Microsoft Edge Japan

Microsoft Edge と Internet Explorer に関する情報をお届けします。

Microsoft Edge のための Windows Defender Application Guard の紹介

この記事はマイクロソフト米国本社の Edge 開発チームのブログ Microsoft Edge Dev blog の記事、「Introducing Windows Defender Application Guard for Microsoft Edge」 (2016/9/27) の記事の抄訳です。 この記事についてのご質問、ご意見は元記事のほうへお願いいたします。
その他についてはこちらの記事をご参照ください。
Microsoft Edge Dev Blog の翻訳記事を Microsoft Edge Japan ブログで公開します。

【翻訳者註】今回のドキュメントは非常に長いセンテンスが多く、また、文法的によくわからない部分も複数箇所もあるため、言い回し部分がきちんと訳しきれているか自信がありません。英語が得意な方は原文を読まれることを強くお勧めします。

我々は Microsoft Edge を最も安全でセキュアなブラウザーにすることを決意しています。過去2年間、我々は革新を継続しており、我々は我々が行った進歩を誇りに思っています。このエンジニアリングのクォリティは、過去1年間の Internet Explorer と Microsoft Edge を比較するときに、CVEs の削減によって反映されます。

Chart showing total numbers of CVEs for each browser according to the NVD. Edge lists the fewest with 122; Chrome, 233; Firefox, 232.

Browser vulnerabilities (as of September 2016) for Microsoft Edge, Chrome, and Firefox (per the National Vulnerability Database) since Microsoft Edge was released.

どんなモダンブラウザも — どんな複雑なアプリケーションも — 脆弱性をゼロにすることはできません。しかしながら、Microsoft Edgeの脆弱性の大部分については、お客様の安全が確実に保護されるよう、攻撃者がそれらの脆弱性をそのまま利用する前に、セキュリティ調査の専門家がMicrosoft Security Response Center (MSRC) および Microsoft Edge チームと協力しながら責任をもって報告を行っています。 さらに良いことには, どのような脆弱性もゼロデイ攻撃として悪用されているという証拠はありません。

しかし、世界中の多くの企業では、攻撃者が特定のビジネスに対して特殊な攻撃を行い、企業のネットワークやデータを制御しようとする標的型攻撃の脅威が増えています。セキュリティを最も重要視するビジネスむけに、我々は多層防御の新しいレイヤーを紹介します : Windows Defender Application Guard for Windows 10 Enterprise です。 アプリケーションガードは、マイクロソフトの Hyper-V 仮想化テクノロジを使用して、標的型の脅威に対してこれまでにない保護を提供します。

大企業に対する標的攻撃の理解

脅威の情勢は、近年大きく変わりました。今日では 90% 以上がハイパーリンクを使用して資格情報を盗む攻撃を開始し、マルウェアをインストールするか脆弱性を悪用します。

Diagram showing the anatomy of a typical attack; an attacker first enters (via browser or doc exploits, malicious attachments, etc); then establishes (service compromise, exploit or attachment execution, use of stolen credentials); then expands (kernel exploits, kernel-mode malware, etc.). The attacker endgame is business disruption, lost productivity, data theft, espionage, ransom, etc.

このダメージはビジネスに対する攻撃だけではなく、何百万ものユーザーとまではいかないまでも数千人のアカウントや個人情報が盗まれる可能性があります。高いモチベーションと粘着質な攻撃者はしばしばソーシャル・エンジニアリングトリックを用います : 会社の従業員が知っているうまく細工された個人的な Eメールを作成します。このメールは、多くの場合、会社の正当な機関からのように見えますが、おそらく重要な文書を読むためにリンクをクリックすることを従業員に求めるでしょう。残念ながら、そのリンクはユーザーのマシンにマルウェアをインストールするために、それまで公開されていない脆弱性を使用して特別に細工された悪意のある Web サイトへのリンクである可能性があります。一度、一台のコンピューターで確立すれば、攻撃者は資格情を盗み、その他の脆弱なマシンのためにネットワークの残りの部分の探査を開始することができます。彼らは目的を達成するまで他のコンピューター上でプロセスを繰り返し、データ、知的財産を盗んだりビジネスを混乱させたりします。

攻撃者のプレイブックを壊す

我々は、これらの攻撃を防御するために必要なツールをお客様に提供することによって、これらの攻撃者を妨害する体系的なアプローチを取っています。アプリケーションガードは、攻撃者がローカルコンピュータに足場を確立したり、企業ネットワークの残りの部分に展開したりすることを阻止するように設計されています。

業界をリードする仮想化技術を使用することで、潜在的な脅威はネットワークとシステムから隔離されるだけでなく、コンテナが閉じられると完全に削除されます。

アプリケーション ガードを深く掘り下げる

アプリケーションガードは、Microsoft クラウドで生まれた仮想化テクノロジを活用して、この中断を実現します。

ユーザーが、内部会計システムの Web アプリケーションなど、信頼された Web サイトを参照すると、Microsoft Edge は現在のように動作します。それはローカルストレージにアクセスし、企業の資格情報で内部のサイトにユーザーを認証することができ、標準的な Cookie 動作、ユーザーはローカル マシンにファイルを保存することができ、そして Windows だけで動作します。このモードは、下の図の青色で説明されている、Windows のホストバージョンとして知られています。

Diagram showing two Windows instances running on the same device, managed by Hyper-V. The

Application Guard isolates untrusted sites in a new instance of Windows at the hardware layer.

