<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>IT監査実践編 on IT Audit Compass</title><link>https://itauditcompass.com/categories/it%E7%9B%A3%E6%9F%BB%E5%AE%9F%E8%B7%B5%E7%B7%A8/</link><description>Recent content in IT監査実践編 on IT Audit Compass</description><generator>Hugo</generator><language>ja</language><lastBuildDate>Wed, 06 May 2026 00:00:00 +0900</lastBuildDate><atom:link href="https://itauditcompass.com/categories/it%E7%9B%A3%E6%9F%BB%E5%AE%9F%E8%B7%B5%E7%B7%A8/index.xml" rel="self" type="application/rss+xml"/><item><title>IT監査実践編(Windows①) - Active Directory監査入門：まず押さえるべき5つのチェックポイント</title><link>https://itauditcompass.com/posts/2026-05-06-4326/</link><pubDate>Wed, 06 May 2026 00:00:00 +0900</pubDate><guid>https://itauditcompass.com/posts/2026-05-06-4326/</guid><description>&lt;h2 id="はじめになぜactive-directory監査が重要なのか"&gt;はじめに：なぜActive Directory監査が重要なのか&lt;/h2&gt;
&lt;p&gt;Active Directory（以下、AD）は、Microsoft社が提供するディレクトリサービスであり、企業のITインフラにおける「心臓部」とも言える存在です。ユーザー認証、アクセス制御、グループポリシーの配布など、組織のセキュリティ基盤を支える重要な役割を担っています。&lt;/p&gt;
&lt;p&gt;しかし、その重要性ゆえに、ADは攻撃者にとっても格好の標的となっています。2023年の調査によれば、企業へのサイバー攻撃の約80%以上がActive Directoryを経由または標的としているとされています。一度ADが侵害されると、組織全体のシステムやデータが危険にさらされる可能性があります。&lt;/p&gt;
&lt;p&gt;本記事では、IT監査担当者やセキュリティ実務者の方々を対象に、Active Directory監査を実施する際に「まず押さえるべき5つのチェックポイント」を詳しく解説します。これからAD監査に取り組む方はもちろん、既存の監査手順を見直したい方にも役立つ内容となっています。&lt;/p&gt;
&lt;h2 id="active-directory監査の背景と概要"&gt;Active Directory監査の背景と概要&lt;/h2&gt;
&lt;h3 id="active-directoryとは何か"&gt;Active Directoryとは何か&lt;/h3&gt;
&lt;p&gt;Active Directoryは、Windows Server上で動作するディレクトリサービスです。簡単に言えば、「組織内のユーザー、コンピュータ、リソースを一元管理するためのデータベース」と考えることができます。&lt;/p&gt;
&lt;p&gt;ADの主な機能は以下の通りです：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;認証（Authentication）&lt;/strong&gt;：ユーザーが本人であることを確認する&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;認可（Authorization）&lt;/strong&gt;：ユーザーがどのリソースにアクセスできるかを制御する&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;ディレクトリサービス&lt;/strong&gt;：組織内のオブジェクト（ユーザー、グループ、コンピュータなど）の情報を格納・管理する&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;グループポリシー&lt;/strong&gt;：組織全体のセキュリティ設定やソフトウェア配布を一括管理する&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="なぜ監査が必要なのか"&gt;なぜ監査が必要なのか&lt;/h3&gt;
&lt;p&gt;AD監査が必要な理由は、大きく分けて3つあります。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;1. セキュリティリスクの低減&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;設定ミスや不適切な権限付与は、内部不正や外部攻撃の入り口となります。定期的な監査により、これらのリスクを早期に発見・是正できます。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;2. コンプライアンス要件への対応&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;J-SOX（内部統制報告制度）、ISMS（ISO 27001）、PCI DSSなど、多くのセキュリティ基準でアクセス管理の適切性が求められています。AD監査はこれらの要件を満たすための基本的な活動です。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;3. インシデント対応能力の向上&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;監査を通じてAD環境の現状を把握しておくことで、セキュリティインシデント発生時の調査・対応がスムーズになります。&lt;/p&gt;
&lt;h3 id="ad監査の全体像"&gt;AD監査の全体像&lt;/h3&gt;
&lt;p&gt;AD監査は、以下のような観点から実施されます：&lt;/p&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;監査領域&lt;/th&gt;
&lt;th&gt;主なチェック内容&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;アカウント管理&lt;/td&gt;
&lt;td&gt;不要アカウントの有無、パスワードポリシーの適切性&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;権限管理&lt;/td&gt;
&lt;td&gt;特権アカウントの管理状況、過剰な権限付与の有無&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;グループ管理&lt;/td&gt;
&lt;td&gt;グループメンバーシップの適切性、入れ子構造の複雑さ&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;監査ログ&lt;/td&gt;
&lt;td&gt;ログ設定の適切性、ログの保管・監視状況&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;セキュリティ設定&lt;/td&gt;
&lt;td&gt;グループポリシーの設定内容、脆弱な設定の有無&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;それでは、具体的な5つのチェックポイントを見ていきましょう。&lt;/p&gt;
&lt;h2 id="チェックポイント1特権アカウントの棚卸しと管理状況"&gt;チェックポイント1：特権アカウントの棚卸しと管理状況&lt;/h2&gt;
&lt;h3 id="なぜ特権アカウントが最重要なのか"&gt;なぜ特権アカウントが最重要なのか&lt;/h3&gt;
&lt;p&gt;特権アカウントとは、システム全体に対して強力な権限を持つアカウントのことです。ADにおける代表的な特権グループには以下があります：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Domain Admins&lt;/strong&gt;：ドメイン全体の管理権限を持つ&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Enterprise Admins&lt;/strong&gt;：フォレスト（複数ドメインの集合）全体の管理権限を持つ&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Schema Admins&lt;/strong&gt;：ADスキーマ（構造定義）を変更できる&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Administrators（ビルトイン）&lt;/strong&gt;：ドメインコントローラーのローカル管理者&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;これらのアカウントが侵害されると、攻撃者は組織全体を掌握できてしまいます。そのため、特権アカウントの管理は最優先のチェック項目となります。&lt;/p&gt;
&lt;h3 id="具体的なチェック手順"&gt;具体的なチェック手順&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;Step 1：特権グループのメンバー一覧を取得する&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;PowerShellを使用して、特権グループのメンバーを確認します：&lt;/p&gt;
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-powershell" data-lang="powershell"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#75715e"&gt;# Domain Adminsグループのメンバーを取得&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Get-ADGroupMember -Identity &lt;span style="color:#e6db74"&gt;&amp;#34;Domain Admins&amp;#34;&lt;/span&gt; -Recursive | Select-Object Name, SamAccountName, ObjectClass
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#75715e"&gt;# Enterprise Adminsグループのメンバーを取得&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;Get-ADGroupMember -Identity &lt;span style="color:#e6db74"&gt;&amp;#34;Enterprise Admins&amp;#34;&lt;/span&gt; -Recursive | Select-Object Name, SamAccountName, ObjectClass
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;strong&gt;Step 2：メンバーの妥当性を確認する&lt;/strong&gt;&lt;/p&gt;</description></item></channel></rss>