SlideShare a Scribd company logo
1 of 50
Download to read offline
勉強用資料 | Microsoft の正式見解ではありません
@takuyaot01
IT エンジニアのための 流し読み Windows
Microsoft Defender Exploit Guard
勉強用資料 | Microsoft の正式見解ではありません
本資料について
IT エンジニア向けの勉強資料として公開しています
Microsoft の正式見解であったり、内容をコミットするものではございません。
仕様が変わったり、サポートされる情報が変化することもあることをご了承ください。
内容を一部だけ変更して使うなどを控えていただければ、シェアは自由にしていただいて構いません。
ただし、営業資料などのビジネス目的での使用はお控えください。m(_ _)m
@takuyaot01
太田 卓也
勉強用資料 | Microsoft の正式見解ではありません
1. Microsoft Defender Exploit Guard の概要
2. 攻撃面の縮小 (Attack Surface Reduction)
3. エクスプロイト保護 (Exploit Protection)
4. 制御されたフォルダー アクセス (Controlled Folder Access)
5. ネットワーク保護 (Network Protection)
6. 動作確認と検証
7. Microsoft 製品との連携
8. まとめ
ITエンジニアのための流し読み Windows
Microsoft Defender Exploit Guard
勉強用資料 | Microsoft の正式見解ではありません
リカバリーとレスポンス
すべての防御が失敗すると仮定する
脅威を検出し攻撃のプロセスを混乱させる迅速な対応
攻撃者がアクセスできないバックアップからデータを復元
ダメージを最小限に抑える防御
そもそも最前線の防御は失敗すると仮定する
攻撃者コストを上げて攻撃が成立する前提環境を破壊
ラテラルムーブメントによる感染拡大を防止
攻撃の最前線でブロックする
攻撃者のコストを引き上げることで、攻撃の開始自体を防ぐ
マルウェア対策の 3 つの戦略
勉強用資料 | Microsoft の正式見解ではありません
攻撃面の縮小
(Attack Surface Reduction : ASR)
エクスプロイト保護
(Exploit Protection)
ネットワーク保護
(Network Protection)
制御されたフォルダー アクセス
(Controlled Folder Access)
アプリケーションを悪意ある攻撃から保護
攻撃の脅威を抑制。安全性と生産性の両立を実現するためのエンドポイントセキュリティ機能
勉強用資料 | Microsoft の正式見解ではありません
O F F
M A C H I N E
O N
M A C H I N E
P R E - B R E A C H
Microsoft Defender
Antivirus Behavioral
Engine
(ふるまい検知)
▪ プロセスツリーの視覚化
▪ アーティファクト検索機
能
▪ マシンの隔離と検疫
Microsoft
Defender for
Endpoint
(EDR)
▪ 強化されたふるまいおよ
び機械学習による検出
▪ メモリスキャン機能
O365 (Email)
▪ メールを媒介した
攻撃脅威の縮小
▪ 高度なサンドボックス解析
Edge (ブラウザ)
▪ ブラウザの堅牢化
▪ スクリプトを介した攻撃
手法の制限
▪ アプリケーション
コンテナの堅牢化
▪ レピュテーションベースのダ
ウンロード制限
▪ SmartScreen
P O S T- B R E A C H
O F F
M A C H I N E
Microsoft Defender
Antivirus
(ファイルスキャン)
▪ 改善されたML
およびヒューリスティック
保護
▪ クラウドベースのアクティ
ブアップデート
▪ 拡張されたエクスプロイ
トキットの検出
One Drive
(クラウドストレージ)
▪ クラウド内の信頼できる
バージョン管理された
ファイルストレージ
▪ 特定時点のファイル回
復
Application Guard
(仮想化)
▪ アプリケーションの仮想
化による隔離
デバイス ロックダウン
▪ Windows 10S
▪ Device Guard
▪ Credential Guard
▪ VSM
Microsoft
Defender Exploit
Guard
(HIPS)
攻撃面の縮小
• 攻撃表面を縮小の対象をカス
タマイズするためのルールセット
不正なアプリケーション実行
からの保護
・メモリベースの
エクスプロイトを対策
制御された
フォルダー アクセス
信頼されていない
アプリの保護された
フォルダへのアクセスを禁止
ネットワーク保護
• 不審な外部送信を
ブロック
アプリ制御
(ホワイトリスト)
▪ ホワイトリストを用いたアプリ
ケーション制御
勉強用資料 | Microsoft の正式見解ではありません
メモリ
☠️攻撃ツール☠️ ☠️攻撃ツール☠️
☠️
☠️ 任意の
攻撃コード
☠️
6 不正なデータ送信やリモート操作
1 メールやリンクでの侵入 2 メモリ等に攻撃コードを配置 3 脆弱性をつくためのオペレーション
4 権限の昇格や攻撃コードの実行
5 不正な参照やデータの破壊
勉強用資料 | Microsoft の正式見解ではありません
1. Microsoft Defender Exploit Guard の概要
2. 攻撃面の縮小 (Attack Surface Reduction)
3. エクスプロイト保護 (Exploit Protection)
4. 制御されたフォルダー アクセス (Controlled Folder Access)
5. ネットワーク保護 (Network Protection)
6. 動作確認と検証
7. Microsoft 製品との連携
8. まとめ
ITエンジニアのための流し読み Windows
Microsoft Defender Exploit Guard
勉強用資料 | Microsoft の正式見解ではありません
◼ 攻撃面の縮小(Attack Surface Reduction)
– Windows OS の機能。悪用されることが多いプログラムやソフトウェア動作を 15 のルールを基にブロックすることが可能
◼ 制限の対象
– ファイルをダウンロードまたは実行しようとする実行可能ファイル
– Office アプリや Web メールで使用されるスクリプト
– 暗号化されたスクリプトや、疑わしいスクリプト
– 日常の作業で通常は開始されない、アプリが引き受けた動作
脅威や悪用とは関係なく
悪意のある行動を阻止
ユーザーの生産性を損なわない
攻撃表面を縮小の
特徴とメリット
攻撃面の縮小 (Attack Surface Reduction)とは
勉強用資料 | Microsoft の正式見解ではありません
☠️攻撃ツール☠️ ☠️攻撃ツール☠️
1 メールやリンクでの侵入
ASR による保護を有効化することにより
Office のマクロ
各種スクリプト
Web メール
などを介した
不正な操作がブロックされる
勉強用資料 | Microsoft の正式見解ではありません
有効にしたルールに基づいて、特定の動作をするとブロック
勉強用資料 | Microsoft の正式見解ではありません
安全なファイル
不審なファイル
Office ファイル (例. docx, docm, pptx, pptm, etc)
マクロを含む Office ファイル
コンテンツを実行する
マクロを含むOffice ファイル
データのダウンロードや
コンテンツを実行する
マクロを含むOffice ファイル
Attack Surface Reduction
侵入のきっかけとなる部分を制御可能に
制御の一例:Office ファイルの潜在的な脅威の判定と制限の判断
マクロの有無やマクロ内での処理内容を判断して、一般的な脅威の要因となるかどうかを判定
勉強用資料 | Microsoft の正式見解ではありません
ASR で制御される対象
• Office アプリケーションが実行可能なコンテンツの作成を制限
• Office アプリケーションの子プロセスの起動をブロック
• Office アプリケーションのプロセスへの投入をブロック
• Office のマクロコードから Win32 のインポートをブロック
• 難読化されたマクロコードをブロック
• 難読化された悪質な JavaScript, VBScript, および PowerShell コードをブロック
• インターネットからダウンロードしたペイロードを実行しないように JavaScript と VBScript をブロック
• 電子メール(webmail / mail-client)を介して侵入する実行可能なコンテンツの実行をブロック
防御の対象
勉強用資料 | Microsoft の正式見解ではありません
◼ 定義済みのルールセット
– GUID でルールが識別され、設定時はGUIDベースで対象を定義
◼ 適用対象 Office 製品
– Microsoft Office 365 , Microsoft Office 2016 , Microsoft Office 2013 , Microsoft Office 2010
◼ 適用対象の Office アプリ
– Microsoft Word , Microsoft Excel , Microsoft PowerPoint , Microsoft OneNote
ルール名 GUID
メール クライアントと Web メールから実行可能ファイルのコンテンツをブロックする BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550
Office アプリケーションが子プロセスを作成できないようにする D4F940AB-401B-4EFC-AADC-AD5F3C50688A
Office アプリケーションが実行可能ファイルのコンテンツを作成できないようにする 3B576869-A4EC-4529-8536-B80A7769E899
Office アプリケーションが他のプロセスにコードを挿入できないようにする 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84
ダウンロードされた実行可能ファイルのコンテンツを、JavaScript または VBScript で起動できないようにする D3E037E1-3EB8-44C8-A917-57927947596D
暗号化されている可能性のあるスクリプトの実行をブロックする 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC
Office マクロからの Win32 API 呼び出しをブロックする 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B
定義可能なルール
勉強用資料 | Microsoft の正式見解ではありません
有効化するルールと除外されるアプリケーション、および動作ルールを登録
コンピューターの構成 – 管理用テンプレート –
Microsoft Defender ウイルス対策 – Microsoft Defender Exploit Guard –
Attack Surface Reduction
> Set-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> -
AttackSurfaceReductionRules_Actions Enabled
> Set-MpPreference -AttackSurfaceReductionRules_Ids <rule ID 1>,<rule ID
2>,<rule ID 3>,<rule ID 4> -AttackSurfaceReductionRules_Actions Enabled,
Enabled, Disabled, AuditMode
./Vendor/MSFT/Policy/Config/Defender/
AttackSurfaceReductionOnlyExclusions
AttackSurfaceReductionRules
https://docs.microsoft.com/ja-jp/windows/threat-protection/windows-defender-exploit-guard/enable-attack-surface-reduction
ブロック モード = 1
無効 = 0
監査モード = 2
ASR ルールと動作の設定
グループ ポリシー
PowerShell (CM)
モバイル デバイス管理用の構成サービス プロバイダー (Intune)
勉強用資料 | Microsoft の正式見解ではありません
1. Microsoft Defender Exploit Guard の概要
2. 攻撃面の縮小 (Attack Surface Reduction)
3. エクスプロイト保護 (Exploit Protection)
4. 制御されたフォルダー アクセス (Controlled Folder Access)
5. ネットワーク保護 (Network Protection)
6. 動作確認と検証
7. Microsoft 製品との連携
8. まとめ
ITエンジニアのための流し読み Windows
Microsoft Defender Exploit Guard
勉強用資料 | Microsoft の正式見解ではありません
https://blogs.technet.microsoft.com/srd/2016/11/03/beyond-emet/
Enhanced Mitigation Experience Toolkit (EMET) は提供終了に
既存の機能は Windows 10, Version 1709 以降で Exploit Protection として OS の標準機能として実装
EMET と Exploit Protection
勉強用資料 | Microsoft の正式見解ではありません
項目 Microsoft Defender Exploit Guard EMET
Windows のバージョン Windows 10 バージョン 1709 以降のすべてのバージョン
Windows 8.1、Windows 8、Windows 7、Windows 10
Windows 10 バージョン 1703 以降にはインストール不可
インストール要件 追加のインストールは不要 追加のダウンロードとインストールが必要
ユーザー インターフェイス Microsoft Defender セキュリティ センターに統合 専用ツールによる UI
サポート Windows 10 サポート ライフサイクルに準拠 2018 年 7 月 31 日に終了
