuration Registers

TPM には、ブートされたソフトウェアと状態の本ソフトウェアと状態の復号表現を提供するように設計された一部の登録情報が含まれている。The TPM contains a set of registers that are designed to provide a cryptographic representation of the software and state of the system that booted. これらのレジスタは、プラットフォーム構成レジスタ (PCR) と呼びます。These registers are called Platform Configuration Registers (PCRs).

ボット シーケンスの測定値は PCR および TCG ログに基づきます。The measurement of the boot sequence is based on the PCR and TCG log. 信頼の信頼性の統計を確立するには、デバイスの起動時に、デバイスが実行される前にファームウェア コードを測定できる必要があります。To establish a static root of trust, when the device is starting, the device must be able to measure the firmware code before execution. この場合、信頼性のコア ルート (CRTM) がボットから実行され、ファームウェアのハッシュを計算してから、レジスタ PCR[0] を展開して、実行をファームウェアに転送します。In this case, the Core Root of Trust for Measurement (CRTM) is executed from the boot, calculates the hash of the firmware, then stores it by expanding the register PCR[0] and transfers execution to the firmware.

PCR は、プラットフォームをブーティングするときはゼロに設定されます。また、ボット チェーン内のコンポーンを測定し、PCR で測定値を記録するファームウェアのジョブのジョブのジョブです。PCRs are set to zero when the platform is booted, and it is the job of the firmware that boots the platform to measure components in the boot chain and to record the measurements in the PCRs. 通常、ボット コンポーポーンは、実行される次のコンポートのハッシュを要し、PCR で測定値を記録します。Typically, boot components take the hash of the next component that is to be run and record the measurements in the PCRs. 測定チェーンを開始する最初のコンポーンは、明示的に信頼されます。The initial component that starts the measurement chain is implicitly trusted. これは CRTM です。This is the CRTM. プラットフォームのメーカーが CRTM の更新プロセスを保護する場合や、更新を要求しない場合に必要です。Platform manufacturers are required to have a secure update process for the CRTM or not permit updates to it. PCR は、測定されたコンポーネントの累積ハッシュを記録します。The PCRs record a cumulative hash of the components that have been measured.

PCR が独自の PCR の値を解析するのは難しくなりますが (ハッシュ値です)。ただし、プラットフォームでは通常、測定された内容の詳細を含むログを保持し、PCR は、ログが調整されていないことを確認するだけです。The value of a PCR on its own is hard to interpret (it is just a hash value), but platforms typically keep a log with details of what has been measured, and the PCRs merely ensure that the log has not been tampered with. ログは TCG ログとも読み上げられます。The logs are referred as a TCG log. 登録 PCR が拡張されるたびに、エントリが TCG ログに追加されます。Each time a register PCR is extended, an entry is added to the TCG log. したがって、ブート プロセス全体を通じて、実行可能なコードと構成データのトレースが TCG ログに作成されます。Thus, throughout the boot process, a trace of the executable code and configuration data is created in the TCG log.

TPM プロビジョニングTPM provisioning

Windows 10 ベースのデバイスの TPM を使用できるようにするには、まずプロビジョニングする必要があります。For the TPM of a Windows 10-based device to be usable, it must first be provisioned. TPM バージョンに基づいて何らかのプロビジョニング プロセスが異なりますが、成功すると、TPM が使用可能であり、レジストリにローカルに保存されている TPM の所有者権限データ (ownerAuth) が作成されます。The process of provisioning differs somewhat based on TPM versions, but, when successful, it results in the TPM being usable and the owner authorization data (ownerAuth) for the TPM being stored locally on the registry.

TPM がプロビジョニングされると、最初に Windows 10 は最初に EK を判別しようとし、次の場所にレジストリを参照して、EK とローカルに格納された所有者 Auth 値を判別 しようとします。HKLM\SYSTEM\CurrentControlSet\Services\TPM\WMI\EndorsementWhen the TPM is provisioned, Windows 10 will first attempt to determine the EK and locally stored ownerAuth values by looking in the registry at the following location: HKLM\SYSTEM\CurrentControlSet\Services\TPM\WMI\Endorsement

プロビジョニング プロセス中に、デバイスの再起動が必要になる場合があります。During the provisioning process, the device may need to be restarted.

Get-TpmEndorsementKeyInfo PowerShellコマンドレットを管理権限とともに使用して、TPM の終役キーと TPM のデジタル情報を取得できます。Note that the Get-TpmEndorsementKeyInfo PowerShell cmdlet can be used with administrative privilege to get information about the endorsement key and certificates of the TPM.

TPM 所有有資料が不明なに EK が存在する場合、クライアント ライブラリは TPM をプロビジョニownerAuthングし、ポリシーで SRK パブリック ポートをポリシーで許可している場合は、そのポリシーで SRK パブリック ポーションを格納できるようになった場合はレジストリに保存されますIf the TPM ownership is not known but the EK exists, the client library will provision the TPM and will store the resulting ownerAuth value into the registry if the policy allows it will store the SRK public portion at the following location: HKLM\SYSTEM\CurrentControlSet\Services\TPM\WMI\Admin\SRKPub

プロビジョニング プロセスの一部として、Windows 10 では TPM で AIK が作成されます。As part of the provisioning process, Windows 10 will create an AIK with the TPM. この操作を実行すると、結果の AIK パブリック部分は 、HKLM\SYSTEM\CurrentControlSet\Services\TPM\WMI\WindowsAIKPubのレジストリに保存されます。When this operation is performed, the resulting AIK public portion is stored in the registry at the following location: HKLM\SYSTEM\CurrentControlSet\Services\TPM\WMI\WindowsAIKPub

注意: AIK 資明書のプロビジョニングとインターネット アクセスのフィルター処理を行うには 、https://*.microsoftaik.azure.netNote: For provisioning AIK certificates and filtering Internet access, you must authorize the following wildcard URL: https://*.microsoftaik.azure.net

