Windowsセキュリティに関する10のベストプラクティス - (page 2)

Brien Posey (Special to TechRepublic) 翻訳校正: 石橋啓一郎

2011-05-11 08:00

4.複数の管理者アカウントを作成する

 前段では、可能な限り通常のユーザーアカウントを使用し、管理者権限が必要な作業をする必要があるときだけ管理者アカウントを使うことが大事だと述べた。しかしこれは、管理者としての作業が必要な時には、ドメイン管理者アカウントを使うという意味ではない。

 組織内に複数の管理者がいる場合は、それぞれに個別の管理者アカウントを作成すべきだ。これなら、管理者権限が必要な行為が行われたとき、誰がそれを行ったかを知ることができる。例えば、John Doeという名前の管理者がいる場合には、そのユーザーのために2つのアカウントを作成するといいだろう。1つは普段使う通常アカウントで、もう1つは必要な場合にだけ使う管理者アカウントだ。これらのアカウントの名前は、例えばそれぞれJohnDoeとAdmin-JohnDoeというようにする。

5.監査ログを取りすぎない

 われわれは記録可能なイベントをすべて追跡するような監査ポリシーを作成してしまいがちだが、何ごともさじ加減が大切だ。監査が過剰だと、監査ログの大きさも巨大なものになり、ログから調べたい項目を見つけるのはほとんど不可能ということになりかねない。あらゆるイベントを記録するよりも、問題になることが多いイベントだけを監査するようにした方がよい。

6.ローカルセキュリティポリシーを活用する

 Active Directoryベースのグループポリシーを設定しても、ローカルセキュリティポリシーを設定する必要がなくなるわけではない。グループポリシー設定は、ドメインアカウントを使ってログインしたときにしか適用されない。もしユーザーがローカルアカウントを使ってマシンにログインしてしまったら、何の役にも立たないわけだ。ローカルセキュリティポリシーは、ローカルアカウントが使われた場合に、マシンの保護に役立つ。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]