マイクロソフトは3段階の暗号化 - BitLocker、EFS、RMS

そして、マイクロソフトにおける対応の一部を紹介した。IPに依存しないアクセス制御として、管理されたデバイスのみがイントラネットに接続可能、無線ネットワークも802.1xを利用して証明書のあるデバイスのみ接続可能などとなっている。インターネットを介したリモートアクセスは、IPsecによるVPNによって安全性を担保している。

マイクロソフトの対策例。認められていないデバイスを社内ネットワークに接続しても、社内ネットワークは利用できない。外部からはDirectAccessを使い、安全性を担保している

ファイルの暗号化は3通り行っているという。PCそのもののHDDを守るためには、Windowsの機能であるBitLockerを使用。PCを紛失しても内部データは守られ、さらにファイルシステムにEFS(暗号化ファイルシステム)を使うことで、許可されていないユーザーのアクセスが行えない。そのうえでRMS(Windows Rights Management Services)も使用。アプリケーションレベルで暗号化を行うため、例えばメールの添付ファイルが流出したとしても、暗号化によって無意味なものになるという。

Windowsそのものの堅牢性もアピール。Windows XPでBlasterワームの問題を引き起こしたことを詫びつつ、Windows Vista以降でセキュリティ対策が徐々に強化されており、Windows 8では多層防御により堅牢性が相当高まったと述べた。

暗号化はデバイス、ファイル、アプリケーションの3段階。HDD/SSDにはBitLockerを使用し、パスワードが分からないとPCを起動できない。ファイルシステムにはEFSを用い、権限のないユーザーからのアクセスを抑止する

最後がRMSで、アプリケーションレベルで暗号化を行う。ファイルが漏えいしても、暗号化されているので無意味なものになる

Windows XPのセキュリティ機能はWindows Firewall程度だったが、Windows Vista以降で対策が強化され、Windows 8 / 8.1のマルウェア防御は非常に多層的になっている

OSの世代ごとに感染率が落ちていることが分かる