Windows 10 Health Attestation CSPWindows 10 Health Attestation CSP

Windows 10 には、正常性の高い時点機能と対話するために、専用の構成サービス プロバイダー (CSP) が含まれます。Windows 10 contains a configuration service provider (CSP) specialized for interacting with the health attestation feature. CSP は、Windows MDM クライアントにプラグインするコンポーネントで、MDM サーバーが設定を構成し、Windows ベースのデバイスを管理する方法について、公開済みプロトコルを提供します。A CSP is a component that plugs into the Windows MDM client and provides a published protocol for how MDM servers can configure settings and manage Windows-based devices. 管理プロトコルは、URIs ("get"、"set"、"delete" など) で実行する関数を使用して URI として指定できる、URIs として指定できる、10 を 30 として指定できます。The management protocol is represented as a tree structure that can be specified as URIs with functions to perform on the URIs such as “get”, “set”, “delete”, and so on.

以下は、Windows 10 Health Attestation CSP によって実行される関数の一覧です。The following is a list of functions performed by the Windows 10 Health Attestation CSP:

  • デバイスの正常性状態を検証するために使用されるデータを収集します。Collects data that is used to verify a device’s health status
  • データを医事 Attestation Service に転送するForwards the data to the Health Attestation Service
  • 医定アテクト サービスから受け取る医人関向け証明書をプロビジョニングします。Provisions the Health Attestation Certificate that it receives from the Health Attestation Service
  • 要求時には、確認のために正常性アテスト証明書 (正常性 Attestation Service から受信した) および関連実行時間情報を MDM サーバーに転送して確認します。Upon request, forwards the Health Attestation Certificate (received from the Health Attestation Service) and related runtime information to the MDM server for verification

正常性の測定時に、Health Attestation CSP によって、Secure Communication サービスに対する Secure Communication サービスに対する正常性のな通信チャネルを使用して、ボット中に測定される TCG ログと PCR 値が転送されます。During a health attestation session, the Health Attestation CSP forwards the TCG logs and PCRs values that are measured during the boot, by using a secure communication channel to the Health Attestation Service.

MDM サーバーは、デバイスが Health Attestation Service に接続されたことを検証すると、そのデバイスのブーステートメントのセットおよびクレームを与えられます。デバイスが正常性と MDM サーバーが検証された時刻との間でデバイスが再ボーティングされなかったアシュアランスが与えられます。When an MDM server validates that a device has attested to the Health Attestation Service, it will be given a set of statements and claims about how that device booted, with the assurance that the device did not reboot between the time that it attested its health and the time that the MDM server validated it.

Windows Health Attestation ServiceWindows Health Attestation Service

Windows Health Attestation Service の役割は、一連の医事データ (TCG ログと PCR 値) を評価し、一連の検出を行い (利用可能な正常性データに基づいて) 一連の検出を行い、暗号化された正常性ブローバルまたは MDM サーバーを生成することです。The role of Windows Health Attestation Service is essentially to evaluate a set of health data (TCG log and PCR values), make a series of detections (based on available health data) and generate encrypted health blob or produce report to MDM servers.

注意: 両方のデバイスと MDM サーバーは 両方とも、ポート 443 (HTTPS) has.spserv.microsoft.com 上で TCP プロトコルを使用して、両方が必要です。Note: Both device and MDM servers must have access to has.spserv.microsoft.com using the TCP protocol on port 443 (HTTPS).

TPM の試行と関連ログが有効であることを確認するには、次のいくつかの手順を実行します。Checking that a TPM attestation and the associated log are valid takes several steps:

  1. 最初に、サーバーは、レポートに信頼できる AIK によってレポートに署名されていることを確認する必要がありますFirst, the server must check that the reports are signed by trustworthy AIKs. これは、AIK のパブリック部分がアセットのデータベースにリストされていることを確認するか、またはそのメッセージのチェック済みであることを確認します。This might be done by checking that the public part of the AIK is listed in a database of assets, or perhaps that a certificate has been checked.
  2. キーをチェックした後、署名された付属の引用符 (引用符) をチェックして、PCR 値に対して有効な署名であるかどうか を確認する必要がありますAfter the key has been checked, the signed attestation (a quote structure) should be checked to see whether it is a valid signature over PCR values.
  3. 次に、報告された PCR 値と一致するかどうかを確認するログをチェックする必要があります。Next the logs should be checked to ensure that they match the PCR values reported.
  4. 最後に、ログ自らを MDM ソリューションで調査し、それらが既知のセキュリティ構成を表しているか有効なセキュリティ構成である かを確認する必要がありますFinally, the logs themselves should be examined by an MDM solution to see whether they represent known or valid security configurations. たとえば、簡単なチェックでは、先行 OS コンポーネントが正しくないか、ELAM ドライバーが期待どおりになり、ELAM ドライバー ポリシー ファイルが最新であることを確認します。For example, a simple check might be to see whether the measured early OS components are known to be good, that the ELAM driver is as expected, and that the ELAM driver policy file is up to date. これらのすべてのチェックが成功した場合、後でクライアントがリソースへのアクセス権を付付付ける必要があるかどうかを判別するために、試行状況ステートメントを発行できます。If all of these checks succeed, an attestation statement can be issued that later can be used to determine whether or not the client should be granted access to a resource.

Health Attestation Service では、デバイスの正常性に関する MDM ソリューションに次の情報が提供されます。The Health Attestation Service provides the following information to an MDM solution about the health of the device:

  • セキュリティで保護されたボットの有効化Secure Boot enablement
  • ボットとカーネル デバッグの有効化Boot and kernel debug enablement
  • BitLocker の有効化BitLocker enablement
  • VSM が有効VSM enabled
  • 署名済みまたは署名されていないデバイスグアード コードの整合性ポリシーの測定値Signed or unsigned Device Guard Code Integrity policy measurement
  • ELAM が読み込むELAM loaded
  • セーフ モードのボット、DEP の有効化、署名の有効化Safe Mode boot, DEP enablement, test signing enablement
  • デバイス TPM が信頼できるエンドアまたはデベロッパーの確認メッセージでプロビジョニングされましたDevice TPM has been provisioned with a trusted endorsement certificate

計測の完全な詳細については 、Health Attestation CSP を参照してくださいFor completeness of the measurements, see Health Attestation CSP.

