Windows 10の22H2がようやくリリース。間を開けずにSecurity Baselineがリリースされてたので驚きました。これはやはりベースラインをぜひ活用すべきなんだという思いを強くしました。ポリシーに組み込まれた設定の紹介を読んで、新機能についても情報を仕入れられる。
以前PolicyAnalizerで、ベースラインとローカルのGPO設定の比較でエラーが起きてそこで止まってしまってたけど、比較用にインポートしたGPO設定をUserとComputerに絞って比較したら正常終了。環境によって対象を絞ってよいとは思うけれど詳細に調べないと。
ふとMDTを思い出して調べてみたらSCTと連携できそう。なるほど。 https://learn.microsoft.com/ja-jp/windows/deployment/deploy-windows-mdt/get-started-with-the-microsoft-deployment-toolkit
ベースラインとローカルのGPO設定の比較をしようとするとエラーが起きて比較ができない件、情報が見つけられていません。。PolicyAnalizerを使ってる人が少ないのか、エラー発生頻度が低いのか。さらに調べてみます。LGPO.exeでのエクスポート結果との比較ならうまくいく?
SCTのPolicyAnalyzer.exeではポリシー設定の比較ができる。ベースライン設定とローカル設定を比較できるのはとても便利だと思う。 さらにこの差異を修正するような操作をするのは同じくSCTに同梱されているLGPO.exeだと思う。これは今週末に試してみる予定。
SecurityComplianceToolkit(SCT)のPolicyAnalyzer.exeで、ローカルの構成をベースラインとの比較手順は分かった。 ベースラインのGPOはベースラインと一緒に入っていた。ローカルのGPOは不要で比較ボタンから行うだけで簡単。
Security Baselineの記事を読んでるとIntuneでの利用を先に調べたくなってしまうけど、ここはブレずに本体を調べよう。
Windows Security Baselineについて調べてて度々LAPSの情報が引っかかる。これも改めて調べよう。ベースラインの中でも出てくるかもしれない。 https://learn.microsoft.com/ja-jp/defender-for-identity/security-assessment-laps?source=recommendations&WT.mc_id=email
今日はセキュリティベースラインの公式ブログを確認。有意義なサイト。 https://techcommunity.microsoft.com/t5/microsoft-security-baselines/bg-p/Microsoft-Security-Baselines