更新プログラム
Windows 10 の年 2 回の更新チャネルの一部としてリリース
継続的な更新プログラムと新機能の開発
計画されている更新プログラムと開発はなし
Exploit Protection
EMET のすべての軽減策に加えて、新しい軽減策が追加
既存の EMET 構成を変換およびインポート可能
限定的な軽減策セット
攻撃表面の縮小 既知の感染ベクトルをブロック可能 / 個々のルールを構成可能 モジュール専用の限定的なルールセット構成のみ
ネットワーク保護 悪意のあるネットワーク接続をブロック可能 使用不可
フォルダー アクセスの制御 重要なフォルダーを保護可能 / アプリやフォルダー向けに構成可能 使用不可
GUI Microsoft Defender セキュリティ センター アプリを使って構成をカスタマイズおよび管理 EMET ツールのインストールと使用が必要
グループ ポリシーを使った構成 グループ ポリシーを使って軽減策を展開および管理 対応
シェル ツールを使って構成 グループ ポリシーを使って軽減策を展開および管理 EMET ツール (EMET_CONF) の使用が必要
SCCMによる管理 対応 使用不可
Microsoft Intuneによる管理 対応 使用不可
レポート
Windows イベント ログとフル監査モードの報告を使用
Microsoft Defender Advanced Threat Protection との完全な統合
限定的な Windows イベント ログの監視
監査モード Windows イベントの報告を行うフル監査モード EAF、EAF+、ROP 回避の軽減策に限定
EMET との Microsoft Defender Exploit Guard との機能比較
勉強用資料 | Microsoft の正式見解ではありません
◼ 最新の脆弱性軽減策を提供
◼ OS が標準で実装する脆弱性軽減策
– メモリの脆弱性を軽減
• バッファオーバーフロー、ダブルフリー、ヒープ破壊 (Use After Free)
– 重要なAPIおよび関数へのアクセスを制限
• APIハイジャック、EOP(Elevation-of-Privilege)
– 攻撃の緩和先に対応していないレガシーアプリケーションを保護
• リターン指向プログラミング(ROP)
◼ 脆弱性軽減策を適用しないアプリケーションの定義
– 信頼されたアプリケーションの動作に軽減策が影響を与える場合には除外させることが可能
– 除外対象は一元管理可能
攻撃者が利用するさまざまな
攻撃テクニックをブロック
攻撃の開始前の
水際での対処が可能
Exploit Protection の
特徴とメリット
Exploit Protection による脆弱性対策
勉強用資料 | Microsoft の正式見解ではありません
メモリ
☠️攻撃ツール☠️ ☠️攻撃ツール☠️
☠️
2 メモリ等に攻撃コードを配置 3 脆弱性をつくためのオペレーション
4 権限の昇格や攻撃コードの実行
Exploit Protection により
OS の脆弱性をつくためのプロセスや
攻撃コードの配置や実行が
ブロックされる
勉強用資料 | Microsoft の正式見解ではありません
Exploit Protection の軽減策 (1/2)
軽減策 説明 制御の対象
監査モード
対応
制御フロー ガード (CFG)
間接呼び出しに対する制御フローの整合性を確保します。
必要に応じてエクスポートを抑制し、厳密な CFG を使うことができます。
システムおよび
アプリ レベル
×
データ実行防止 (DEP)
コードが、ヒープとスタックなどのデータ専用メモリ ページから実行されることを防ぎます。
他のすべてのアーキテクチャに対して永続的に有効になっている、32 ビット (x86) アプリでのみ構成できます。必要に応じて ATL サンク エ
ミュレーションを有効にすることができます。
システムおよび
アプリ レベル
×
イメージのランダム化の強制
(必須 ASLR)
/DYNAMICBASE でコンパイルされてないイメージを強制的に再配置します。
必要に応じて、再配置情報を持たないイメージの読み込みを失敗させることができます。
システムおよび
アプリ レベル
×
メモリ割り当てのランダム化
(ボトムアップ ASLR)
システム構造のヒープ、スタック、TEB、PEB の場所を含む、仮想メモリ割り当ての場所を
ランダム化します。必要に応じて、64 ビット プロセスのより広範なランダム化分散を使うことができます。
システムおよび
アプリ レベル
×
例外チェーンの検証 (SEHOP)
例外のディスパッチ中に、例外のチェーンの整合性を確保します。
32 ビット (x 86) アプリケーションにのみ構成できます。
システムおよび
アプリ レベル
×
ヒープの整合性の検証 ヒープの破損が検出された場合はプロセスを終了します。
システムおよび
アプリ レベル
×
任意のコード ガード (ACG)
イメージ ベースでない実行可能コードの導入を禁止し、コード ページの変更を防ぎます。
必要に応じて、スレッド オプトアウトを許可し、リモート ダウングレードを許可できます。
システムおよび
アプリ レベル
対応
整合性が低いイメージのブロック 整合性が低いとマークされているイメージの読み込みを防止します。
システムおよび
アプリ レベル
対応
リモート イメージのブロック リモート デバイスからのイメージの読み込みを防止します。 アプリ レベル 対応
信頼されていない
フォントのブロック
システム フォント ディレクトリにインストールされていない GDI ベース フォント
(特に Web のフォント) の読み込みを防止します。
アプリ レベル 対応
勉強用資料 | Microsoft の正式見解ではありません
Exploit Protection の軽減策 (2/2)
軽減策 説明 制御の対象
監査モード
対応
コードの整合性ガード
Microsoft、WQL、およびそれ以上により署名されたイメージの読み込みを制限します。
必要に応じて、Microsoft Store によって署名されたイメージも許可できます。
アプリレベルのみ 対応
拡張ポイントの無効化
AppInit DLL、ウィンドウ フック、Winsock サービス プロバイダーなど、
すべてのプロセスへの DLL インジェクションを許可する各種拡張メカニズムを無効にします。
アプリレベルのみ ×
Win32k システム コールの無効化 アプリがで Win32k システム呼び出しテーブルを使うことができないようにします。 アプリレベルのみ 対応
子プロセスを許可しない アプリが子プロセスを作成できないようにします。 アプリレベルのみ 対応
エクスポート アドレス フィルター (EAF)
悪意のあるコードによって解決されている危険な操作を検出します。
必要に応じて、悪用によって一般的に使用されているモジュールによるアクセスを検証できます。
アプリレベルのみ 対応
インポート アドレス フィルター
(IAF)
悪意のあるコードによって解決されている危険な操作を検出します。 アプリレベルのみ 対応
実行のシミュレート
(SimExec)
機密性の高い API の呼び出しが正当な呼び出し元に戻るようにします。
32 ビット (x 86) アプリケーションにのみ構成できます。
アプリレベルのみ 対応
API 呼び出しの検証
(CallerCheck)
機密性の高い API が正当な呼び出し元によって呼び出されるようにします。
32 ビット (x 86) アプリケーションにのみ構成できます。
アプリレベルのみ 対応
ハンドルの使用状態の検証 例外が無効なハンドル参照で発生するようにします。 アプリレベルのみ ×
イメージ依存関係の整合性の検証 Windows イメージの依存関係の読み込みにコード署名を適用します。 アプリレベルのみ 対応
スタックの整合性の検証
(StackPivot)
スタックが機密性の高い API にリダイレクトされていないことを確認します。 アプリレベルのみ 対応
勉強用資料 | Microsoft の正式見解ではありません
Exploit Protection の設定
◼ 軽減策とアプリケーション毎の除外設定を登録
– Microsoft Defender セキュリティセンターからの登録
• 専用の UI から有効化する機能および除外するプログラムを登録する
• 設定をエクスポートして別のPC展開用のテンプレートにすることも可能
コンピューターの構成 – 管理用テンプレート –
Microsoft Defender Exploit Guard –
Exploit Protection
> Get-ProcessMitigation -Name processName.exe
> Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or
options>,<mitigation or options>,<mitigation or options>
https://docs.microsoft.com/ja-jp/windows/threat-protection/windows-defender-exploit-guard/customize-exploit-protection
./Vendor/MSFT/Policy/Config/ExploitGuard/ExploitProtectionSettings
グループ ポリシー
PowerShell (CM)
モバイル デバイス管理用の構成サービス プロバイダー (Intune)
勉強用資料 | Microsoft の正式見解ではありません
プロバイダー/ソース ID 説明
Security-Mitigations 1 ACG の監査
Security-Mitigations 2 ACG の実施
Security-Mitigations 3 Do not allow child processes 監査
Security-Mitigations 4 Do not allow child processes ブロック
Security-Mitigations 5 Block low integrity images 監査
Security-Mitigations 6 Block low integrity images ブロック
Security-Mitigations 7 Block remote images 監査
Security-Mitigations 8 Block remote images ブロック
Security-Mitigations 9 Disable win32k system calls 監査
Security-Mitigations 10 Disable win32k system calls ブロック
Security-Mitigations 11 Code integrity guard 監査
Security-Mitigations 12 Code integrity guard ブロック
プロバイダー/ソース ID 説明
Security-Mitigations 13 EAF の監査
Security-Mitigations 14 EAF の実施
Security-Mitigations 15 EAF+ の監査
Security-Mitigations 16 EAF+ の実施
Security-Mitigations 17 IAF の監査
Security-Mitigations 18 IAF の実施
Security-Mitigations 19 ROP StackPivot の監査
Security-Mitigations 20 ROP StackPivot の実施
Security-Mitigations 21 ROP CallerCheck の監査
Security-Mitigations 22 ROP CallerCheck の実施
Security-Mitigations 23 ROP SimExec の監査
Security-Mitigations 24 ROP SimExec の実施
WER-Diagnostics 5 CFG のブロック
Win32K 260 非信頼フォント
(参考) Exploit Protection の監査とイベントログ
勉強用資料 | Microsoft の正式見解ではありません
1. Microsoft Defender Exploit Guard の概要
2. 攻撃面の縮小 (Attack Surface Reduction)
3. エクスプロイト保護 (Exploit Protection)
4. 制御されたフォルダー アクセス (Controlled Folder Access)
5. ネットワーク保護 (Network Protection)
6. 動作確認と検証
7. Microsoft 製品との連携
8. まとめ
ITエンジニアのための流し読み Windows
Microsoft Defender Exploit Guard
勉強用資料 | Microsoft の正式見解ではありません
◼ フォルダアクセス制御による防御
– ランサムウェアが狙う、業務データを
アクセス権の制御により保護
– データが保護されることにより
エンドポイントの復旧が容易となるため
事業継続性を担保することが可能に
侵害されるユーザーのインフラ
5. 支払い後に解読
キーの提供
4.身代金の支払い
1. ランサムウェア
の侵入
2. ファイルの暗号化
3.身代金の請求
一般的なランサムウェアによる脅威
◼ データを暗号化されることによるビジネスの中断
◼ 匿名性が高く、捜査や交渉が困難
◼ 攻撃ツールの急速な変化によりアンチウィルス
ソリューションからの対応が困難
◼ ビジネスの継続性だけではなく、企業の評判にも
影響を与えやすい
勉強用資料 | Microsoft の正式見解ではありません
◼ データ保護のアプローチによるランサムウェアへの対応を実現
– 攻撃成功時のデータ保持もしくは復旧の迅速化
– シンプルな管理の実装
• 既知のフォルダを保護
• アプリケーションのホワイトリスティング
– 既存アプリケーションとの高い互換性
◼ 実行ファイルの評価
– すべてのアプリ (.exe、.scr、.dll ファイルなどを含むあらゆる実行可能ファイル) が
Microsoft Defender ウイルス対策によって評価されアプリに悪意があるか安全であるかが判断
– アプリに悪意があるか疑わしいと判断された場合、保護されているフォルダー内のファイルの
変更は許可されない
◼ 要件
– Windows 10 1709 以降
– Microsoft Defender AV の
リアルタイム保護が有効になっている
必要がある
制御されたフォルダー アクセス
勉強用資料 | Microsoft の正式見解ではありません
メモリ
☠️攻撃ツール☠️ ☠️攻撃ツール☠️
☠️
☠️ 任意の
攻撃コード
☠️
5 不正な参照やデータの破壊
信頼されていないアプリケーションからの
保護対象フォルダへのアクセスを制限