次の表に、Windows 10 ベースのデバイスの種類に応じて MDM にレポートできる主要な項目を示します。The following table presents some key items that can be reported back to MDM depending on the type of Windows 10-based device.

OS の種類OS type 報告できる主なアイテムKey items that can be reported

Windows 10 MobileWindows 10 Mobile

  • PCR0 測定単位PCR0 measurement

  • セキュア ブートの有効化Secure Boot enabled

  • Secure Boot db is defaultSecure Boot db is default

  • Secure Boot dbx is up to date to dateSecure Boot dbx is up to date

  • 既定のボート ポリシー GUID は既定ですSecure Boot policy GUID is default

  • デバイスの暗号化が有効Device Encryption enabled

  • コード統合リボードのリボードの回避方法のリストのタイムスタンプ/バージョンが最新の状態ですCode Integrity revocation list timestamp/version is up to date

Windows 10 デスクトップ エディションWindows 10 for desktop editions

  • PCR0 測定単位PCR0 measurement

  • セキュリティ保護ボットを有効にするSecure Boot Enabled

  • Secure Boot db matchedSecure Boot db matches Expected

  • Secure Boot dbx is up to date to dateSecure Boot dbx is up to date

  • Secure Boot ポリシー GUID が期待に一致しますSecure Boot policy GUID matches Expected

  • BitLocker が有効BitLocker enabled

  • 仮想化ベースのセキュリティが有効になっているVirtualization-based security enabled

  • ELAM が読み込むELAM was loaded

  • コード整合性バージョンが最新の状態ですCode Integrity version is up to date

  • コード整合性ポリシーのハッシュと期待値の一致Code Integrity policy hash matches Expected

MDM と医人関サービスを利用するLeverage MDM and the Health Attestation Service

デバイスの正常性を高くするため、MDM ソリューションはデバイスの正常性レポートを評価し、組織のデバイスの正常性要件に構成されます。To make device health relevant, the MDM solution evaluates the device health report and is configured to the organization’s device health requirements.

MDM を利用するソリューションと医内 Attestation Service は次の 3 つの主な部分から構成されています。A solution that leverages MDM and the Health Attestation Service consists of three main parts:

  1. 正常性テストが有効になっているデバイス。A device with health attestation enabled. これは通常、MDM プロバイダーへの加算の一部として行います (正常性予告は既定では無効になります)。This will usually be done as a part of enrollment with an MDM provider (health attestation will be disabled by default).
  2. これが有効になり、すべてのボットがその後にホットした後、デバイスは、Microsoft によってホストされる Health Attestation Service に正常性の測定を送信し、返品時に正常性の高い時点が送られます。After this is enabled, and every boot thereafter, the device will send health measurements to the Health Attestation Service hosted by Microsoft, and it will receive a health attestation blob in return.
  3. その後の任意の時点で、MDM サーバーはデバイスから正常性のテスト ブローブを要求し、正常性の高い Attestation Service に依頼してコンテンツのデリケートを取り、そのコンテンツのデリケートを行い、そのコンテンツが取り込まれます。At any point after this, an MDM server can request the health attestation blob from the device and ask Health Attestation Service to decrypt the content and validate that it’s been attested.

図 9

Windows 10 ベースのデバイスとの対話、Health Attestation Service、MDM は次のように実行できます。Interaction between a Windows 10-based device, the Health Attestation Service, and MDM can be performed as follows:

  1. クライアントは MDM サーバーを使用して、1 つの操作を開始します。The client initiates a session with the MDM server. MDM サーバーの URI は、要求を起動するクライアント アプリの一部です。The URI for the MDM server would be part of the client app that initiates the request. この時点で MDM サーバーは、適切な CSP URI を使用して正常性の高い時データを要求できます。The MDM server at this time could request the health attestation data by using the appropriate CSP URI.

  2. MDM サーバーは要求と一度に nonce を指定します。The MDM server specifies a nonce along with the request.

  3. 次に、クライアントは AIK の引用符なしとボット カウンターと正常性 BLOB の情報を送信します。The client then sends the AIK quoted nonce + the boot counter and the health blob information. この正常性ブローバは、Health Attestation Service パブリック キーで暗号化されます。このヘルスト アテスト サービスのみがその暗号化を解除できます。This health blob is encrypted with a Health Attestation Service public key that only the Health Attestation Service can decrypt.

  4. MDM サーバー:The MDM server:

    1. nonce が期待となっていないことを確認します。Verifies that the nonce is as expected.
    2. 引用符のデータ、nonce、および暗号化された Health Attestation Service サーバーに、引用符できなかた正常性ブロードを合わせます。Passes the quoted data, the nonce and the encrypted health blob to the Health Attestation Service server.
  5. Health Attestation サービス:The Health Attestation Service:

    1. 正常性ブローバのデリケートを取り出します。Decrypts the health blob.
    2. 正常性ブローブの AIK を使用して、引用のボット カウンターが正しいことを確認し、正常性 BLOB の値と一致していることを確認します。Verifies that the boot counter in the quote is correct using the AIK in the health blob and matches the value in the health blob.
    3. 引用符で nonce が引用符で一致するものと、MDM からパスされたものと一致していることを確認します。Verifies that the nonce matches in the quote and the one that is passed from MDM.
    4. ボット カウンターと nonce が正常性ブローブの AIK で引用されているため、デバイスが正常性 BLOB を生成したものと同じであることをも予期します。Because the boot counter and the nonce are quoted with the AIK from the health blob, it also proves that the device is the same one as the one for which the health blob has been generated.
    5. 正常性パラメーター、フレッシュンなどを含む MDM サーバーにデータを送信します。Sends data back to the MDM server including health parameters, freshness, and so on.

