Tableau サービスマネージャーで実行サービス アカウントを指定すると (実行サービス アカウントの変更トピックに記載)、Tableau サービスマネージャーによって、Tableau Server を実行中のコンピューターでローカル セキュリティ ポリシーが更新されます。Tableau サービスマネージャー はローカル セキュリティ ポリシーを更新し、"サービスとしてログオン" および "ローカルでログオン" パーミッションを実行サービス アカウントに付与します。これらのポリシーの強化は、実行サービス アカウントが Tableau Server アプリケーション マネージャー サービス (tabsvc) のセキュリティ コンテキストとして使用されるために必要です。 Show 注: Tableau サービスマネージャーで指定した実行サービス アカウントがローカル管理者またはドメイン管理者のメンバーである場合、Tableau サービスマネージャー によってローカル セキュリティ ポリシーが更新されないことがあります。ローカルの管理者やドメイン管理者のメンバーであるアカウントに実行サービス アカウントを更新することは、優れたセキュリティ慣行ではありません。実行サービス アカウントにドメイン ユーザー アカウントを使用することをお勧めします。 場合によっては、実行サービス アカウントに対するセキュリティ ポリシーの手動設定が必要になる場合があります。たとえば、一部の組織では、ユーザー アカウントで設定された "サービスとしてログオン" または "ローカルでのログオンを許可" 権限を削除する Windows グループ ポリシーを実行している場合があります。または、組織が "サービスとしてのログオンを拒否" を指定することで、パーミッションの競合を生み出すポリシーを実行する場合があります。組織がこれを行っている場合は、実行サービス アカウントが影響を受けないようにグループ ポリシーを無効化または編集する必要があります。実行サービス アカウントを作成する際のベスト プラクティスについては、実行サービス アカウントの作成を参照してください。 次の手順は、セキュリティ ポリシーの [サービスとしてログオン] および [ローカルでのログオンを許可] を手動で構成する方法を説明しています。または、以下の手順を使用して、実行サービス アカウントにローカル セキュリティ ポリシー権限が適切に設定されていることを確認できます。たとえば、[サービスとしてのログオンを拒否] ポリシーで実行サービス アカウントが指定されていないことを検証する必要があります。 分散インストールを実行している場合、最初とすべての追加のノードの構成は同じにする必要があります。 ローカル セキュリティ ポリシーを検証または更新するには:
資格情報の盗難と横移動このトピックでは、あらゆる攻撃で重要な役割を果たす資格情報の盗難に焦点を当てます。EPM の高度な資格情報盗難防止機能は、Windows の資格情報や、一般的な Web ブラウザやファイルキャッシュの資格情報ストアに保存されている資格情報の盗難の試みを検出し、ブロックするのに役立ちます。
概要EPMの「脅威からの保護」ポリシーは、ユーザーの企業パスワードと類似していることが多いユーザーパスワードを保持している環境への脅威を防ぎます。攻撃者は、管理者特権を必要とせずにこれらのパスワードを盗むことができ、横移動を達成するための容易な経路を提供します。 Microsoftは、パスワードや資格情報を多くの場所で保管しています。これらは、特にシングルサインオン (SSO) において、ユーザーを支援するために使用されます。シングルサインオンでは、ユーザーは1つの場所で認証し、再認証することなくさまざまなサービスにアクセスすることができます。これらの「脅威からの保護」ポリシーは、マイクロソフトの重要な資産を攻撃から守り、攻撃者がシステム内でエスカレートしたり横に移動したりするのを阻止します。 詳細は、潜在的なセキュリティ脅威の検出を参照してください。 ポリシー「脅威からの保護」ポリシーで保護されるリモートアクセスおよびITアプリケーションは、WinSCPやmRemoteNGなど、IT担当者が組織の重要なインフラストラクチャを管理するために使用するものです。これらのアプリケーションは、これらの特権ユーザーの資格情報を保存しており、彼らはリモートでコードを実行したり、組織内のほとんどどこにでも接続することができます。攻撃者は、パスワードを盗むマルウェアを使ってこれらの資格情報にアクセスし、組織の最も重要な部分への特権アクセスを可能にします。 「脅威からの保護」ポリシーは、以下のグループで管理されます:
脅威からの保護ルール次の表は、マイクロソフトの資産を保護するために、EPM が展開するルールの一部です:
ポリシーグループの概要「 Privilege Threat Protection 」ページのグリッドに、「脅威からの保護」ポリシーの概要が一目でわかるように表示されます。デフォルトでは、ポリシーグループ名が表示されます。グループを展開すると、そのグループ内のポリシーのステータスと、ポリシーが適用されているコンピュータが表示されます。
次の表は、各コラムの焦点を説明しています。
ポリシーの詳細を表示「ポリシーの詳細」ペインには、ポリシーのプロパティ、ターゲット、および除外されるアプリケーションが一目でわかるように表示されます。
デフォルトポリシーの設定「デフォルトポリシー」ページで、ワンクリックでデフォルトの「資格情報の盗難と横移動からの保護」ポリシーを設定することができます。
詳しくは、「特権脅威からの保護」をご覧ください。 ポリシーのカスタマイズポリシーの編集は、「 Privilege Threat Protection 」ページから直接行うことも、ポリシーの概要から行うこともできます。
ポリシーのアクティブ化/非アクティブ化ポリシーの有効化または無効化は、「 Privilege Threat Protection 」ページ、または「 Policy overview 」から直接行うことができます。 サマリーステータスコンソールの「 Summary 」ページで、Set 内の脅威防御ポリシーのステータスを確認できます。
サマリーの状態を表示:
|