ただし、従業員がネットワーク管理者によって認識または信頼されていないサイトを参照する場合、アプリケーションガードは潜在的な脅威を隔離するために手順を実行します。上記の赤色のモードで示されているように、アプリケーションガードは、ハードウェア層で Windows の新しいインスタンスを作成し、カーネルと Microsoft Edge の実行に必要な最低限の Windows プラットフォームサービスを完全に別々にコピーします。基盤となるハードウェアは、Windows のこのコピーがユーザーの通常の運用環境へのアクセスを持たないことを強制します。

アプリケーションガードの施行には、メモリ、ローカルストレージ、その他のインストールされたアプリケーション、企業ネットワークエンドポイント、または攻撃者にとって関心のあるその他のリソースへの完全なアクセスが含まれます。Windows のこのコピーには、永続的な資格情報ストアに格納されるドメインの資格情報を含む、任意の資格情報へのアクセスがありません。

ほとんどの場合、信頼できないサイトでさえ、悪意のあるものではなく、訪問するのが完全に安全であり、ユーザーはそれらが動作することを期待しているだけです。この分離環境では、これらのサイトは、ホストバージョンの Windows で実行されているのと同じように本質的に機能させることができます。この場合、アプリケーションガードは、Windows クリップボードにコピーして貼り付けることができるなど、信頼されていないサイトを参照している場合でも、ユーザーが動作することを期待する本質的な機能を提供し、それらの Web サイトから作業用プリンタにコンテンツを印刷できるようにします。これにより、ホストがアプリケーションガードによって保護されている間も、ユーザーは生産性を向上させることができます。エンタープライズ管理者は、Microsoft 管理ツールとポリシーを使用してこの機能を制御し、自分のリスクアセスメントに基づいて快適なものを選択できます。

企業向け多層防御分離

純粋なソフトウェアベースのサンドボックスによって提供されるセキュリティを向上させるために、マイクロソフトは、これらの懸念に対処するため、ハードウェアベースの分離アプローチでいくつかの企業や政府の顧客と協力しました。アプリケーションガードを使用すると、Microsoft edge は、インターネット経由でネットワークやデバイスに侵入できる高度な攻撃から企業を保護し、顧客にとって安全で安心なブラウジングエクスペリエンスを創出します。

しかし、信頼されていないサイトが実際に攻撃者の悪意のある計画の一部の場合に何が起こるか。 上記の攻撃を再度学習してみましょう。攻撃者は、会社の無実の従業員によく細工された電子メールを送信し、攻撃者のコントロール下にあるサイトへのリンクを参照させます。不審なメールについては何も気付いていない無実のユーザーは、信頼されていない場所へのリンクをクリックします。ユーザーおよびエンタープライズリソースを安全に保つために、アプリケーションガードは Microsoft Edge と連携して、Windows の一時的かつ孤立したコピーでそのサイトを開くように調整します。

この場合、攻撃者のコードがブラウザーを悪用しようとして成功した場合でも、攻撃者は、興味深いデータがないクリーンな環境でコードを実行していることに気づき、かつ、任意のユーザーの資格情報へのアクセス、企業ネットワーク上の他のエンドポイントにアクセスすることもできません。攻撃は完全に中断されます。ユーザーが完了するとすぐに、攻撃が行われたことを認識しているかどうかにかかわらず、この一時コンテナは捨てられ、マルウェアはそれと共に破棄されます。攻撃者がそのローカルマシン上で永続化する方法はありませんし、侵害されたブラウザーインスタンスには、会社のネットワークに対するさらなる攻撃をマウントする足場もありません。削除後、新しいコンテナが将来のブラウジングセッション用に作成されます。

Web 開発者とアプリケーションガード

Web 開発者にとっての朗報は、彼らが彼らのサイトコードと異なる何かをする必要がないということです – マイクロソフト Edge は、アプリケーションガード内でサイトをレンダリングします。それは、Windows のホストバージョンと基本的に同じ方法です。Microsoft Edge がこのモードで実行されている場合、または動作の相違を考慮する必要がないことを検出する必要はありません。

ユーザーが完了するとこの一時的なコンテナーが破棄されるので、ユーザーが終了するときにローカル ストレージやクッキーの永続性はありません。

我々は、企業のユーザーとデータを安全かつセキュアに保つことに努めています

マイクロソフトの使命は、地球上のすべての人や組織がより多くのことを達成できるようにすることです。Windows Defender のアプリケーションガードを使用すると、企業ユーザーは、企業や個人データを保護しながら、インターネットサイトやサービスの莫大な力を利用することができます。この機能により、Microsoft Edge は企業の最も安全なブラウザになります。

Microsoft Edge の Windows Defender のアプリケーションガードは、今後数か月の間に Windows インサイダーで利用できるようになり、来年より広くロールアウトします。

― John Hazen, Principal Program Manager, Microsoft Edge

― Chas Jeffries, Principal Program Manager, Application Guard

Updated October 3, 2016 11:01 am