注意: MDM サーバー (証明書利用者) は、引用やボット カウンターの検証自体を実行しません。Note: The MDM server (relying party) never performs the quote or boot counter validation itself. このフィールドは、引用符のデータと正常性ブローブ (暗号化) を取得し、検証のために Health Attestation Service にデータを送信します。It gets the quoted data and the health blob (which is encrypted) and sends the data to the Health Attestation Service for validation. このようにすると、AIK は MDM に表示されず、プライバシーに関する問題に対応しています。This way, the AIK is never visible to the MDM, which thereby addresses privacy concerns.

デバイス コンプライアンスの要件の設定は、正常性とコンプライアンス要件を満たさない登録済みデバイスが検出、追跡され、MDM ソリューションで適用されるアクションがあることを確認するための最初の手順です。Setting the requirements for device compliance is the first step to ensure that registered devices that do not meet health and compliance requirements are detected, tracked, and have actions enforced by the MDM solution.

リソースに接続しこそうなデバイスは、不正性と非準行デバイスを検出して報告できるように、正常性評価が必要です。Devices that attempt to connect to resources must have their health evaluated so that unhealthy and noncompliant devices can be detected and reported. 完全に有効にするには、エンドアップのセキュリティ ソリューションは、高値のアセットへのアクセスの復用など、非正性のないデバイスに対して、問題を引き出す必要があります。To be fully efficient, an end-to-end security solution must impose a consequence for unhealthy devices like refusing access to high-value assets. これは、条件付きアクセス制御の目的で、次のセクションで詳しく説明します。That is the purpose of conditional access control, which is detailed in the next section.

アクセスを許可される前に Windows 10 ベースのデバイスのセキュリティを制御するControl the security of a Windows 10-based device before access is granted

今日のアクセス制御テクノロジーのほとんどの場合、目的の人が、目的のリソースにアクセスできるようにしています。Today’s access control technology, in most cases, focuses on ensuring that the right people get access to the right resources. ユーザーが認証を行うと、ユーザーは組織の IT スタッフとシステムがわとてもわかっているデバイスを使って、リソースにアクセスできます。If users can authenticate, they get access to resources using a device that the organization’s IT staff and systems know very little about. メールにアクセスする前にデバイスが暗号化されていることに対して、デバイスがマルウェアにアクセスできない場合など、いくつかのチェックが必要になっていますか。Perhaps there is some check such as ensuring that a device is encrypted before giving access to email, but what if the device is infected with malware?

リモート デバイス正常性検定プロセスでは、測定されたボット データを使用してデバイスの正常性状態を確認します。The remote device health attestation process uses measured boot data to verify the health status of the device. デバイスの正常性は、Intune のような MDM ソリューションで利用可能になります。The health of the device is then available for an MDM solution like Intune.

注意: Intune と Windows 10 の機能のサポートの最新情報については 、Microsoft Intune ブログと Microsoft Intune の新機能をご覧くださいNote: For the latest information on Intune and Windows 10 features support, see the Microsoft Intune blog and What's new in Microsoft Intune.

次の図は、Microsoft のクラウドベースの Intune MDM サービスとの正常性検証サービスがどのように機能するのかを示しています。The figure below shows how the Health Attestation Service is expected to work with Microsoft’s cloud-based Intune MDM service.

図 10

MDM ソリューションは、正常性ステートメントを利用し、デバイスのマルウェアが無料になっていることを証明するクライアント ポリシーを使用して、条件付きアクセスを許可するクライアント ポリシーを使用して、条件付きアクセスを許可するクライアント ポリシーを指定することで、次のレベルに進むことができます。 アニメーション システムは機能で、最新のもの、ファイアウォールが実行中で、デバイスのパッチ状態は準率的です。An MDM solution can then leverage health state statements and take them to the next level by coupling with client policies that will enable conditional access to be granted based on the device’s ability to prove that it’s malware free, its antimalware system is functional and up to date, the firewall is running, and the devices patch state is compliant.

最後に、リソースが正常性を確実に保護できないエンドポイントへのアクセスを許可することで、リソースを保護できます。Finally, resources can be protected by denying access to endpoints that are unable to prove they’re healthy. この機能は、組織リソースにアクセスする必要がある BYOD デバイスで必要です。This feature is much needed for BYOD devices that need to access organizational resources.

Windows 10 での MDM の組み込みサポートBuilt-in support of MDM in Windows 10

Windows 10 には、オペレーティング システムの一部として出荷される MDM クライアントがあります。Windows 10 has an MDM client that ships as part of the operating system. これにより、MDM サーバーは別のエージェントを必要とせずに Windows 10 ベースのデバイスを管理できるようになります。This enables MDM servers to manage Windows 10-based devices without requiring a separate agent.

サードパーティの MDM サーバーサポートThird-party MDM server support

サードパーティの MDM サーバーは、MDM プロトコルを使用して Windows 10 を管理できます。Third-party MDM servers can manage Windows 10 by using the MDM protocol. 組み込みの管理クライアントは、OMA-DM プロトコルをサポートする互換性のあるサーバーと通信してエンタープライズ管理タスクを実行できます。The built-in management client is able to communicate with a compatible server that supports the OMA-DM protocol to perform enterprise management tasks. 詳細については 、Azure Active Directory と MDM との統合を参照してくださいFor additional information, see Azure Active Directory integration with MDM.

注意: MDM サーバーは、Windows 10 を管理するクライアントを作成またはダウンロードする必要はありません。Note: MDM servers do not need to create or download a client to manage Windows 10. 詳細については、モバイル デバイス 管理を参照してくださいFor more information, see Mobile device management.

