セキュアコア Windows サーバーが必要な理由 - TechRepublic

セキュアコア Windows サーバーが必要な理由 - TechRepublic
サーバールームデータセンターのビュー - 3Dレンダリング
画像: Production Perig/Shutterstock

Microsoftは近年、ハードウェアベースのセキュリティに注力しており、Windows 11ではソフトウェアの安全性とオペレーティングシステムの侵害防止のため、TPMなどのセキュリティシステムの使用が必須となっています。このハードウェアベースのセキュリティアプローチは、デスクトップや個人用システムだけに適用されるものではありません。Windows Server 2022では、これらのツールの多くがデータセンターにも導入されます。

参照:ソフトウェアインストールポリシー(TechRepublic)

コンテナや仮想化といった技術によってワークロードがホストOSから抽象化されるため、ハードウェアベースのセキュリティは現代のシステムを保護する上で不可欠な要素です。ホストOSはすべてのアプリケーションとサービスのコントローラーであるため、その重要性はますます高まっています。アプリケーションとサービスは互いに分離されているかもしれませんが、ホストからはすべての情報を参照できます。このレベルでのセキュリティ侵害は、1つのアプリケーションだけでなく、サーバー上で実行されるすべてのアプリケーション、特にプライベートクラウドやハイブリッドクラウドを運用している場合にリスクとなります。

Windows サーバーの secure-core とは何ですか?

そこで登場するのがセキュアコア・サーバーです。ハードウェアベースのセキュリティツールを使用し、サーバーを起動した瞬間から保護します。その目的は、コード実行時にコードをチェックするか、デジタル署名を使用してアプリケーションとドライバーを認証することで、悪意のあるコードの実行を防ぎ、システムを保護することです。セキュアコアは、AMDのASPセキュア・プロセッサーなどの最新プロセッサーに組み込まれたハードウェア・セキュリティ機能を基盤としており、セキュアブートに使用される信頼された実行環境(TES)の管理とロックダウンに役立ちます。

Microsoftは、セキュアコア・プラットフォームの管理にハードウェアの信頼の基点(Root of Trust)を活用することに注力しており、まずはお馴染みのTPMベースのシステムから着手します。Trusted Platform Module(TPM)はハードウェアベースまたはファームウェアベースで、暗号鍵、証明書、その他のデジタル署名、チェックサム、ハッシュを保存するための安全な環境を提供します。特に大きなサイズである必要はなく、安全性さえ確保されていれば十分です。セキュアコア・システムには、第2世代のTPMが必要です。

最初で最も明白なタスクは、TPMを使用して、プロがロードした署名を用いてサーバーのBIOSとファームウェアの整合性を確保することです。これらの署名はハードウェアの製造時に設定され、サーバーのメーカーによって異なります。OSのインストール前であってもこれを導入することで、起動前にサーバーが改ざんされていないことを確認できるようになります。これにより、Windowsで使用されるセキュアブートサービスと同様のサービスが実現します。

TPMを使用して署名を管理することで、Microsoftが「測定のための動的な信頼のルート」と呼ぶものの一部としてTPMを活用できます。システムの起動方法は、ソフトウェアの更新や新しいサービスのインストールなど、時間の経過とともに変化します。これは、さまざまなコンポーネントの読み込み方法を測定し、その測定値を保存・確認することを意味します。DRTMは、環境が正しく起動していることを確認するための新たな手段となり、ルートキットやその他の低レベルのマルウェアによるサーバーへのリスクを軽減します。

仮想化ベースのセキュリティの使用

セキュアコアの重要な側面の一つは、仮想化ベースのセキュリティです。Windows Serverは、最新のプロセッサに組み込まれたハイパーバイザー機能を活用して、主要なプロセスをWindowsの他の部分から分離します。例えば、ログオン時には、管理者の資格情報を保護するために、厳密に制御された環境を実行します。バックグラウンドで実行されるアプリケーションは、仮想化されたログオン環境とやり取りできないため、マルウェアがキー入力を盗聴してパスワードやIDを盗み取ることはできません。