ファイルの暗号化などの攻撃から
データを保護
勉強用資料 | Microsoft の正式見解ではありません
「制御されたフォルダー アクセス」の設定
◼ 保護対象のフォルダーと信頼されたアプリケーションを登録
– Microsoft Defender セキュリティセンターからの登録
• 管理者権限が必要
• 専用の UI からフォルダーおよびアプリケーションを登録する
コンピューターの構成 – 管理用テンプレート –
Microsoft Defender ウイルス対策 – Microsoft Defender Exploit Guard –
フォルダーアクセスの制御
> Set-MpPreference -EnableControlledFolderAccess Enabled
./Vendor/MSFT/Policy/Config/Defender/
ControlledFolderAccessAllowedApplications
ControlledFolderAccessProtectedFolders
https://docs.microsoft.com/ja-jp/windows/threat-protection/windows-defender-exploit-guard/enable-controlled-folders-exploit-guard
グループ ポリシー
PowerShell (CM)
モバイル デバイス管理用の構成サービス プロバイダー (Intune)
勉強用資料 | Microsoft の正式見解ではありません
1. Microsoft Defender Exploit Guard の概要
2. 攻撃面の縮小 (Attack Surface Reduction)
3. エクスプロイト保護 (Exploit Protection)
4. 制御されたフォルダー アクセス (Controlled Folder Access)
5. ネットワーク保護 (Network Protection)
6. 動作確認と検証
7. Microsoft 製品との連携
8. まとめ
ITエンジニアのための流し読み Windows
Microsoft Defender Exploit Guard
31
ネットワーク保護 - 不正なアクセス先へのアウトバンド通信をブロック
◼ ネットワーク フィルタ ドライバのレイヤでアウトバウンドトラフィックの監視とブロック
– ネットワークレベルで不審な外部への通信をブロックすることでアプリケーションを問わず脅威の抑止を実現
◼ SmartScreen と同様のインテリジェントセキュリティグラフ(ISG)を使用して、
マルウェア、フィッシング、およびその他のWebベースの脅威からエンドポイントを保護
◼ ネットワーク保護機能は、Microsoft Defender SmartScreen の情報を利用
◼ すべてのブラウザとプロセスで使用可能
32
メモリ
☠️攻撃ツール☠️ ☠️攻撃ツール☠️
☠️
☠️ 任意の
攻撃コード
☠️
6 不正なデータ送信やリモート操作
1 メールやリンクでの侵入
不正なサイトへの
アウトバウンド通信をブロック
ユーザーが不正なサイトに誘導されたり、
攻撃ツールのダウンロード操作などを制限
33
◼ Web ブラウザからのフィッシングサイトへのアクセスや、マルウェ
アが C&C サーバーに接続する際のアウトバウンド通信をアプリ
ケーションを問わずシステムでブロック
◼ Smart Screen の情報を活用した強力な保護
– 不審な接続先を識別する情報は Smart Screen と同じ
データベースを利用
– すべてのブラウザとアプリケーションで
SmartScreen クラスの保護機能を利用可能
◼ シンプルな実装と簡単設定
– スイッチ一つで有効化、詳細なカスタマイズは不要
– Windowsに標準機能として実装され、
追加のインストールは不要
◼ モバイル対応
– 接続されているネットワークに非依存
34
「ネットワーク保護」機能の設定
◼ 保護対象のフォルダーと信頼されたアプリケーションを登録
コンピューターの構成 – 管理用テンプレート –
Microsoft Defender ウイルス対策 – Microsoft Defender Exploit Guard –
ネットワーク保護
➢ Set-MpPreference -EnableNetworkProtection Enabled (強制モード)
➢ Set-MpPreference -EnableNetworkProtection AuditMode (監査モード)
https://docs.microsoft.com/ja-jp/windows/threat-protection/windows-defender-exploit-guard/enable-network-protection
./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection
◼ 設定は有効・無効 および 動作モードのみの定義
グループ ポリシー
PowerShell (CM)
モバイル デバイス管理用の構成サービス プロバイダー (Intune)
勉強用資料 | Microsoft の正式見解ではありません
1. Microsoft Defender Exploit Guard の概要
2. 攻撃面の縮小 (Attack Surface Reduction)
3. エクスプロイト保護 (Exploit Protection)
4. 制御されたフォルダー アクセス (Controlled Folder Access)
5. ネットワーク保護 (Network Protection)
6. 動作確認と検証
7. Microsoft 製品との連携
8. まとめ
ITエンジニアのための流し読み Windows
Microsoft Defender Exploit Guard
36
◼ Microsoft Defender Exploit Guard を評価するためのツールとテストサイト
– Microsoft Defender Antivirus Testground
(https://demo.wd.microsoft.com/?ocid=cx-wddocs-testground)
– Azure AD アカウントが必要
◼ Microsoft Defender Exploit Guard の各機能について、
動作検証のためのシナリオと疑似攻撃のためのツールが入手可能
Microsoft Defender Testground
37
動作の確認
◼ Exploit Guard 評価パッケージの利用
– https://aka.ms/mp7z2w
◼ Exploit Guard Demo Tool
– ARS のシナリオに基づいた疑似的な攻撃動作をシミュレーション
– ASR の設定の有効・無効や動作モードが正しく設定されているかどうかを確認可能
◼ File Creator
– フォルダのアクセスコントロールの検証用ツール
– ユーザープロファイルの各フォルダや任意のパスにファイルを作成可能
– 信頼されていないアプリからのファイル作成が制限されていることを確認できる
38
イベントログによる動作確認
◼ Exploit Guard 評価パッケージの利用
– https://aka.ms/mp7z2w
◼ イベントログのカスタムビュー定義ファイル
– ASR (asr-events.xml)
– Exploit Protection (ep-events.xml)
– コントロールされたフォルダー アクセス(cfa-events.xml)
– ネットワーク保護(np-events.xml)
◼ 定義ファイルをインポートすることで、各機能のイベントを
フィルターして表示が可能に
◼ イベントフォワーディングやイベントログ収集ツールとの
連携によりイベントの一元管理にも対応
※ 別途、3rdパーティのソリューションとの連携が必要と
なるケースがあります。
勉強用資料 | Microsoft の正式見解ではありません
1. Microsoft Defender Exploit Guard の概要
2. 攻撃面の縮小 (Attack Surface Reduction)
3. エクスプロイト保護 (Exploit Protection)
4. 制御されたフォルダー アクセス (Controlled Folder Access)
5. ネットワーク保護 (Network Protection)
6. 動作確認と検証
7. Microsoft 製品との連携
8. まとめ
ITエンジニアのための流し読み Windows
Microsoft Defender Exploit Guard
40
クラウド型 – モバイル デバイス/アプリ管理 (MDM/MAM) サービス
アプリの管理 (MAM)
端末やユーザーに応じたアプリの配布・設定が可能
またアプリ保護ポリシー対応アプリであれば、
さらに厳密にセキュリティ設定を行うことがが可能
クラウドサービスとの連携 (アクセス制御等)
Azure AD の条件付きアクセスと連携し、
管理されたデバイスやポリシーに準拠したデバイスのみ
アクセス可能といったような制御が可能
モバイルデバイスの管理 (MAM)
Windows 10/11 や iOS, Android を一元管理
管理下のデバイスに対する、ポリシーの一括設定や
ワイプや端末の探索などのアクションが可能
41
Microsoft Intune から Microsoft Defender Exploit Guard を管理
Microsoft Intune は Microsoft Defender Exploit Guard の管理に完全対応
プロファイルの作成メニューより定義を構成する
42
機能の設定
各コンポーネントの設定項目があらかじめ定義済み
43
組織内のセキュリティの一元管理
最新のデータで、組織内の状況を監視・管理。またセキュリティのスコア
リングなども可能で組織内に求められる推奨アクションの確認も可能
OS 標準搭載
OS に組み込まれた挙動センサーによって、セキュリティ イベントやエンド
ポイントの挙動をログに詳しく記録。標準機能のため、エージェントの
展開・管理も不要で、非常に高度なパフォーマンス基準に対応。
自動調査と修復も
クライアントへのプログラムの停止やネットワークの切り離しといったアク
ションの操作はもちろん、オートメーションによる自動調査・修復も可能
設定方法や必要なもの
◼ Microsoft Defender for Endpoint のライセンス
◼ 各クライアントのインターネット接続 (Port 80/443)
◼ スクリプトで有効化するのみ。グループポリシーや Configuration
Manager, Intune でも可能
Microsoft Defender for Endpoint (MDE)
44
アラートの検出と対応
(EDR)
攻撃面の減少
セキュリティを強化
次世代の保護
(ウイルス対策)
自動調査と修復
Microsoft Defender
for Endpoint
脅威と脆弱性の管理
セキュリティの統合管理
45
イベントログの収集と MDE 連携
単独でのイベントによる動作検証に加え、Microsoft Defender for Endpoint と連携することで
より高度なセキュリティの脅威の検出に対応可能
Exploit Guard でのブロック状況がイベン
トとして MDE に通知
インシデントグラフによる
攻撃時のプロセスの流れを
確認可能
WDEG の各種機能によるブロックはすべ
てイベントログに出力可
勉強用資料 | Microsoft の正式見解ではありません
1. Microsoft Defender Exploit Guard の概要
2. 攻撃面の縮小 (Attack Surface Reduction)
3. エクスプロイト保護 (Exploit Protection)
4. 制御されたフォルダー アクセス (Controlled Folder Access)
5. ネットワーク保護 (Network Protection)
6. 動作確認と検証
7. Microsoft 製品との連携
8. まとめ
ITエンジニアのための流し読み Windows
Microsoft Defender Exploit Guard
勉強用資料 | Microsoft の正式見解ではありません
攻撃面の縮小
(Attack Surface Reduction : ASR)
エクスプロイト保護
(Exploit Protection)
ネットワーク保護
(Network Protection)
制御されたフォルダー アクセス
(Controlled Folder Access)
アプリケーションを悪意ある攻撃から保護
攻撃の脅威を抑制。安全性と生産性の両立を実現するためのエンドポイントセキュリティ機能
勉強用資料 | Microsoft の正式見解ではありません
メモリ
☠️攻撃ツール☠️ ☠️攻撃ツール☠️
☠️
☠️ 任意の
攻撃コード
☠️
6 不正なデータ送信やリモート操作
1 メールやリンクでの侵入 2 メモリ等に攻撃コードを配置 3 脆弱性をつくためのオペレーション
4 権限の昇格や攻撃コードの実行
5 不正な参照やデータの破壊
勉強用資料 | Microsoft の正式見解ではありません
Microsoft Defender Exploit Guard
https://docs.microsoft.com/en-us/windows/threat-protection/windows-defender-exploit-guard/windows-defender-exploit-guard
Evaluate Microsoft Defender Exploit Guard
https://docs.microsoft.com/en-us/windows/threat-protection/windows-defender-exploit-guard/evaluate-windows-defender-
exploit-guard
Download the Exploit Guard Evaluation Package
https://aka.ms/mp7z2w
Microsoft Security Response Center - Microsoft Defender Exploit Guard: 攻撃表面を縮小して次世代型マルウェアに対抗する
https://blogs.technet.microsoft.com/jpsecurity/2017/11/01/windows-defender-exploit-guard-reduce-the-attack-surface-against-
next-generation-malware/
勉強用資料 | MS の正式見解ではありません
@takuyaot01
IT エンジニアのための 流し読み Windows
Microsoft Defender Exploit Guard
END