サードパーティ製 MDM サーバーには、加入用のサードパーティ ユーザー エクスペリエンスも同じであり、Windows 10 ユーザーにとってもシンプルにもなります。The third-party MDM server will have the same consistent first-party user experience for enrollment, which also provides simplicity for Windows 10 users.

サードパ Windows Defenderーティの MDM によるトランスティングの管理Management of Windows Defender by third-party MDM

この管理インフラストラクチャは、Intune、デバイス保護、または Windows Defender などの MDM 機能製品を Windows 10 ベースのデバイス (ドメインに参加されていない BYOD など) で管理できることを証明するものです。This management infrastructure makes it possible for IT pros to use MDM-capable products like Intune, to manage health attestation, Device Guard, or Windows Defender on Windows 10-based devices, including BYODs that aren’t domain joined. IT 部品は、ダウンレベル オペレーティング システムの Intune エンドポイント保護を使用して、カスタマイズに慣れているすべてのアクションと設定を管理し、構成できます。IT pros will be able to manage and configure all of the actions and settings they are familiar with customizing by using Intune with Intune Endpoint Protection on down-level operating systems. 現在グループ ポリシーを使用してドメイン参加しているデバイスを管理する管理者は、設定とアクションの多くがメカニズム間で共有されるため、MDM を使用して Windows 10 ベースのデバイスを管理しやすくなります。Admins that currently only manage domain joined devices through Group Policy will find it easy to transition to managing Windows 10-based devices by using MDM because many of the settings and actions are shared across both mechanisms.

MDM ソリューションを使用して Windows 10 セキュリティとシステム設定を管理する方法の詳細については 、Windows 10 デバイスのカスタム URI 設定を参照してくださいFor more information on how to manage Windows 10 security and system settings with an MDM solution, see Custom URI settings for Windows 10 devices.

条件付きアクセス制御Conditional access control

ほとんどのプラットフォームでは、Azure Active Directory (Azure AD) デバイス登録は登録時に自動的に行われます。On most platforms, the Azure Active Directory (Azure AD) device registration happens automatically during enrollment. デバイス状態は、MDM ソリューションによって Azure AD に書き込まれ、次にクライアントが Office 365 と互換性のあるワークロードにアクセスしなけた時点で、Office 365 (または Azure AD と対話する許可済み Windows アプリ) で読み込みます。The device states are written by the MDM solution into Azure AD, and then read by Office 365 (or by any authorized Windows app that interacts with Azure AD) the next time the client tries to access an Office 365 compatible workload.

デバイスが登録されていない場合、登録方法 (登録ともいいます) についての手順が記されたメッセージがユーザーに送信されます。If the device is not registered, the user will get a message with instructions on how to register (also known as enrolling). デバイスが準拠していない場合、ユーザーは MDM Web ポータルにリダイレクトする別のメッセージを受信します。このメッセージは、コンプライアンスの問題とその解決方法についての詳細を確認できます。If the device is not compliant, the user will get a different message that redirects them to the MDM web portal where they can get more information on the compliance problem and how to resolve it.

Azure AD はユーザーとデバイスを認証し、 コン プライアンスおよび条件付きアクセス ポリシーを管理し、デバイスの正常性に関する Health Attestation Service レポートを管理します。Azure AD authenticates the user and the device, MDM manages the compliance and conditional access policies, and the Health Attestation Service reports about the health of the device in an attested way.

図 11

Office 365 の条件付きアクセス制御Office 365 conditional access control

Azure AD 365 サービスへのアクセスをセキュリティで保護する条件付きアクセス Office ポリシーを適用します。Azure AD enforces conditional access policies to secure access to Office 365 services. テナント管理者は、準プライマント以外のデバイスのユーザーをOffice 365 サービスにアクセスするのをブロックする条件付きアクセス ポリシーを作成できます。A tenant admin can create a conditional access policy that blocks a user on a non-compliant device from accessing an Office 365 service. ユーザーがサービスにアクセスを許可するには、そのユーザーが会社のデバイス ポリシーに準合する必要があります。The user must conform to the company’s device policies before access can be granted to the service. また、管理者は、Office 365 サービスにアクセスできるように、ユーザーがデバイスを登録するだけを求めるポリシーを作成することもできます。Alternately, the admin can also create a policy that requires users to just enroll their devices to gain access to an Office 365 service. ポリシーは、組織のすべてのユーザーに適用することも、いくつかのターゲット グループに制限され、追加のターゲット グループが含まれるように拡張することもできます。Policies may be applied to all users of an organization, or limited to a few target groups and enhanced over time to include additional target groups.

ユーザーが、サポートされているデバイス プラットフォームから Office 365 サービスへのアクセスを要求すると、Azure AD は、ユーザーとデバイスを認証し、ユーザーが要求を起動することをユーザーとデバイスを認証します。サービスのポリシー セットにユーザーが受け渡した場合にのみ、サービスへのアクセス権を付付けます。When a user requests access to an Office 365 service from a supported device platform, Azure AD authenticates the user and device from which the user launches the request; and grants access to the service only when the user conforms to the policy set for the service. デバイスが提供されていないユーザーには、Office 365 サービスにアクセスする方法について修復手順が与えられます。Users that do not have their device enrolled are given remediation instructions on how to enroll and become compliant to access corporate Office 365 services.

ユーザーが登録すると、デバイスは Azure AD に登録され、Intune などの互換性のある MDM ソリューションを登録します。When a user enrolls, the device is registered with Azure AD, and enrolled with a compatible MDM solution like Intune.

