IT環境は動的な場所です。どれほど完璧にドメイン、OU、スキーマなどの計画を立てたとしても、ただActive Directoryを設定して、後は放っておくというわけにはいきません。ユーザ、コンピュータ、プリンタ、およびその他のADオブジェクトは作られては消えて行きます。したがって、プロビジョニングとプロビジョニング解除の手順が必要になり、その手順は認証ベースのワークフローによりできる限り自動化する必要があります。また、定期的にアクティブではないユーザやコンピュータアカウントを特定し、不正に使われる前に削除する必要があります。
より広い視点では、ドメインコントローラの健全性と、コントローラ間でのデータ複製をリアルタイムで監視する必要もあります。そうしなければ、ユーザのログイントラブルや、業務に必要なリソースにアクセスできないなどの問題が発生することが考えられます。
Microsoftでは、 Windows PowerShell、Active Directoryユーザとコンピューター(ADUC)、ローカルユーザおよびグループ、およびMicrosoft管理コンソール(MMC)のActive Directoryスキーマスナップインなど、数種のActive Directory管理ツールを提供しています。ただし、ネイティブツールの機能は限られており、ツール同士の切り替えも手間がかかります。またタスクが手動になることが多く、時間がかかる上にエラーの可能性も高まります。
多くの場合、スクリプトやアプリケーションを扱うには、一般ユーザアカウントよりも上位のアクセス権が必要になります。しかしながら、そこで管理者アカウントを使うべきではありません。アプリケーションに必要以上のアクセス権を付与することになり、管理者アカウントへのセキュリティ侵害のリスクが高まります。ベストプラクティスでは、最小権限の原則に従い、管理者アカウントを使用せず、アプリケーションごとのサービスアカウントを作成して、そのアカウントに必要な権限のみを付与します。
ただし、そのアカウントを放置してはいけません。サービスアカウントにはIT環境の重要なリソースへのアクセス権があるため、各サービスアカウントが何を実行しているのか追跡する必要があります。アカウントのセキュリティ侵害や不正使用の兆候となり得る、通常と異なるアクティビティや無許可のアクティビティをプロアクティブに見つけ出します。
Active Directory管理の重要な側面には、 グループポリシーの管理もあります。グループポリシーとは、グループポリシーオブジェクト(GPO)と呼ばれるポリシーのセットで、ドメイン全体または一部のOUのみに適用することができます。例えば、グループポリシーを使用すると、シカゴドメインのユーザすべてに複雑なパスワードの使用を要求する、シカゴドメインの財務OUのみすべてのコンピュータで外付けメディアの使用を禁止する、などを実行できます。Microsoftでは、自分で設定可能なGPOを数百種類提供しています。
グループポリシーは非常に影響力が強いため、設定を適切に行い、変更の管理に注意を払うことが重要です。不適切な変更がたった一度行われただけで、ダウンタイムやセキュリティ侵害の原因になる可能性があります。残念ながら、ネイティブのツールでは、グループポリシーの制御を継続することは容易ではありません。
意図的であるかどうかにかかわらず、Active Directoryやグループポリシーに不適切な変更が加えられると、重要なサービスで障害が発生する、正当なユーザによるリソースへのアクセスが阻害されるなどの事態になり、ビジネス運用上の被害を受けることになります。問題を回避するためには、あらゆる変更において計画を立て、文書化し、テストを実施して、変更が予想外の問題を引き起こした場合は確実に元の環境を復元できるようにする必要があります。
さらに、権限の強い管理者セキュリティグループや重要なGPOなど、重要度が最も高いADオブジェクトへの変更を防止することが肝要です。QuestのChange AuditorおよびGPOADminは、変更管理を合理化し、Active Directory管理を強化します。
生産性とビジネス継続性を確保するためには、ADのバックアップを定期的に作成し、フォレスト全体のオブジェクトや属性、ディレクトリ、およびオペレーティングシステムの各レベルで、事故や災害から迅速に復旧できるようにする必要があります。ADのごみ箱機能は、最近削除されたオブジェクトの一部のクイックリカバリは可能ですが、 これはエンタープライズレベルのバックアップ/リカバリのソリューションにはならず、またそのような意図で作られたものでもありません。
Active Directoryの完全かつ信頼性の高いバックアップを作成することの重要性を証明したのが、国際的な巨大配送企業であるMaersk社が被害者となった事件でした。同社は2017年、マルウェア「NotPetya」による攻撃を受けたのです。このマルウェアは、数時間でネットワークに拡散され、Maersk社の業務は大きく阻害されました。世界各地にあった150のドメインコントローラがほぼすべてダウンしましたが、同社は復元作業に使用するActive Directoryのバックアップをまったく作成していませんでした。幸運だったのは、マルウェアの攻撃時に、ガーナのドメインコントローラが1つオフラインになっており、データが無傷で残っていたことです。ただし、ガーナ支社の通信帯域幅は非常に狭く、ドメインコントローラからデータをアップロードしようとすれば何日もかかってしまいます。また、同支社には英国のビザを持っている者がいなかったため、復旧チームは貴重なマシンを英国本社まで、何時間もかけてまるでリレーのように手渡さなければなりませんでした。最終的には、このマシンを使用して、他のドメインコントローラを再構築することができました。
Active Directory管理タスクの多くは非常に手間と時間がかかるため、作業の延期や、エラー発生のリスクが高まります。自動化により、ITのワークロードを削減し、人間によるエラーを排除して、重要でありながら日常的なタスクを適切な時期に完了できます。例えば、以下のタスクが候補として挙げられます。少なくとも一定のレベルの自動化が可能です。
Active Directoryは現代のビジネスで成功するための中核を成します。Active Directoryの最も重要な領域におけるベストプラクティスの詳細については、次のページも参考にしてください。
Learn the most common Active Directory attacks, how they unfold and what steps organizations can take to mitigate their risk.
Taking the right steps to secure your Active Directory has never been more critical. Learn 8 Active Directory security best practices to reduce your risk.
Active Directory forest is a critical — but often underappreciated — element of the IT infrastructure. Learn what it is and how to manage it.
Businesses cannot operate without Active Directory up and running. Learn why and how to develop a comprehensive Active Directory disaster recovery strategy.
Active Directory delivers key authentication services so it’s critical for migrations to go smoothly. Learn 5 Active Directory migration best practices.
Active Directory security groups play a critical role in controlling access to your vital systems and data. Learn how they work.
お待ちください...