More Related Content

What's hot

IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATP
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATPIT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATP
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATPTAKUYA OHTA
 
【第1回EMS勉強会】Autopilot設計時のポイント
【第1回EMS勉強会】Autopilot設計時のポイント【第1回EMS勉強会】Autopilot設計時のポイント
【第1回EMS勉強会】Autopilot設計時のポイントyokimura
 
IT エンジニアのための 流し読み Windows 10 - Windows Hello for Business
IT エンジニアのための 流し読み Windows 10 - Windows Hello for BusinessIT エンジニアのための 流し読み Windows 10 - Windows Hello for Business
IT エンジニアのための 流し読み Windows 10 - Windows Hello for BusinessTAKUYA OHTA
 
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~Genki WATANABE
 
IntuneとWSUSを使ってWindows Updateをやってみる。
IntuneとWSUSを使ってWindows Updateをやってみる。IntuneとWSUSを使ってWindows Updateをやってみる。
IntuneとWSUSを使ってWindows Updateをやってみる。shotayamamura1
 
IT エンジニアのための 流し読み Windows 10 - 入門!Windows Server Update Services (WSUS)
IT エンジニアのための 流し読み Windows 10 - 入門!Windows Server Update Services (WSUS)IT エンジニアのための 流し読み Windows 10 - 入門!Windows Server Update Services (WSUS)
IT エンジニアのための 流し読み Windows 10 - 入門!Windows Server Update Services (WSUS)TAKUYA OHTA
 
[SCCM 友の会] System Center Configuration Manager この秋おさえておきたい最新機能!
[SCCM 友の会]  System Center Configuration Manager  この秋おさえておきたい最新機能![SCCM 友の会]  System Center Configuration Manager  この秋おさえておきたい最新機能!
[SCCM 友の会] System Center Configuration Manager この秋おさえておきたい最新機能!TAKUYA OHTA
 
Windows 11 がやってくる - IT管理者の準備と対策
Windows 11 がやってくる -  IT管理者の準備と対策Windows 11 がやってくる -  IT管理者の準備と対策
Windows 11 がやってくる - IT管理者の準備と対策彰 村地
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのかabend_cve_9999_0001
 
Microsoft Intune を用いたパッチ管理
Microsoft Intune を用いたパッチ管理Microsoft Intune を用いたパッチ管理
Microsoft Intune を用いたパッチ管理Yutaro Tamai
 
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]日本マイクロソフト株式会社
 
S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]
S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]
S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]日本マイクロソフト株式会社
 
[SC06] Windows と Azure、2つの Information Protection をディープに解説!
[SC06] Windows と Azure、2つの Information Protection をディープに解説![SC06] Windows と Azure、2つの Information Protection をディープに解説!
[SC06] Windows と Azure、2つの Information Protection をディープに解説!de:code 2017
 
半日でわかる コンテナー技術 (入門編)
半日でわかる コンテナー技術 (入門編)半日でわかる コンテナー技術 (入門編)
半日でわかる コンテナー技術 (入門編)Toru Makabe
 
Windows × ネットワーク! 更新プログラムの展開に使える ネットワークの最適化機能をマスターしよう
Windows × ネットワーク!  更新プログラムの展開に使える ネットワークの最適化機能をマスターしようWindows × ネットワーク!  更新プログラムの展開に使える ネットワークの最適化機能をマスターしよう
Windows × ネットワーク! 更新プログラムの展開に使える ネットワークの最適化機能をマスターしようTAKUYA OHTA
 
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)Genki WATANABE
 
IT エンジニアのための 流し読み Windows - Windows 11 へのアップグレード
IT エンジニアのための 流し読み Windows - Windows 11 へのアップグレードIT エンジニアのための 流し読み Windows - Windows 11 へのアップグレード
IT エンジニアのための 流し読み Windows - Windows 11 へのアップグレードTAKUYA OHTA
 
Azure Arc Enabled Serverの活用
Azure Arc Enabled Serverの活用Azure Arc Enabled Serverの活用
Azure Arc Enabled Serverの活用Tomoya Katayama
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Yurika Kakiuchi
 
Githubを使って簡単に helm repoを公開してみよう
Githubを使って簡単に helm repoを公開してみようGithubを使って簡単に helm repoを公開してみよう
Githubを使って簡単に helm repoを公開してみようShingo Omura
 

What's hot (20)

IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATP
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATPIT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATP
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender ATP
 
【第1回EMS勉強会】Autopilot設計時のポイント
【第1回EMS勉強会】Autopilot設計時のポイント【第1回EMS勉強会】Autopilot設計時のポイント
【第1回EMS勉強会】Autopilot設計時のポイント
 
IT エンジニアのための 流し読み Windows 10 - Windows Hello for Business
IT エンジニアのための 流し読み Windows 10 - Windows Hello for BusinessIT エンジニアのための 流し読み Windows 10 - Windows Hello for Business
IT エンジニアのための 流し読み Windows 10 - Windows Hello for Business
 
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
第34回Office 365勉強会 : Microsoftサポート活用術 ~ Microsoft Azureを中心に ~
 
IntuneとWSUSを使ってWindows Updateをやってみる。
IntuneとWSUSを使ってWindows Updateをやってみる。IntuneとWSUSを使ってWindows Updateをやってみる。
IntuneとWSUSを使ってWindows Updateをやってみる。
 
IT エンジニアのための 流し読み Windows 10 - 入門!Windows Server Update Services (WSUS)
IT エンジニアのための 流し読み Windows 10 - 入門!Windows Server Update Services (WSUS)IT エンジニアのための 流し読み Windows 10 - 入門!Windows Server Update Services (WSUS)
IT エンジニアのための 流し読み Windows 10 - 入門!Windows Server Update Services (WSUS)
 
[SCCM 友の会] System Center Configuration Manager この秋おさえておきたい最新機能!
[SCCM 友の会]  System Center Configuration Manager  この秋おさえておきたい最新機能![SCCM 友の会]  System Center Configuration Manager  この秋おさえておきたい最新機能!
[SCCM 友の会] System Center Configuration Manager この秋おさえておきたい最新機能!
 
Windows 11 がやってくる - IT管理者の準備と対策
Windows 11 がやってくる -  IT管理者の準備と対策Windows 11 がやってくる -  IT管理者の準備と対策
Windows 11 がやってくる - IT管理者の準備と対策
 
標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか標的型攻撃からどのように身を守るのか
標的型攻撃からどのように身を守るのか
 
Microsoft Intune を用いたパッチ管理
Microsoft Intune を用いたパッチ管理Microsoft Intune を用いたパッチ管理
Microsoft Intune を用いたパッチ管理
 
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
 
S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]
S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]
S03_まずはここから!Microsoft 365 E3 でセキュリティの第一歩を踏み出す [Microsoft Japan Digital Days]
 
[SC06] Windows と Azure、2つの Information Protection をディープに解説!
[SC06] Windows と Azure、2つの Information Protection をディープに解説![SC06] Windows と Azure、2つの Information Protection をディープに解説!
[SC06] Windows と Azure、2つの Information Protection をディープに解説!
 
半日でわかる コンテナー技術 (入門編)
半日でわかる コンテナー技術 (入門編)半日でわかる コンテナー技術 (入門編)
半日でわかる コンテナー技術 (入門編)
 
Windows × ネットワーク! 更新プログラムの展開に使える ネットワークの最適化機能をマスターしよう
Windows × ネットワーク!  更新プログラムの展開に使える ネットワークの最適化機能をマスターしようWindows × ネットワーク!  更新プログラムの展開に使える ネットワークの最適化機能をマスターしよう
Windows × ネットワーク! 更新プログラムの展開に使える ネットワークの最適化機能をマスターしよう
 
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
 
IT エンジニアのための 流し読み Windows - Windows 11 へのアップグレード
IT エンジニアのための 流し読み Windows - Windows 11 へのアップグレードIT エンジニアのための 流し読み Windows - Windows 11 へのアップグレード
IT エンジニアのための 流し読み Windows - Windows 11 へのアップグレード
 
Azure Arc Enabled Serverの活用
Azure Arc Enabled Serverの活用Azure Arc Enabled Serverの活用
Azure Arc Enabled Serverの活用
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
Githubを使って簡単に helm repoを公開してみよう
Githubを使って簡単に helm repoを公開してみようGithubを使って簡単に helm repoを公開してみよう
Githubを使って簡単に helm repoを公開してみよう
 

Similar to IT エンジニアのための 流し読み Windows - Microsoft Defender Exploit Guard

IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要TAKUYA OHTA
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座Toshiharu Harada, Ph.D
 
IT エンジニアのための 流し読み Windows - Microsoft Defender ウイルス対策
IT エンジニアのための 流し読み Windows - Microsoft Defender ウイルス対策IT エンジニアのための 流し読み Windows - Microsoft Defender ウイルス対策
IT エンジニアのための 流し読み Windows - Microsoft Defender ウイルス対策TAKUYA OHTA
 
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]日本マイクロソフト株式会社
 
N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]
N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]
N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]日本マイクロソフト株式会社
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎Takahisa Kishiya
 
『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説
『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説
『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説Daisuke Nishino
 
文科省セキュリティセミナー_20220818.pdf
文科省セキュリティセミナー_20220818.pdf文科省セキュリティセミナー_20220818.pdf
文科省セキュリティセミナー_20220818.pdfHisaho Nakata
 
090916 X D E V今だから理解する[
090916 X D E V今だから理解する[090916 X D E V今だから理解する[
090916 X D E V今だから理解する[Masami Suzuki
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119wintechq
 
System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用Suguru Kunii
 
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例Softcamp Co., Ltd.
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編Yurika Kakiuchi
 
【de:code 2020】 リモートワークの端末を安全に使ってもらおう どこがパワフル Microsoft Endpoint Manager の Wi...
【de:code 2020】 リモートワークの端末を安全に使ってもらおう  どこがパワフル Microsoft Endpoint Manager の Wi...【de:code 2020】 リモートワークの端末を安全に使ってもらおう  どこがパワフル Microsoft Endpoint Manager の Wi...
【de:code 2020】 リモートワークの端末を安全に使ってもらおう どこがパワフル Microsoft Endpoint Manager の Wi...日本マイクロソフト株式会社
 
IT エンジニアのための 流し読み Windows 10 - IE11 のサポート終了と Microsoft Edge について
IT エンジニアのための 流し読み Windows 10 - IE11 のサポート終了と Microsoft Edge についてIT エンジニアのための 流し読み Windows 10 - IE11 のサポート終了と Microsoft Edge について
IT エンジニアのための 流し読み Windows 10 - IE11 のサポート終了と Microsoft Edge についてTAKUYA OHTA
 

Similar to IT エンジニアのための 流し読み Windows - Microsoft Defender Exploit Guard (20)

IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
 
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
 
IT エンジニアのための 流し読み Windows - Microsoft Defender ウイルス対策
IT エンジニアのための 流し読み Windows - Microsoft Defender ウイルス対策IT エンジニアのための 流し読み Windows - Microsoft Defender ウイルス対策
IT エンジニアのための 流し読み Windows - Microsoft Defender ウイルス対策
 
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
 
N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]
N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]
N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]
 
ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎ライブコーディングとデモで理解するWebセキュリティの基礎
ライブコーディングとデモで理解するWebセキュリティの基礎
 
『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説
『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説
『これからの.NETアプリケーション開発』セミナー .NET用アプリケーション フレームワーク Open 棟梁 概説
 
[Japan Tech summit 2017] DEP 003
[Japan Tech summit 2017]  DEP 003[Japan Tech summit 2017]  DEP 003
[Japan Tech summit 2017] DEP 003
 
文科省セキュリティセミナー_20220818.pdf
文科省セキュリティセミナー_20220818.pdf文科省セキュリティセミナー_20220818.pdf
文科省セキュリティセミナー_20220818.pdf
 
090916 X D E V今だから理解する[
090916 X D E V今だから理解する[090916 X D E V今だから理解する[
090916 X D E V今だから理解する[
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119
 
System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用
 
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
 
自治体セキュリティ強靭化対策のためのシンクライアント入門
自治体セキュリティ強靭化対策のためのシンクライアント入門自治体セキュリティ強靭化対策のためのシンクライアント入門
自治体セキュリティ強靭化対策のためのシンクライアント入門
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編
 
Vcn daylive-2020 nsx-didps
Vcn daylive-2020 nsx-didpsVcn daylive-2020 nsx-didps
Vcn daylive-2020 nsx-didps
 
【de:code 2020】 リモートワークの端末を安全に使ってもらおう どこがパワフル Microsoft Endpoint Manager の Wi...
【de:code 2020】 リモートワークの端末を安全に使ってもらおう  どこがパワフル Microsoft Endpoint Manager の Wi...【de:code 2020】 リモートワークの端末を安全に使ってもらおう  どこがパワフル Microsoft Endpoint Manager の Wi...
【de:code 2020】 リモートワークの端末を安全に使ってもらおう どこがパワフル Microsoft Endpoint Manager の Wi...
 
