Active Directory のセキュリティはユーザーの資格情報、企業のシステム、機密データ、ソフトウェアアプリケーションなどを不正アクセスから保護するために不可欠です。Active Directory(AD)は Microsoft Windows のディレクトリサービスです。AD を使用することで IT 管理者はユーザー、アプリケーション、データをはじめ、組織のネットワークのさまざまな側面を管理できます。AD のセキュリティ侵害は基本的に ID 管理インフラストラクチャの整合性を損なうものであり、壊滅的なレベルのデータ漏えいやシステムの破損/破壊につながるおそれがあります。
サイバー攻撃チェーン(またはサイバーキルチェーン)は、外部から組織の IT 環境への攻撃に伴う一連のイベントを理解するための考え方です。IT セキュリティチームはサイバー攻撃チェーンモデルを理解することで、戦略と技術を準備してさまざまな局面で攻撃を阻止(kill)または防止することができ、IT エコシステムの保護を強化できます。
ファイル整合性監視(FIM)は IT セキュリティのプロセスであり技術でもあります。FIM では、オペレーティングシステム(OS)、データベース、アプリケーションソフトウェアのファイルをテストして、ファイルが改ざんされたり破損したりしていないかどうかを調べます。これは一種の変更監査です。上記のファイルの最新バージョンと、信頼できる既知の「ベースライン」を比較してファイルを検証および認証します。FIM でファイルの改ざん、更新、または漏えいが検出されると、詳しい調査を促す警告が生成されます。これにより、必要に応じてファイルを修復することができます。ファイル整合性監視には、事後的な(フォレンジック)監査と、ルールに基づくプロアクティブな能動的監視の両方が含まれます。
ID およびアクセス管理(IAM)は ID 管理とも呼ばれます。これはデジタル ID を管理するための IT セキュリティの規律、フレームワーク、ソリューションのことです。ID 管理には、ID のプロビジョニングとプロビジョニング解除、ID の保護と認証、リソースへのアクセスや特定のアクションに対する権限の付与が含まれます。1 人(各ユーザー)に割り当てるデジタル ID は 1 つのみですが、同じ人物を表すアカウントはさまざまです。各アカウントには、リソースごと、コンテキストごとに異なるアクセス制御を適用できます。
権限の分割(または権限分割)は、信頼度、必要度、権限の要件レベルに基づいてユーザーとプロセスを大きく分けるという情報テクノロジのベストプラクティスで、組織に応用されています。ネットワークのセグメント化という概念と同様に、権限の分割を行うと、基本的に IT 環境の特定の部分を「独立」させることができます。これは侵入者を侵入地点の近くで封じ込めて水平移動を制限するのに役立ちます。また、従業員、アプリケーション、システムプロセスからデータへのアクセスを必要最低限にとどめるという点でも効果的です。権限と、権限に伴うタスクを分割することで、明確な監査証跡を作成でき、コンプライアンスが簡素化されるという利点もあります。
システムハードニングとは、テクノロジアプリケーション、システム、インフラストラクチャ、ファームウェアなどの領域での脆弱性を軽減するためのツール、技法、ベストプラクティスの集まりのことです。システムハードニングの目標は、潜在的な攻撃ベクトルの削減とシステムの攻撃面の縮小によってセキュリティリスクを軽減することです。不要なプログラム、アカウントの機能、アプリケーション、ポート、権限、アクセスなどを削除することで、攻撃者やマルウェアが IT エコシステムに侵入するための足がかりを作る機会を減らします。
脆弱性評価とは、コンピューターネットワーク、システム、ハードウェア、アプリケーションなどの IT エコシステムの構成要素にあるリスクと脆弱性を特定するプロセスのことです。セキュリティチームなどの関係者は脆弱性評価を実施することで、しかるべき状況での措置に備えてリスクを分析したりリスクに優先順位を付けたりするために必要な情報を得られます。
Windows 監査とは、Windows ベースのコンピューターシステムで発生するイベントを追跡、分析、把握するプロセスのことです。Windows 監査を実施するとコンテキストに基づいた重要な情報が得られ、システムイベントの「誰が、いつ、どこで、何をした」が明らかになります。管理者とセキュリティ専門家は Microsoft Windows ベースのネットワーク上のさまざまなデスクトップやサーバーなどの機器に Windows 監査を設定できます。Windows 監査では Windows マシンで発生している特定のイベントが監視され、ログに記録されます。セキュリティ専門家はコンピューターのフォレンジック分析を使用してこれらのイベントを検査し、異常な、あるいはリスクの高いアクセスや動作を特定できます。