注意 Microsoft は、自動化された MDM 加入およびポリシーに基づくアクセス チェックをサポートするサードパーティの MDM ISV で作業しています。Note Microsoft is working with third-party MDM ISVs to support automated MDM enrollment and policy based access checks. Azure AD と Intune で自動 MDM の加入を有効にする手順については、Windows 10、Azure AD および Microsoft Intune での自動 MDM加入です。Steps to turn on auto-MDM enrollment with Azure AD and Intune are explained in the Windows 10, Azure AD And Microsoft Intune: Automatic MDM Enrollment Powered By The Cloud! ブログの投稿。blog post.

ユーザーがデバイスを正常にご利用になれると、デバイスは信頼されます。When a user enrolls a device successfully, the device becomes trusted. Azure AD は、会社のアプリケーションにアクセスするためのシングル サインオンを提供し、ユーザーが最初にアクセス権を要求したときだけでなく、ユーザーがアクセス権の更新を要求するたびに、サービスへのアクセスを許可するための条件付きアクセス ポリシーを適用します。Azure AD provides single-sign-on to access company applications and enforces conditional access policy to grant access to a service not only the first time the user requests access, but every time the user requests to renew access.

サインイン資情報が変更された、デバイスの紛失/ストルネン、またはコンプライアンス ポリシーが更新要求時に満たされないと、ユーザーはサービスへのアクセスを許可されなくなります。The user will be denied access to services when sign-in credentials are changed, a device is lost/stolen, or the compliance policy is not met at the time of request for renewal.

従業員が Exchange Online へのアクセスに使用する電子メール アプリケーションの種類によっては、メールへのアクセスの保護を確立するパスが少し異なる場合があります。Depending on the type of email application that employees use to access Exchange online, the path to establish secured access to email can be slightly different. ただし、主要コンポーネント: Azure AD、Office 365/Exchange Online、Intune の主要コンポーネントは同じです。However, the key components: Azure AD, Office 365/Exchange Online, and Intune, are the same. IT エクスペリエンスとエンド ユーザー エクスペリエンスも同様です。The IT experience and end-user experience also are similar.

図 12

Office 365 にアクセスしなけたクライアントは、次のプロパティで評価されます。Clients that attempt to access Office 365 will be evaluated for the following properties:

  • デバイスは MDM で管理されているか?Is the device managed by an MDM?
  • デバイスは Azure サービスに登録されています ADか?Is the device registered with Azure AD?
  • デバイスが準プライベートですか?Is the device compliant?

準合状態にアクセスするには、Windows 10 ベースのデバイスが次の条件を使用する必要があります。To get to a compliant state, the Windows 10-based device needs to:

  • MDM ソリューションにご請求ください。Enroll with an MDM solution.
  • Azure アカウントに登録AD。Register with Azure AD.
  • MDM ソリューションによって設定されたデバイス ポリシーに準合する必要があります。Be compliant with the device policies set by the MDM solution.

注意: 現在のとこり、条件付きアクセス ポリシーが iOS および Android デバイスのユーザーに選択的に適用されます。Note: At the present time, conditional access policies are selectively enforced on users on iOS and Android devices. 詳細については 、Azure AD、Microsoft Intune、Windows 10 – クラウドを使用してエンタープライズ モビリティをモダン化してください。For more information, see the Azure AD, Microsoft Intune and Windows 10 – Using the cloud to modernize enterprise mobility! ブログの投稿。blog post.

クラウドとオンプレミスのアプリの条件付きアクセス制御Cloud and on-premises apps conditional access control

条件付きアクセス制御は、Azure AD に組み込まれた高度なポリシー評価エンジンです。Conditional access control is a powerful policy evaluation engine built into Azure AD. この IT は、ユーザーのログオンのコンテキストを評価して、どのアプリケーションにアクセスを許可する必要があるかをリアルタイムで決定する、Office 365 を超えるアクセス ルールを簡単に作成できる方法を提示します。It gives IT pros an easy way to create access rules beyond Office 365 that evaluate the context of a user's logon to make real-time decisions about which applications they should be allowed to access.

IT プロフェッショナルは、Azure AD によって保護されたクラウド SaaS アプリケーションの条件付きアクセス制御ポリシーAD、さらにオンプレミスアプリケーションでも構成できます。IT pros can configure conditional access control policies for cloud SaaS applications secured by Azure AD and even on-premises applications. Azure AD のアクセス ルールでは、条件付きアクセス エンジンを利用して、アクセスを許可するかどうかを判別するため、Intune のような互換性のある MDM ソリューションによって報告されたデバイスの正常性およびコンプライアンス状態を確認します。Access rules in Azure AD leverage the conditional access engine to check device health and compliance state reported by a compatible MDM solution like Intune in order to determine whether to allow access.

条件付きアクセスの詳細については 、SaaS アプリ用 Azure 条件付きアクセス プレビューを参照してください。For more information about conditional access, see Azure Conditional Access Preview for SaaS Apps.

注意: 条件付きアクセス制御は、EMS でも使用できる Azure AD Premium 機能です。Note: Conditional access control is an Azure AD Premium feature that's also available with EMS. Azure premium サブスクリプションを持って ADいない場合は 、Microsoft Azure サイトから試用版を入手できます。If you don't have an Azure AD Premium subscription, you can get a trial from the Microsoft Azure site.