IT エンジニアのための 流し読み Windows 10 - IE11 のサポート終了と Microsoft Edge について
IT エンジニアのための 流し読み Windows 10 - IE11 のサポート終了と Microsoft Edge についてIT エンジニアのための 流し読み Windows 10 - IE11 のサポート終了と Microsoft Edge について
IT エンジニアのための 流し読み Windows 10 - IE11 のサポート終了と Microsoft Edge について
 
SOFTCAMP SHIELDEX AD
SOFTCAMP SHIELDEX AD SOFTCAMP SHIELDEX AD
SOFTCAMP SHIELDEX AD
 

More from TAKUYA OHTA

IT エンジニアのための 流し読み Windows - Windows 11 SE アプリケーションの管理
IT エンジニアのための 流し読み Windows - Windows 11 SE アプリケーションの管理IT エンジニアのための 流し読み Windows - Windows 11 SE アプリケーションの管理
IT エンジニアのための 流し読み Windows - Windows 11 SE アプリケーションの管理TAKUYA OHTA
 
IT エンジニアのための 流し読み Windows - Windows 11 SE おさえておきたい 8 のポイント
IT エンジニアのための 流し読み Windows - Windows 11 SE おさえておきたい 8 のポイントIT エンジニアのための 流し読み Windows - Windows 11 SE おさえておきたい 8 のポイント
IT エンジニアのための 流し読み Windows - Windows 11 SE おさえておきたい 8 のポイントTAKUYA OHTA
 
IT エンジニアのための 流し読み Windows - Windows 11 のクリーン インストール
IT エンジニアのための 流し読み Windows - Windows 11 のクリーン インストールIT エンジニアのための 流し読み Windows - Windows 11 のクリーン インストール
IT エンジニアのための 流し読み Windows - Windows 11 のクリーン インストールTAKUYA OHTA
 
Microsoft デスクトップ仮想化ソリューション比較
Microsoft デスクトップ仮想化ソリューション比較Microsoft デスクトップ仮想化ソリューション比較
Microsoft デスクトップ仮想化ソリューション比較TAKUYA OHTA
 
IT エンジニアのための 流し読み Windows - Windows 365 ってどんな感じ? - せっかちなあなたへ編 -
IT エンジニアのための 流し読み Windows - Windows 365 ってどんな感じ? - せっかちなあなたへ編 -IT エンジニアのための 流し読み Windows - Windows 365 ってどんな感じ? - せっかちなあなたへ編 -
IT エンジニアのための 流し読み Windows - Windows 365 ってどんな感じ? - せっかちなあなたへ編 -TAKUYA OHTA
 
IT エンジニアのための 流し読み Windows 10 - Windows サンドボックス
IT エンジニアのための 流し読み Windows 10 - Windows サンドボックスIT エンジニアのための 流し読み Windows 10 - Windows サンドボックス
IT エンジニアのための 流し読み Windows 10 - Windows サンドボックスTAKUYA OHTA
 
IT エンジニアのための 流し読み Windows 10 - Windows のネットワーク最適化機能
IT エンジニアのための 流し読み Windows 10 - Windows のネットワーク最適化機能IT エンジニアのための 流し読み Windows 10 - Windows のネットワーク最適化機能
IT エンジニアのための 流し読み Windows 10 - Windows のネットワーク最適化機能TAKUYA OHTA
 
IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証
IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証
IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証TAKUYA OHTA
 
ハードコア デバッギング : サポート直伝! Windows カーネルモード デバッグ活用編!!
ハードコア デバッギング : サポート直伝! Windows カーネルモード デバッグ活用編!!ハードコア デバッギング : サポート直伝! Windows カーネルモード デバッグ活用編!!
ハードコア デバッギング : サポート直伝! Windows カーネルモード デバッグ活用編!!TAKUYA OHTA
 
IT エンジニアのための 流し読み Windows 10 - この半年くらいの Windows 10 事情 - 2019 春
IT エンジニアのための 流し読み Windows 10 - この半年くらいの Windows 10 事情  - 2019 春IT エンジニアのための 流し読み Windows 10 - この半年くらいの Windows 10 事情  - 2019 春
IT エンジニアのための 流し読み Windows 10 - この半年くらいの Windows 10 事情 - 2019 春TAKUYA OHTA
 
IT エンジニアのための 流し読み Windows 10 - 新しい Microsoft Edge - from Build 2019
IT エンジニアのための 流し読み Windows 10 - 新しい Microsoft Edge - from Build 2019IT エンジニアのための 流し読み Windows 10 - 新しい Microsoft Edge - from Build 2019
IT エンジニアのための 流し読み Windows 10 - 新しい Microsoft Edge - from Build 2019TAKUYA OHTA
 
ハードコア デバッギング : サポート直伝!運用中 Windows アプリケーション バグバスター!!
ハードコア デバッギング : サポート直伝!運用中 Windows アプリケーション バグバスター!!ハードコア デバッギング : サポート直伝!運用中 Windows アプリケーション バグバスター!!
ハードコア デバッギング : サポート直伝!運用中 Windows アプリケーション バグバスター!!TAKUYA OHTA
 
新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~
新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~
新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~TAKUYA OHTA
 
ハードコア デバッギング ~ Windows のアプリケーション運用トラブルシューティング実践
ハードコア デバッギング ~ Windows のアプリケーション運用トラブルシューティング実践ハードコア デバッギング ~ Windows のアプリケーション運用トラブルシューティング実践
ハードコア デバッギング ~ Windows のアプリケーション運用トラブルシューティング実践TAKUYA OHTA
 

More from TAKUYA OHTA (14)

IT エンジニアのための 流し読み Windows - Windows 11 SE アプリケーションの管理
IT エンジニアのための 流し読み Windows - Windows 11 SE アプリケーションの管理IT エンジニアのための 流し読み Windows - Windows 11 SE アプリケーションの管理
IT エンジニアのための 流し読み Windows - Windows 11 SE アプリケーションの管理
 
IT エンジニアのための 流し読み Windows - Windows 11 SE おさえておきたい 8 のポイント
IT エンジニアのための 流し読み Windows - Windows 11 SE おさえておきたい 8 のポイントIT エンジニアのための 流し読み Windows - Windows 11 SE おさえておきたい 8 のポイント
IT エンジニアのための 流し読み Windows - Windows 11 SE おさえておきたい 8 のポイント
 
IT エンジニアのための 流し読み Windows - Windows 11 のクリーン インストール
IT エンジニアのための 流し読み Windows - Windows 11 のクリーン インストールIT エンジニアのための 流し読み Windows - Windows 11 のクリーン インストール
IT エンジニアのための 流し読み Windows - Windows 11 のクリーン インストール
 
Microsoft デスクトップ仮想化ソリューション比較
Microsoft デスクトップ仮想化ソリューション比較Microsoft デスクトップ仮想化ソリューション比較
Microsoft デスクトップ仮想化ソリューション比較
 
IT エンジニアのための 流し読み Windows - Windows 365 ってどんな感じ? - せっかちなあなたへ編 -
IT エンジニアのための 流し読み Windows - Windows 365 ってどんな感じ? - せっかちなあなたへ編 -IT エンジニアのための 流し読み Windows - Windows 365 ってどんな感じ? - せっかちなあなたへ編 -
IT エンジニアのための 流し読み Windows - Windows 365 ってどんな感じ? - せっかちなあなたへ編 -
 
IT エンジニアのための 流し読み Windows 10 - Windows サンドボックス
IT エンジニアのための 流し読み Windows 10 - Windows サンドボックスIT エンジニアのための 流し読み Windows 10 - Windows サンドボックス
IT エンジニアのための 流し読み Windows 10 - Windows サンドボックス
 
IT エンジニアのための 流し読み Windows 10 - Windows のネットワーク最適化機能
IT エンジニアのための 流し読み Windows 10 - Windows のネットワーク最適化機能IT エンジニアのための 流し読み Windows 10 - Windows のネットワーク最適化機能
IT エンジニアのための 流し読み Windows 10 - Windows のネットワーク最適化機能
 
IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証
IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証
IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証
 
ハードコア デバッギング : サポート直伝! Windows カーネルモード デバッグ活用編!!
ハードコア デバッギング : サポート直伝! Windows カーネルモード デバッグ活用編!!ハードコア デバッギング : サポート直伝! Windows カーネルモード デバッグ活用編!!
ハードコア デバッギング : サポート直伝! Windows カーネルモード デバッグ活用編!!
 
IT エンジニアのための 流し読み Windows 10 - この半年くらいの Windows 10 事情 - 2019 春
IT エンジニアのための 流し読み Windows 10 - この半年くらいの Windows 10 事情  - 2019 春IT エンジニアのための 流し読み Windows 10 - この半年くらいの Windows 10 事情  - 2019 春
IT エンジニアのための 流し読み Windows 10 - この半年くらいの Windows 10 事情 - 2019 春
 
IT エンジニアのための 流し読み Windows 10 - 新しい Microsoft Edge - from Build 2019
IT エンジニアのための 流し読み Windows 10 - 新しい Microsoft Edge - from Build 2019IT エンジニアのための 流し読み Windows 10 - 新しい Microsoft Edge - from Build 2019
IT エンジニアのための 流し読み Windows 10 - 新しい Microsoft Edge - from Build 2019
 
ハードコア デバッギング : サポート直伝!運用中 Windows アプリケーション バグバスター!!
ハードコア デバッギング : サポート直伝!運用中 Windows アプリケーション バグバスター!!ハードコア デバッギング : サポート直伝!運用中 Windows アプリケーション バグバスター!!
ハードコア デバッギング : サポート直伝!運用中 Windows アプリケーション バグバスター!!
 