VBSはWindowsのログオンサービス以外にも多くの機能をサポートします。Windowsが様々なセキュリティツールを管理し、エクスプロイトから保護するために使用できる、分離された安全なメモリ領域を提供します。この仮想セキュアモードを使用することで、コードの実行前にチェックが可能になり、Windowsが新しいメモリページを作成する方法を管理し、実行を許可する前にチェックすることができます。さらに、コードは実行可能ページへの書き込みができないため、バッファオーバーフローのリスクが大幅に軽減されます。

同様に、ハイパーバイザー保護のコード整合性は、Windowsカーネルに新たな保護層を追加します。Windowsのセキュリティ設定ではメモリ整合性と呼ばれ、これはドライバーなどのすべてのカーネルモードコードを実行前にチェックするために使用され、Windowsが署名されていないドライバーをブロックできるようにします。マルウェアがカーネルに侵入した場合でも、様々なレベルのVBSによって、データや基盤となるWindowsプラットフォームへのアクセスリスクが低減されます。この機能は、Microsoftが開発中の署名付きドライバーツール、そして最近発表されたスマートアプリケーション制御サービスの中核を成しています。

これらの手法の利点の一つは、システムをマルウェアから保護するだけでなく、サーバーに影響を及ぼすバグのリスクも軽減できることです。マルウェアが用いる手法の多くが、一般的なドライバやカーネルモードの障害と非常に類似しているのは、実に有益な偶然です。システムの信頼性を維持することは、HVCIやVBSなどのツールの有益な副次効果です。

セキュアコアの管理

Windows Admin Centerからセキュアコア機能を管理し、サポートされているハードウェアで有効化することで、マシンを個別に管理する必要がなくなります。新規サーバーで初回起動時からセキュアコアサーバーツールを実行することで最大のメリットが得られます。クリーンなシステムですべてを測定できるためです。しかし、メモリ整合性などのサービスを有効にすることにも価値があります。サーバーには高度な持続的脅威(APT)の一部としてマルウェアが潜んでいる可能性がありますが、これらの技術はセキュリティ保護されていないサーバーよりも高いレベルの保護を提供するためです。

Microsoftは、セキュアコアシステム向けに他の管理ツールも提供しています。例えば、MDM配信のポリシーと組み合わせて構成をロックダウンするツールなどです。管理者権限を持つユーザーがセキュアコアサービスを誤ってオフにしてしまうことは非常に容易であるため、変更後すぐに元に戻すための追加の保護機能が必要です。例えば、HVCIが必須でオフにされた場合、自動的にオンに復帰し、サーバーが集中的に適用されたセキュリティベースラインに準拠し続けるようにします。

これは、Microsoftのセキュアコアアプローチの第一世代に過ぎません。第二世代は、Plutonセキュリティコプロセッサなどのテクノロジーを基盤とし、比較的受動的なTPMよりもプロアクティブな保護モデルを提供します。Plutonの利点の一つは、セキュリティサブシステムを最新の状態に保つのが簡単なことです。MicrosoftがAzure SphereセキュアIoTプラットフォームで使用しているのと同じツールを使用し、更新は定期的にプッシュされます。これはパッチチューズデーに似ていますが、ハードウェアレベルで行われます。そのため、プロセッサのセキュリティファームウェアは常に最新バージョンで実行され、データセンター全体のサーバーで更新を管理する必要はありません。

セキュアコアはシステムのセキュリティ強化を支援するツールに過ぎないことを覚えておくことが重要です。セキュアコアを稼働させている場合でも、既存のセキュリティモデルやツールを放棄すべきではありません。攻撃者には依然としてチャンスが残されています。ただ、攻撃者はWindowsカーネルより上位のレベルで活動し、スタックの一部を攻撃する必要があるというだけです。

もちろん、だからといって、ネットワークにセキュアコアサーバを導入しない理由にはなりません。セキュアコアは万能な防御策ではないかもしれませんが、お客様側の手間をほとんどかけずにリスクを大幅に軽減できます。そして、それは必ず大きなメリットとなります。

Tagged: