Windows 10 21H2、セキュリティ機能にランサムウェア対策を追加

マイクロソフトは、Windows 10のセキュリティ構成ベースライン設定の最終版であるバージョン21H2を、Microsoft Security Compliance Toolkitから公開しました。

https://techcommunity.microsoft.com/t5/microsoft-security-baselines/security-baseline-for-windows-10-version-21h2/ba-p/3042703

今回のWindows 10の機能アップデートでは、新しいポリシー設定はほとんどなく、プリンタードライバーのインストール制限の設定が1つ追加されています(これはWindows 11のリリースでも追加されました)。さらに、Microsoft Edgeのレガシー設定はすべて削除されました。

ランサムウェアからの保護

新しいWindows 10のセキュリティベースラインの目玉は、デフォルトで有効にする設定として改ざん防止機能が追加されたことです

Microsoft Security Baseline for Windows 10 21H2をインストールする際、管理者に対してランサムウェア攻撃から保護するためにDefender for Endpointの改ざん防止機能をインストールするように促すようになっています。

この機能は、ランサムウェアの運営者やマルウェアがOSのセキュリティ機能やセキュリティソリューションを無効化して機密データへのアクセスを行い、さらなるマルウェアや悪意のあるツールを展開しようとする動きをブロックします。

改ざん防止機能は、レジストリ、PowerShellコマンドレット、またはグループポリシーを使用して値を変更しようとする動きを阻止し、デフォルトの安全な値を使用してMicrosoft Defender Antivirusを自動的にロックします。

これを有効にした後、ランサムウェアグループは、以下の項目を実施することが難しくなります。

  • ウイルスと脅威の保護機能の無効化
  • リアルタイム保護機能の無効化
  • 動作監視の停止
  • アンチウイルス(IOfficeAntivirus(IOAV)等)の無効化
  • クラウド型保護機能を無効にする
  • セキュリティインテリジェンスの更新を削除
  • 検出された脅威に対する自動アクションを無効にする

PrintNightmareとEdgeのレガシー機能

Windows 10 21H2セキュリティ・ベースラインでは、3月にEdgeHTMLベースのWebブラウザのサポートが終了した後、Microsoft Edge Legacyの設定をすべて削除しました。

マイクロソフトはまたMSセキュリティガイドのカスタム管理テンプレートにプリンタドライバのインストールをAdministrator権限のあるユーザーに制限するように設計された新しい設定を追加しました。

この新しい推奨事項は、Windows Print Spoolerサービスに影響を与えるリモートコード実行の欠陥CVE-2021-34527 PrintNightmareに対処するために2021年7月からリリースされたセキュリティ更新プログラムに続くものです。

Windows セキュリティ ベースラインは、Windows システムの攻撃対象領域を減らし、企業のエンドポイントの全体的なセキュリティ ポスチャーを向上させる、マイクロソフトが推奨するセキュリティ設定を提供します。

セキュリティベースラインとは、マイクロソフトが推奨する設定項目とそのセキュリティへの影響について説明したものです

これらの設定は、マイクロソフトのセキュリティエンジニアリングチーム、製品グループ、パートナー、および顧客からのフィードバックに基づいています。

Windows 10 21H2セキュリティベースラインは、現在Microsoft Security Compliance Toolkitからダウンロード可能で、Group Policy Object(GPO)のバックアップとレポート、ローカルGPOに設定を適用するために必要なスクリプト、Policy Analyzerルールが含まれています。

新しいWindows 10 21H2セキュリティベースラインの変更点に関する詳細は、Microsoft Security Baselinesのブログを参照してください。

コメントを残す

メールアドレスが公開されることはありません。