新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~
新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~
新登場! Windows Defender Application Guard 解説 ~ Microsoft Edge がセキュア ブラウザーに!?~
 
ハードコア デバッギング ~ Windows のアプリケーション運用トラブルシューティング実践
ハードコア デバッギング ~ Windows のアプリケーション運用トラブルシューティング実践ハードコア デバッギング ~ Windows のアプリケーション運用トラブルシューティング実践
ハードコア デバッギング ~ Windows のアプリケーション運用トラブルシューティング実践
 

IT エンジニアのための 流し読み Windows - Microsoft Defender Exploit Guard

  • 1. 勉強用資料 | Microsoft の正式見解ではありません @takuyaot01 IT エンジニアのための 流し読み Windows Microsoft Defender Exploit Guard
  • 2. 勉強用資料 | Microsoft の正式見解ではありません 本資料について IT エンジニア向けの勉強資料として公開しています Microsoft の正式見解であったり、内容をコミットするものではございません。 仕様が変わったり、サポートされる情報が変化することもあることをご了承ください。 内容を一部だけ変更して使うなどを控えていただければ、シェアは自由にしていただいて構いません。 ただし、営業資料などのビジネス目的での使用はお控えください。m(_ _)m @takuyaot01 太田 卓也
  • 3. 勉強用資料 | Microsoft の正式見解ではありません 1. Microsoft Defender Exploit Guard の概要 2. 攻撃面の縮小 (Attack Surface Reduction) 3. エクスプロイト保護 (Exploit Protection) 4. 制御されたフォルダー アクセス (Controlled Folder Access) 5. ネットワーク保護 (Network Protection) 6. 動作確認と検証 7. Microsoft 製品との連携 8. まとめ ITエンジニアのための流し読み Windows Microsoft Defender Exploit Guard
  • 4. 勉強用資料 | Microsoft の正式見解ではありません リカバリーとレスポンス すべての防御が失敗すると仮定する 脅威を検出し攻撃のプロセスを混乱させる迅速な対応 攻撃者がアクセスできないバックアップからデータを復元 ダメージを最小限に抑える防御 そもそも最前線の防御は失敗すると仮定する 攻撃者コストを上げて攻撃が成立する前提環境を破壊 ラテラルムーブメントによる感染拡大を防止 攻撃の最前線でブロックする 攻撃者のコストを引き上げることで、攻撃の開始自体を防ぐ マルウェア対策の 3 つの戦略
  • 5. 勉強用資料 | Microsoft の正式見解ではありません 攻撃面の縮小 (Attack Surface Reduction : ASR) エクスプロイト保護 (Exploit Protection) ネットワーク保護 (Network Protection) 制御されたフォルダー アクセス (Controlled Folder Access) アプリケーションを悪意ある攻撃から保護 攻撃の脅威を抑制。安全性と生産性の両立を実現するためのエンドポイントセキュリティ機能
  • 6. 勉強用資料 | Microsoft の正式見解ではありません O F F M A C H I N E O N M A C H I N E P R E - B R E A C H Microsoft Defender Antivirus Behavioral Engine (ふるまい検知) ▪ プロセスツリーの視覚化 ▪ アーティファクト検索機 能 ▪ マシンの隔離と検疫 Microsoft Defender for Endpoint (EDR) ▪ 強化されたふるまいおよ び機械学習による検出 ▪ メモリスキャン機能 O365 (Email) ▪ メールを媒介した 攻撃脅威の縮小 ▪ 高度なサンドボックス解析 Edge (ブラウザ) ▪ ブラウザの堅牢化 ▪ スクリプトを介した攻撃 手法の制限 ▪ アプリケーション コンテナの堅牢化 ▪ レピュテーションベースのダ ウンロード制限 ▪ SmartScreen P O S T- B R E A C H O F F M A C H I N E Microsoft Defender Antivirus (ファイルスキャン) ▪ 改善されたML およびヒューリスティック 保護 ▪ クラウドベースのアクティ ブアップデート ▪ 拡張されたエクスプロイ トキットの検出 One Drive (クラウドストレージ) ▪ クラウド内の信頼できる バージョン管理された ファイルストレージ ▪ 特定時点のファイル回 復 Application Guard (仮想化) ▪ アプリケーションの仮想 化による隔離 デバイス ロックダウン ▪ Windows 10S ▪ Device Guard ▪ Credential Guard ▪ VSM Microsoft Defender Exploit Guard (HIPS) 攻撃面の縮小 • 攻撃表面を縮小の対象をカス タマイズするためのルールセット 不正なアプリケーション実行 からの保護 ・メモリベースの エクスプロイトを対策 制御された フォルダー アクセス 信頼されていない アプリの保護された フォルダへのアクセスを禁止 ネットワーク保護 • 不審な外部送信を ブロック アプリ制御 (ホワイトリスト) ▪ ホワイトリストを用いたアプリ ケーション制御
  • 7. 勉強用資料 | Microsoft の正式見解ではありません メモリ ☠️攻撃ツール☠️ ☠️攻撃ツール☠️ ☠️ ☠️ 任意の 攻撃コード ☠️ 6 不正なデータ送信やリモート操作 1 メールやリンクでの侵入 2 メモリ等に攻撃コードを配置 3 脆弱性をつくためのオペレーション 4 権限の昇格や攻撃コードの実行 5 不正な参照やデータの破壊
  • 8. 勉強用資料 | Microsoft の正式見解ではありません 1. Microsoft Defender Exploit Guard の概要 2. 攻撃面の縮小 (Attack Surface Reduction) 3. エクスプロイト保護 (Exploit Protection) 4. 制御されたフォルダー アクセス (Controlled Folder Access) 5. ネットワーク保護 (Network Protection) 6. 動作確認と検証 7. Microsoft 製品との連携 8. まとめ ITエンジニアのための流し読み Windows Microsoft Defender Exploit Guard
  • 9. 勉強用資料 | Microsoft の正式見解ではありません ◼ 攻撃面の縮小(Attack Surface Reduction) – Windows OS の機能。悪用されることが多いプログラムやソフトウェア動作を 15 のルールを基にブロックすることが可能 ◼ 制限の対象 – ファイルをダウンロードまたは実行しようとする実行可能ファイル – Office アプリや Web メールで使用されるスクリプト – 暗号化されたスクリプトや、疑わしいスクリプト – 日常の作業で通常は開始されない、アプリが引き受けた動作 脅威や悪用とは関係なく 悪意のある行動を阻止 ユーザーの生産性を損なわない 攻撃表面を縮小の 特徴とメリット 攻撃面の縮小 (Attack Surface Reduction)とは
  • 10. 勉強用資料 | Microsoft の正式見解ではありません ☠️攻撃ツール☠️ ☠️攻撃ツール☠️ 1 メールやリンクでの侵入 ASR による保護を有効化することにより Office のマクロ 各種スクリプト Web メール などを介した 不正な操作がブロックされる
  • 11. 勉強用資料 | Microsoft の正式見解ではありません 有効にしたルールに基づいて、特定の動作をするとブロック
  • 12. 勉強用資料 | Microsoft の正式見解ではありません 安全なファイル 不審なファイル Office ファイル (例. docx, docm, pptx, pptm, etc) マクロを含む Office ファイル コンテンツを実行する マクロを含むOffice ファイル データのダウンロードや コンテンツを実行する マクロを含むOffice ファイル Attack Surface Reduction 侵入のきっかけとなる部分を制御可能に 制御の一例:Office ファイルの潜在的な脅威の判定と制限の判断 マクロの有無やマクロ内での処理内容を判断して、一般的な脅威の要因となるかどうかを判定
  • 13. 勉強用資料 | Microsoft の正式見解ではありません ASR で制御される対象 • Office アプリケーションが実行可能なコンテンツの作成を制限 • Office アプリケーションの子プロセスの起動をブロック • Office アプリケーションのプロセスへの投入をブロック • Office のマクロコードから Win32 のインポートをブロック • 難読化されたマクロコードをブロック • 難読化された悪質な JavaScript, VBScript, および PowerShell コードをブロック • インターネットからダウンロードしたペイロードを実行しないように JavaScript と VBScript をブロック • 電子メール(webmail / mail-client)を介して侵入する実行可能なコンテンツの実行をブロック 防御の対象
  • 14. 勉強用資料 | Microsoft の正式見解ではありません ◼ 定義済みのルールセット – GUID でルールが識別され、設定時はGUIDベースで対象を定義 ◼ 適用対象 Office 製品 – Microsoft Office 365 , Microsoft Office 2016 , Microsoft Office 2013 , Microsoft Office 2010 ◼ 適用対象の Office アプリ – Microsoft Word , Microsoft Excel , Microsoft PowerPoint , Microsoft OneNote ルール名 GUID メール クライアントと Web メールから実行可能ファイルのコンテンツをブロックする BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 Office アプリケーションが子プロセスを作成できないようにする D4F940AB-401B-4EFC-AADC-AD5F3C50688A Office アプリケーションが実行可能ファイルのコンテンツを作成できないようにする 3B576869-A4EC-4529-8536-B80A7769E899 Office アプリケーションが他のプロセスにコードを挿入できないようにする 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 ダウンロードされた実行可能ファイルのコンテンツを、JavaScript または VBScript で起動できないようにする D3E037E1-3EB8-44C8-A917-57927947596D 暗号化されている可能性のあるスクリプトの実行をブロックする 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC Office マクロからの Win32 API 呼び出しをブロックする 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B 定義可能なルール
  • 15. 勉強用資料 | Microsoft の正式見解ではありません 有効化するルールと除外されるアプリケーション、および動作ルールを登録 コンピューターの構成 – 管理用テンプレート – Microsoft Defender ウイルス対策 – Microsoft Defender Exploit Guard – Attack Surface Reduction > Set-MpPreference -AttackSurfaceReductionRules_Ids <rule ID> - AttackSurfaceReductionRules_Actions Enabled > Set-MpPreference -AttackSurfaceReductionRules_Ids <rule ID 1>,<rule ID 2>,<rule ID 3>,<rule ID 4> -AttackSurfaceReductionRules_Actions Enabled, Enabled, Disabled, AuditMode ./Vendor/MSFT/Policy/Config/Defender/ AttackSurfaceReductionOnlyExclusions AttackSurfaceReductionRules https://docs.microsoft.com/ja-jp/windows/threat-protection/windows-defender-exploit-guard/enable-attack-surface-reduction ブロック モード = 1 無効 = 0 監査モード = 2 ASR ルールと動作の設定 グループ ポリシー PowerShell (CM) モバイル デバイス管理用の構成サービス プロバイダー (Intune)
  • 16. 勉強用資料 | Microsoft の正式見解ではありません 1. Microsoft Defender Exploit Guard の概要 2. 攻撃面の縮小 (Attack Surface Reduction) 3. エクスプロイト保護 (Exploit Protection) 4. 制御されたフォルダー アクセス (Controlled Folder Access) 5. ネットワーク保護 (Network Protection) 6. 動作確認と検証 7. Microsoft 製品との連携 8. まとめ ITエンジニアのための流し読み Windows Microsoft Defender Exploit Guard
  • 17. 勉強用資料 | Microsoft の正式見解ではありません https://blogs.technet.microsoft.com/srd/2016/11/03/beyond-emet/ Enhanced Mitigation Experience Toolkit (EMET) は提供終了に 既存の機能は Windows 10, Version 1709 以降で Exploit Protection として OS の標準機能として実装 EMET と Exploit Protection
  • 18. 勉強用資料 | Microsoft の正式見解ではありません 項目 Microsoft Defender Exploit Guard EMET Windows のバージョン Windows 10 バージョン 1709 以降のすべてのバージョン Windows 8.1、Windows 8、Windows 7、Windows 10 Windows 10 バージョン 1703 以降にはインストール不可 インストール要件 追加のインストールは不要 追加のダウンロードとインストールが必要 ユーザー インターフェイス Microsoft Defender セキュリティ センターに統合 専用ツールによる UI サポート Windows 10 サポート ライフサイクルに準拠 2018 年 7 月 31 日に終了 更新プログラム Windows 10 の年 2 回の更新チャネルの一部としてリリース 継続的な更新プログラムと新機能の開発 計画されている更新プログラムと開発はなし Exploit Protection EMET のすべての軽減策に加えて、新しい軽減策が追加 既存の EMET 構成を変換およびインポート可能 限定的な軽減策セット 攻撃表面の縮小 既知の感染ベクトルをブロック可能 / 個々のルールを構成可能 モジュール専用の限定的なルールセット構成のみ ネットワーク保護 悪意のあるネットワーク接続をブロック可能 使用不可 フォルダー アクセスの制御 重要なフォルダーを保護可能 / アプリやフォルダー向けに構成可能 使用不可 GUI Microsoft Defender セキュリティ センター アプリを使って構成をカスタマイズおよび管理 EMET ツールのインストールと使用が必要 グループ ポリシーを使った構成 グループ ポリシーを使って軽減策を展開および管理 対応 シェル ツールを使って構成 グループ ポリシーを使って軽減策を展開および管理 EMET ツール (EMET_CONF) の使用が必要 SCCMによる管理 対応 使用不可 Microsoft Intuneによる管理 対応 使用不可 レポート Windows イベント ログとフル監査モードの報告を使用 Microsoft Defender Advanced Threat Protection との完全な統合 限定的な Windows イベント ログの監視 監査モード Windows イベントの報告を行うフル監査モード EAF、EAF+、ROP 回避の軽減策に限定 EMET との Microsoft Defender Exploit Guard との機能比較
  • 19. 勉強用資料 | Microsoft の正式見解ではありません ◼ 最新の脆弱性軽減策を提供 ◼ OS が標準で実装する脆弱性軽減策 – メモリの脆弱性を軽減 • バッファオーバーフロー、ダブルフリー、ヒープ破壊 (Use After Free) – 重要なAPIおよび関数へのアクセスを制限 • APIハイジャック、EOP(Elevation-of-Privilege) – 攻撃の緩和先に対応していないレガシーアプリケーションを保護 • リターン指向プログラミング(ROP) ◼ 脆弱性軽減策を適用しないアプリケーションの定義 – 信頼されたアプリケーションの動作に軽減策が影響を与える場合には除外させることが可能 – 除外対象は一元管理可能 攻撃者が利用するさまざまな 攻撃テクニックをブロック 攻撃の開始前の 水際での対処が可能 Exploit Protection の 特徴とメリット Exploit Protection による脆弱性対策
  • 20. 勉強用資料 | Microsoft の正式見解ではありません メモリ ☠️攻撃ツール☠️ ☠️攻撃ツール☠️ ☠️ 2 メモリ等に攻撃コードを配置 3 脆弱性をつくためのオペレーション 4 権限の昇格や攻撃コードの実行 Exploit Protection により OS の脆弱性をつくためのプロセスや 攻撃コードの配置や実行が ブロックされる
  • 21. 勉強用資料 | Microsoft の正式見解ではありません Exploit Protection の軽減策 (1/2) 軽減策 説明 制御の対象 監査モード 対応 制御フロー ガード (CFG) 間接呼び出しに対する制御フローの整合性を確保します。 必要に応じてエクスポートを抑制し、厳密な CFG を使うことができます。 システムおよび アプリ レベル × データ実行防止 (DEP) コードが、ヒープとスタックなどのデータ専用メモリ ページから実行されることを防ぎます。 他のすべてのアーキテクチャに対して永続的に有効になっている、32 ビット (x86) アプリでのみ構成できます。必要に応じて ATL サンク エ ミュレーションを有効にすることができます。 システムおよび アプリ レベル × イメージのランダム化の強制 (必須 ASLR) /DYNAMICBASE でコンパイルされてないイメージを強制的に再配置します。 必要に応じて、再配置情報を持たないイメージの読み込みを失敗させることができます。 システムおよび アプリ レベル × メモリ割り当てのランダム化 (ボトムアップ ASLR) システム構造のヒープ、スタック、TEB、PEB の場所を含む、仮想メモリ割り当ての場所を ランダム化します。必要に応じて、64 ビット プロセスのより広範なランダム化分散を使うことができます。 システムおよび アプリ レベル × 例外チェーンの検証 (SEHOP) 例外のディスパッチ中に、例外のチェーンの整合性を確保します。 32 ビット (x 86) アプリケーションにのみ構成できます。 システムおよび アプリ レベル × ヒープの整合性の検証 ヒープの破損が検出された場合はプロセスを終了します。 システムおよび アプリ レベル × 任意のコード ガード (ACG) イメージ ベースでない実行可能コードの導入を禁止し、コード ページの変更を防ぎます。 必要に応じて、スレッド オプトアウトを許可し、リモート ダウングレードを許可できます。 システムおよび アプリ レベル 対応 整合性が低いイメージのブロック 整合性が低いとマークされているイメージの読み込みを防止します。 システムおよび アプリ レベル 対応 リモート イメージのブロック リモート デバイスからのイメージの読み込みを防止します。 アプリ レベル 対応 信頼されていない フォントのブロック システム フォント ディレクトリにインストールされていない GDI ベース フォント (特に Web のフォント) の読み込みを防止します。 アプリ レベル 対応
  • 22. 勉強用資料 | Microsoft の正式見解ではありません Exploit Protection の軽減策 (2/2) 軽減策 説明 制御の対象 監査モード 対応 コードの整合性ガード Microsoft、WQL、およびそれ以上により署名されたイメージの読み込みを制限します。 必要に応じて、Microsoft Store によって署名されたイメージも許可できます。 アプリレベルのみ 対応 拡張ポイントの無効化 AppInit DLL、ウィンドウ フック、Winsock サービス プロバイダーなど、 すべてのプロセスへの DLL インジェクションを許可する各種拡張メカニズムを無効にします。 アプリレベルのみ × Win32k システム コールの無効化 アプリがで Win32k システム呼び出しテーブルを使うことができないようにします。 アプリレベルのみ 対応 子プロセスを許可しない アプリが子プロセスを作成できないようにします。 アプリレベルのみ 対応 エクスポート アドレス フィルター (EAF) 悪意のあるコードによって解決されている危険な操作を検出します。 必要に応じて、悪用によって一般的に使用されているモジュールによるアクセスを検証できます。 アプリレベルのみ 対応 インポート アドレス フィルター (IAF) 悪意のあるコードによって解決されている危険な操作を検出します。 アプリレベルのみ 対応 実行のシミュレート (SimExec) 機密性の高い API の呼び出しが正当な呼び出し元に戻るようにします。 32 ビット (x 86) アプリケーションにのみ構成できます。 アプリレベルのみ 対応 API 呼び出しの検証 (CallerCheck) 機密性の高い API が正当な呼び出し元によって呼び出されるようにします。 32 ビット (x 86) アプリケーションにのみ構成できます。 アプリレベルのみ 対応 ハンドルの使用状態の検証 例外が無効なハンドル参照で発生するようにします。 アプリレベルのみ × イメージ依存関係の整合性の検証 Windows イメージの依存関係の読み込みにコード署名を適用します。 アプリレベルのみ 対応 スタックの整合性の検証 (StackPivot) スタックが機密性の高い API にリダイレクトされていないことを確認します。 アプリレベルのみ 対応
  • 23. 勉強用資料 | Microsoft の正式見解ではありません Exploit Protection の設定 ◼ 軽減策とアプリケーション毎の除外設定を登録 – Microsoft Defender セキュリティセンターからの登録 • 専用の UI から有効化する機能および除外するプログラムを登録する • 設定をエクスポートして別のPC展開用のテンプレートにすることも可能 コンピューターの構成 – 管理用テンプレート – Microsoft Defender Exploit Guard – Exploit Protection > Get-ProcessMitigation -Name processName.exe > Set-ProcessMitigation -<scope> <app executable> -<action> <mitigation or options>,<mitigation or options>,<mitigation or options> https://docs.microsoft.com/ja-jp/windows/threat-protection/windows-defender-exploit-guard/customize-exploit-protection ./Vendor/MSFT/Policy/Config/ExploitGuard/ExploitProtectionSettings グループ ポリシー PowerShell (CM) モバイル デバイス管理用の構成サービス プロバイダー (Intune)
  • 24. 勉強用資料 | Microsoft の正式見解ではありません プロバイダー/ソース ID 説明 Security-Mitigations 1 ACG の監査 Security-Mitigations 2 ACG の実施 Security-Mitigations 3 Do not allow child processes 監査 Security-Mitigations 4 Do not allow child processes ブロック Security-Mitigations 5 Block low integrity images 監査 Security-Mitigations 6 Block low integrity images ブロック Security-Mitigations 7 Block remote images 監査 Security-Mitigations 8 Block remote images ブロック Security-Mitigations 9 Disable win32k system calls 監査 Security-Mitigations 10 Disable win32k system calls ブロック Security-Mitigations 11 Code integrity guard 監査 Security-Mitigations 12 Code integrity guard ブロック プロバイダー/ソース ID 説明 Security-Mitigations 13 EAF の監査 Security-Mitigations 14 EAF の実施 Security-Mitigations 15 EAF+ の監査 Security-Mitigations 16 EAF+ の実施 Security-Mitigations 17 IAF の監査 Security-Mitigations 18 IAF の実施 Security-Mitigations 19 ROP StackPivot の監査 Security-Mitigations 20 ROP StackPivot の実施 Security-Mitigations 21 ROP CallerCheck の監査 Security-Mitigations 22 ROP CallerCheck の実施 Security-Mitigations 23 ROP SimExec の監査 Security-Mitigations 24 ROP SimExec の実施 WER-Diagnostics 5 CFG のブロック Win32K 260 非信頼フォント (参考) Exploit Protection の監査とイベントログ
  • 25. 勉強用資料 | Microsoft の正式見解ではありません 1. Microsoft Defender Exploit Guard の概要 2. 攻撃面の縮小 (Attack Surface Reduction) 3. エクスプロイト保護 (Exploit Protection) 4. 制御されたフォルダー アクセス (Controlled Folder Access) 5. ネットワーク保護 (Network Protection) 6. 動作確認と検証 7. Microsoft 製品との連携 8. まとめ ITエンジニアのための流し読み Windows Microsoft Defender Exploit Guard
  • 26. 勉強用資料 | Microsoft の正式見解ではありません ◼ フォルダアクセス制御による防御 – ランサムウェアが狙う、業務データを アクセス権の制御により保護 – データが保護されることにより エンドポイントの復旧が容易となるため 事業継続性を担保することが可能に 侵害されるユーザーのインフラ 5. 支払い後に解読 キーの提供 4.身代金の支払い 1. ランサムウェア の侵入 2. ファイルの暗号化 3.身代金の請求 一般的なランサムウェアによる脅威 ◼ データを暗号化されることによるビジネスの中断 ◼ 匿名性が高く、捜査や交渉が困難 ◼ 攻撃ツールの急速な変化によりアンチウィルス ソリューションからの対応が困難 ◼ ビジネスの継続性だけではなく、企業の評判にも 影響を与えやすい
  • 27. 勉強用資料 | Microsoft の正式見解ではありません ◼ データ保護のアプローチによるランサムウェアへの対応を実現 – 攻撃成功時のデータ保持もしくは復旧の迅速化 – シンプルな管理の実装 • 既知のフォルダを保護 • アプリケーションのホワイトリスティング – 既存アプリケーションとの高い互換性 ◼ 実行ファイルの評価 – すべてのアプリ (.exe、.scr、.dll ファイルなどを含むあらゆる実行可能ファイル) が Microsoft Defender ウイルス対策によって評価されアプリに悪意があるか安全であるかが判断 – アプリに悪意があるか疑わしいと判断された場合、保護されているフォルダー内のファイルの 変更は許可されない ◼ 要件 – Windows 10 1709 以降 – Microsoft Defender AV の リアルタイム保護が有効になっている 必要がある 制御されたフォルダー アクセス