オンプレミス アプリケーションの場合、デバイスのコンプライアンス状態に基づいて条件付きアクセス制御を有効にするオプションは 2 つあります。For on-premises applications there are two options to enable conditional access control based on a device's compliance state:

  • Azure AD Application Proxy を通じて公開されるオンプレミス アプリケーションでは、クラウド アプリケーションの場合と同じように条件付きアクセス制御ポリシーを設定できます。For on-premises applications that are published through the Azure AD Application Proxy, you can configure conditional access control policies as you would for cloud applications. 詳細については 、Azure AD 条件付きアクセスのプレビューを更新しました。これで、オンプレミスおよびカスタム LOB アプリ のブログ投稿がサポートされるようになりました。For more details, see the Azure AD Conditional Access preview updated: Now supports On-Premises and Custom LOB apps blog post.
  • さらに、Azure AD Connect は Azure デバイスからオンプレミス ADに同期AD。Additionally, Azure AD Connect will sync device compliance information from Azure AD to on-premises AD. Windows Server 2016 の ADFS は、デバイスのコンプライアンス状態に基づいて条件付きアクセス制御をサポートします。ADFS on Windows Server 2016 will support conditional access control based on a device's compliance state. IT プロフェッショナルは、互換性のある MDM ソリューションによって報告されたデバイスのコンプライアンス状態を使用してオンプレミス アプリケーションを保護する ADFS の条件付きアクセス制御ポリシーを構成します。IT pros will configure conditional access control policies in ADFS that use the device's compliance state reported by a compatible MDM solution to secure on-premises applications.

図 13

次の手順では、Azure ADの条件付きアクセスのしくみについて説明します。The following process describes how Azure AD conditional access works:

  1. ユーザーは既に、Azure AD を使用してデバイスを登録する Workplace Access/Azure AD 参加によって既に MDM に登録されています。User has already enrolled with MDM through Workplace Access/Azure AD join which registers device with Azure AD.
  2. デバイスのボットや再開時に、"Tpm-HASCertRetr" タスクがバックグラウンドで正常性ブローバで要求されるようにトリガーされます。When the device boots or resumes from hibernate, a task “Tpm-HASCertRetr” is triggered to request in background a health attestation blob. デバイスが TPM ボットの測定値を医定アレストレーション サービスに送信します。Device sends TPM boot measurements to the Health Attestation Service.
  3. Health Attestation Service は、デバイスの状態を検証し、失敗したチェックの詳細情報 (ある場合) に基づいてデバイスに暗号化された BLOB が発生します。Health Attestation Service validates device state and issues an encrypted blob to the device based on the health state with details on failed checks (if any).
  4. ユーザーはログオンした後、MDM エージェントが Intune/MDM サーバーに連絡先します。User logs on and the MDM agent contacts the Intune/MDM server.
  5. MDM サーバーは、利用可能な状態でクエリの正常性状態およびその他のインベントリ状態をプッシュします。MDM server pushes down new policies if available and queries health blob state and other inventory state.
  6. デバイスは以前に入手した正常性のブローバル、また Intune/MDM サーバーから要求された他の状態インベントリの値も送信します。Device sends a health attestation blob previously acquired and also the value of the other state inventory requested by the Intune/MDM server.
  7. Intune/MDM サーバーは、正常性の検証用ブローバを Health Attestation Service に送信します。Intune/MDM server sends the health attestation blob to Health Attestation Service to be validated.
  8. Health Attestation Service では、正常性のバルス接続でバログが正常であるデバイスが正常であることを検証し、その結果として Intune/MDM サーバーに返されます。Health Attestation Service validates that the device which sent the health attestation blob is healthy, and returns this result to Intune/MDM server.
  9. Intune/MDM サーバーは、コンプライアンスおよびクエリされたインベントリ/正常性の状態に基づいてコンプライアンスを評価します。Intune/MDM server evaluates compliance based on the compliance and the queried inventory/health attestation state from device.
  10. Intune/MDM サーバーは Azure AD のデバイス オブジェクトに対するコンプライアンス状態を更新AD。Intune/MDM server updates compliance state against device object in Azure AD.
  11. ユーザーがアプリを開き、組織が管理する資セットにアクセスし、ユーザーが管理する資セットにアクセスしません。User opens app, attempts to access a corporate managed asset.
  12. Azure AD のコンプライアンス クレックによって管理されたアクセスAD。Access gated by compliance claim in Azure AD.
  13. デバイスが準準化され、ユーザーが承認されている場合は、アクセス トークンが生止されます。If the device is compliant and the user is authorized, an access token is generated.
  14. ユーザーは、組織で管理されている資セットにアクセスできます。User can access the corporate managed asset.

Azure AD の参加の詳細については 、Azure AD & Windows 10: 職場や 学校用のホワイト ペーパー向けの共同作業をより詳しく説明します。For more information about Azure AD join, see the Azure AD & Windows 10: Better Together for Work or School white paper.

条件付きアクセス制御は多くの組織と IT プロフェッショナルが知らない可能性があるトピックです。Conditional access control is a topic that many organizations and IT pros may not know as well as they should. ユーザー、デバイス、コンプライアンス、コンテキストを説明するさまざまな属性は、条件付きアクセス エンジンで使用する場合にとても有効です。The different attributes that describe a user, a device, compliance, and context of access are very powerful when used with a conditional access engine. 条件付きアクセス制御は、組織が環境を保護するのに役立つ必要の高いステップです。Conditional access control is an essential step that helps organizations secure their environment.

Takeaway と概要Takeaways and summary

次の一覧には、組織のセキュリティに関するアクサリを改善するハイレベルな主要な Take-way を示します。The following list contains high-level key take-aways to improve the security posture of any organization. ただし、このセクションに示す数多くの作業は、セキュリティのベスト プラクティスの一覧として解用する必要はありません。However, the few take-aways presented in this section should not be interpreted as an exhaustive list of security best practices.

  • ソリューションが 100 パーセントであることを理解するUnderstand that no solution is 100 percent secure

    デバイスへの対する重大なイントリックスによる広告の判別が検出された場合、最後にそのセキュリティ層を通じてデバイスを分割し、制御することができます。If determined adversaries with malicious intent gain physical access to the device, they could eventually break through its security layers and control it.

  • MDM ソリューションで正常性のテストを行うUse health attestation with an MDM solution

    大きい値アセットに接続しそうとするデバイスは、正常性と非準行デバイスが検出、報告、最後的にブロックされるようにする必要があります。Devices that attempt to connect to high-value assets must have their health evaluated so that unhealthy and noncompliant devices can be detected, reported, and eventually blocked.

  • 資人情報ガードを使用するUse Credential Guard

    資料保護は、パスハッシュアッチから、大きなドメイン資料を保護するのに役立つ機能です。Credential Guard is a feature that greatly helps protect corporate domain credentials from pass-the-hash attacks.

  • Device Guard を使うUse Device Guard

    Device Guard は、セキュリティにおける実的な前に、マルウェアから保護するための効果的な方法です。Device Guard is a real advance in security and an effective way to help protect against malware. Windows 10 の新しいデバイス 保護機能では、信頼できないアプリ (組織によって承認されていないアプリ) がブロックされます。The new Device Guard feature in Windows 10 blocks untrusted apps (apps not authorized by your organization).

  • Device Guard ポリシーSign Device Guard policy

    署名済みデバイス保護ポリシーは、現在のポリシーを保つ管理者権限を使用するユーザーから保護するのに役立ちます。Signed Device Guard policy helps protect against a user with administrator privileges trying to defeat the current policy. ポリシーに署名すると、以降にデバイス保護者が変更する場合にのみ、デバイス保護者が署名した新しいバージョン、またはシグナーが付加するポリシーの新しいバージョンを、デバイス ガアード ポリシーの一部として指定する方法のみを提供することです。When a policy is signed, the only way to modify Device Guard subsequently is to provide a new version of the policy signed by the same signer or from a signer specify as part of the Device Guard policy.

  • 仮想化ベースのセキュリティを使用するUse virtualization-based security

    仮想化ベースのセキュリティによってカーネル モード コードの整合性を保護している場合、障害がないカーネル モード メモリ アクセスを許可していた場合でも、コード整合性ルールは適用されます。When you have Kernel Mode Code Integrity protected by virtualization-based security, the code integrity rules are still enforced even if a vulnerability allows unauthorized kernel mode memory access. 仮想化ベースのセキュリティとの Kernel Code 整合性を実行するデバイス Guard デバイスには、互換性のあるドライバーが必要であることにごご安ください。Keep in mind that Device Guard devices that run Kernel Code Integrity with virtualization-based security must have compatible drivers.

  • 監査モードで Device Guard の展開を開始しますStart to deploy Device Guard with Audit mode

    監査モードで対象のコンピューターとデバイスにデバイス保護ポリシーを展開します。Deploy Device Guard policy to targeted computers and devices in Audit mode. Device Guard が Enforcement モードで構成されている場合に、プログラムまたはドライバーがブロックされたことを示すコード整合性イベント ログを監視します。Monitor the Code Integrity event log that indicates a program or a driver would have been blocked if Device Guard was configured in Enforcement mode. 高レベルの Confidence に達するまで、デバイス保護ルールを調整します。Adjust Device Guard rules until a high level of confidence has been reached. テスト フェーズが完了すると、デバイス保護ポリシーを強化モードに切り替えられます。After the testing phase has been completed, Device Guard policy can be switched to Enforcement mode.

  • Device Guard を展開するときに分別参照マシンを構築するBuild an isolated reference machine when deploying Device Guard

    組織のネットワークにはマルウェアが含まれていることがあるため、最初に、主要な組織ネットワークから分割される参照環境を構成する必要があります。Because the corporate network can contain malware, you should start to configure a reference environment that is isolated from your main corporate network. その後、保護されているデバイスで実行する信頼できるアプリケーションを含むコード整合性ポリシーを作成できます。After that, you can create a code integrity policy that includes the trusted applications you want to run on your protected devices.

  • AppLocker をそのものにしたい場合は、AppLocker を使用するUse AppLocker when it makes sense

    AppLocker は新しい Device Guard 機能とは見なされませんが、特定のユーザーまたはユーザー グループの特定のユニバーサル Windows アプリをデベロッパーに許可するなど、一部のシナリオでは Device Guard 機能が組み立てられます。Although AppLocker is not considered a new Device Guard feature, it complements Device Guard functionality for some scenarios like being able to deny a specific Universal Windows apps for a specific user or a group of users.

  • ファームウェアと構成をロック ダウンするLock down firmware and configuration

    Windows 10 がインストールされたら、ファームウェア ボット オプションへのアクセスをロックダウンします。After Windows 10 is installed, lock down firmware boot options access. これにより、ユーザーは UEFI 設定の変更、Secure Boot の無効化、その他のオペレーティング システムのブーティングを無効にすることを防止します。This prevents a user with physical access from modifying UEFI settings, disabling Secure Boot, or booting other operating systems. また、管理者からデバイス Guard を無効にしようとしていることを管理者から保護するには、現在のデバイス Guard ポリシーに 、C:\Windows\System32\SecConfig.efig.efitool の実行を拒否およびブロックするルールを追加します。Also, in order to protect against an administrator trying to disable Device Guard, add a rule in the current Device Guard policy that will deny and block execution of the C:\Windows\System32\SecConfig.efi tool.

正常性の確認は、クライアントとクラウド コンポーネントを含む Windows 10 の重要な機能で、ユーザーとデバイスの ID に基づいて、および組織のガバナンス ポリシーに基づいてコンプライアンスを制御するクライアントとクラウド コンポーネントを含む、Windows 10 の重要な機能です。Health attestation is a key feature of Windows 10 that includes client and cloud components to control access to high-value assets based on a user and their device’s identity and compliance with corporate governance policy. 組織は、不正性デバイスを検出して報告することを選択したり、ニーズに基づいて正常性予約ルールを構成したりすることができます。Organizations can choose to detect and report unhealthy devices, or to configure health enforcement rules based on their needs. 正常性の保証では、ベンダーとソフトウェア開発者がカスタマイズされたソリューションの構築と統合に使用できるエンドのセキュリティ モデルと統合ポイントを提供します。Health attestation provides an end-to-end security model and integration points, which vendors and software developers can use to build and integrate a customized solution.

関連トピックRelated topics