  • 28. 勉強用資料 | Microsoft の正式見解ではありません メモリ ☠️攻撃ツール☠️ ☠️攻撃ツール☠️ ☠️ ☠️ 任意の 攻撃コード ☠️ 5 不正な参照やデータの破壊 信頼されていないアプリケーションからの 保護対象フォルダへのアクセスを制限 ファイルの暗号化などの攻撃から データを保護
  • 29. 勉強用資料 | Microsoft の正式見解ではありません 「制御されたフォルダー アクセス」の設定 ◼ 保護対象のフォルダーと信頼されたアプリケーションを登録 – Microsoft Defender セキュリティセンターからの登録 • 管理者権限が必要 • 専用の UI からフォルダーおよびアプリケーションを登録する コンピューターの構成 – 管理用テンプレート – Microsoft Defender ウイルス対策 – Microsoft Defender Exploit Guard – フォルダーアクセスの制御 > Set-MpPreference -EnableControlledFolderAccess Enabled ./Vendor/MSFT/Policy/Config/Defender/ ControlledFolderAccessAllowedApplications ControlledFolderAccessProtectedFolders https://docs.microsoft.com/ja-jp/windows/threat-protection/windows-defender-exploit-guard/enable-controlled-folders-exploit-guard グループ ポリシー PowerShell (CM) モバイル デバイス管理用の構成サービス プロバイダー (Intune)
  • 30. 勉強用資料 | Microsoft の正式見解ではありません 1. Microsoft Defender Exploit Guard の概要 2. 攻撃面の縮小 (Attack Surface Reduction) 3. エクスプロイト保護 (Exploit Protection) 4. 制御されたフォルダー アクセス (Controlled Folder Access) 5. ネットワーク保護 (Network Protection) 6. 動作確認と検証 7. Microsoft 製品との連携 8. まとめ ITエンジニアのための流し読み Windows Microsoft Defender Exploit Guard
  • 31. 31 ネットワーク保護 - 不正なアクセス先へのアウトバンド通信をブロック ◼ ネットワーク フィルタ ドライバのレイヤでアウトバウンドトラフィックの監視とブロック – ネットワークレベルで不審な外部への通信をブロックすることでアプリケーションを問わず脅威の抑止を実現 ◼ SmartScreen と同様のインテリジェントセキュリティグラフ(ISG)を使用して、 マルウェア、フィッシング、およびその他のWebベースの脅威からエンドポイントを保護 ◼ ネットワーク保護機能は、Microsoft Defender SmartScreen の情報を利用 ◼ すべてのブラウザとプロセスで使用可能
  • 32. 32 メモリ ☠️攻撃ツール☠️ ☠️攻撃ツール☠️ ☠️ ☠️ 任意の 攻撃コード ☠️ 6 不正なデータ送信やリモート操作 1 メールやリンクでの侵入 不正なサイトへの アウトバウンド通信をブロック ユーザーが不正なサイトに誘導されたり、 攻撃ツールのダウンロード操作などを制限
  • 33. 33 ◼ Web ブラウザからのフィッシングサイトへのアクセスや、マルウェ アが C&C サーバーに接続する際のアウトバウンド通信をアプリ ケーションを問わずシステムでブロック ◼ Smart Screen の情報を活用した強力な保護 – 不審な接続先を識別する情報は Smart Screen と同じ データベースを利用 – すべてのブラウザとアプリケーションで SmartScreen クラスの保護機能を利用可能 ◼ シンプルな実装と簡単設定 – スイッチ一つで有効化、詳細なカスタマイズは不要 – Windowsに標準機能として実装され、 追加のインストールは不要 ◼ モバイル対応 – 接続されているネットワークに非依存
  • 34. 34 「ネットワーク保護」機能の設定 ◼ 保護対象のフォルダーと信頼されたアプリケーションを登録 コンピューターの構成 – 管理用テンプレート – Microsoft Defender ウイルス対策 – Microsoft Defender Exploit Guard – ネットワーク保護 ➢ Set-MpPreference -EnableNetworkProtection Enabled (強制モード) ➢ Set-MpPreference -EnableNetworkProtection AuditMode (監査モード) https://docs.microsoft.com/ja-jp/windows/threat-protection/windows-defender-exploit-guard/enable-network-protection ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection ◼ 設定は有効・無効 および 動作モードのみの定義 グループ ポリシー PowerShell (CM) モバイル デバイス管理用の構成サービス プロバイダー (Intune)
  • 35. 勉強用資料 | Microsoft の正式見解ではありません 1. Microsoft Defender Exploit Guard の概要 2. 攻撃面の縮小 (Attack Surface Reduction) 3. エクスプロイト保護 (Exploit Protection) 4. 制御されたフォルダー アクセス (Controlled Folder Access) 5. ネットワーク保護 (Network Protection) 6. 動作確認と検証 7. Microsoft 製品との連携 8. まとめ ITエンジニアのための流し読み Windows Microsoft Defender Exploit Guard
  • 36. 36 ◼ Microsoft Defender Exploit Guard を評価するためのツールとテストサイト – Microsoft Defender Antivirus Testground (https://demo.wd.microsoft.com/?ocid=cx-wddocs-testground) – Azure AD アカウントが必要 ◼ Microsoft Defender Exploit Guard の各機能について、 動作検証のためのシナリオと疑似攻撃のためのツールが入手可能 Microsoft Defender Testground
  • 37. 37 動作の確認 ◼ Exploit Guard 評価パッケージの利用 – https://aka.ms/mp7z2w ◼ Exploit Guard Demo Tool – ARS のシナリオに基づいた疑似的な攻撃動作をシミュレーション – ASR の設定の有効・無効や動作モードが正しく設定されているかどうかを確認可能 ◼ File Creator – フォルダのアクセスコントロールの検証用ツール – ユーザープロファイルの各フォルダや任意のパスにファイルを作成可能 – 信頼されていないアプリからのファイル作成が制限されていることを確認できる
  • 38. 38 イベントログによる動作確認 ◼ Exploit Guard 評価パッケージの利用 – https://aka.ms/mp7z2w ◼ イベントログのカスタムビュー定義ファイル – ASR (asr-events.xml) – Exploit Protection (ep-events.xml) – コントロールされたフォルダー アクセス(cfa-events.xml) – ネットワーク保護(np-events.xml) ◼ 定義ファイルをインポートすることで、各機能のイベントを フィルターして表示が可能に ◼ イベントフォワーディングやイベントログ収集ツールとの 連携によりイベントの一元管理にも対応 ※ 別途、3rdパーティのソリューションとの連携が必要と なるケースがあります。
  • 39. 勉強用資料 | Microsoft の正式見解ではありません 1. Microsoft Defender Exploit Guard の概要 2. 攻撃面の縮小 (Attack Surface Reduction) 3. エクスプロイト保護 (Exploit Protection) 4. 制御されたフォルダー アクセス (Controlled Folder Access) 5. ネットワーク保護 (Network Protection) 6. 動作確認と検証 7. Microsoft 製品との連携 8. まとめ ITエンジニアのための流し読み Windows Microsoft Defender Exploit Guard
  • 40. 40 クラウド型 – モバイル デバイス/アプリ管理 (MDM/MAM) サービス アプリの管理 (MAM) 端末やユーザーに応じたアプリの配布・設定が可能 またアプリ保護ポリシー対応アプリであれば、 さらに厳密にセキュリティ設定を行うことがが可能 クラウドサービスとの連携 (アクセス制御等) Azure AD の条件付きアクセスと連携し、 管理されたデバイスやポリシーに準拠したデバイスのみ アクセス可能といったような制御が可能 モバイルデバイスの管理 (MAM) Windows 10/11 や iOS, Android を一元管理 管理下のデバイスに対する、ポリシーの一括設定や ワイプや端末の探索などのアクションが可能
  • 41. 41 Microsoft Intune から Microsoft Defender Exploit Guard を管理 Microsoft Intune は Microsoft Defender Exploit Guard の管理に完全対応 プロファイルの作成メニューより定義を構成する
  • 43. 43 組織内のセキュリティの一元管理 最新のデータで、組織内の状況を監視・管理。またセキュリティのスコア リングなども可能で組織内に求められる推奨アクションの確認も可能 OS 標準搭載 OS に組み込まれた挙動センサーによって、セキュリティ イベントやエンド ポイントの挙動をログに詳しく記録。標準機能のため、エージェントの 展開・管理も不要で、非常に高度なパフォーマンス基準に対応。 自動調査と修復も クライアントへのプログラムの停止やネットワークの切り離しといったアク ションの操作はもちろん、オートメーションによる自動調査・修復も可能 設定方法や必要なもの ◼ Microsoft Defender for Endpoint のライセンス ◼ 各クライアントのインターネット接続 (Port 80/443) ◼ スクリプトで有効化するのみ。グループポリシーや Configuration Manager, Intune でも可能 Microsoft Defender for Endpoint (MDE)
  • 45. 45 イベントログの収集と MDE 連携 単独でのイベントによる動作検証に加え、Microsoft Defender for Endpoint と連携することで より高度なセキュリティの脅威の検出に対応可能 Exploit Guard でのブロック状況がイベン トとして MDE に通知 インシデントグラフによる 攻撃時のプロセスの流れを 確認可能 WDEG の各種機能によるブロックはすべ てイベントログに出力可
  • 46. 勉強用資料 | Microsoft の正式見解ではありません 1. Microsoft Defender Exploit Guard の概要 2. 攻撃面の縮小 (Attack Surface Reduction) 3. エクスプロイト保護 (Exploit Protection) 4. 制御されたフォルダー アクセス (Controlled Folder Access) 5. ネットワーク保護 (Network Protection) 6. 動作確認と検証 7. Microsoft 製品との連携 8. まとめ ITエンジニアのための流し読み Windows Microsoft Defender Exploit Guard
  • 47. 勉強用資料 | Microsoft の正式見解ではありません 攻撃面の縮小 (Attack Surface Reduction : ASR) エクスプロイト保護 (Exploit Protection) ネットワーク保護 (Network Protection) 制御されたフォルダー アクセス (Controlled Folder Access) アプリケーションを悪意ある攻撃から保護 攻撃の脅威を抑制。安全性と生産性の両立を実現するためのエンドポイントセキュリティ機能
  • 48. 勉強用資料 | Microsoft の正式見解ではありません メモリ ☠️攻撃ツール☠️ ☠️攻撃ツール☠️ ☠️ ☠️ 任意の 攻撃コード ☠️ 6 不正なデータ送信やリモート操作 1 メールやリンクでの侵入 2 メモリ等に攻撃コードを配置 3 脆弱性をつくためのオペレーション 4 権限の昇格や攻撃コードの実行 5 不正な参照やデータの破壊
  • 49. 勉強用資料 | Microsoft の正式見解ではありません Microsoft Defender Exploit Guard https://docs.microsoft.com/en-us/windows/threat-protection/windows-defender-exploit-guard/windows-defender-exploit-guard Evaluate Microsoft Defender Exploit Guard https://docs.microsoft.com/en-us/windows/threat-protection/windows-defender-exploit-guard/evaluate-windows-defender- exploit-guard Download the Exploit Guard Evaluation Package https://aka.ms/mp7z2w Microsoft Security Response Center - Microsoft Defender Exploit Guard: 攻撃表面を縮小して次世代型マルウェアに対抗する https://blogs.technet.microsoft.com/jpsecurity/2017/11/01/windows-defender-exploit-guard-reduce-the-attack-surface-against- next-generation-malware/
  • 50. 勉強用資料 | MS の正式見解ではありません @takuyaot01 IT エンジニアのための 流し読み Windows Microsoft Defender Exploit Guard END