Kerberos 認証
Tenable Identity Exposure は、入力した認証情報を使用して、設定済みのドメインコントローラーの認証を行います。これらの DC は、NTLM または Kerberos 認証のいずれかを受け入れます。NTLM はセキュリティ上の問題が文書化されているレガシープロトコルであり、Microsoft およびすべてのサイバーセキュリティ基準は現在使用を推奨していません。一方、Kerberos はより堅牢なプロトコルであり、考慮する必要があります。Windows は常に Kerberos を最初に試行し、Kerberos が利用できない場合にのみ NTLM を使用します。
Tenable Identity Exposure は、いくつかの例外を除いて、NTLM と Kerberos の両方と互換性があります。Tenable Identity Exposure は、Kerberos がすべての必要条件を満たす場合に、推奨プロトコルとして優先させます。このセクションでは、要件について説明し、Kerberos を確実に使用するよう Tenable Identity Exposure を設定する方法を紹介します。
Kerberos の代わりに NTLM を使用することは、SYSVOL 堅牢化が Tenable Identity Exposure と干渉する原因にもなります。詳細は、SYSVOL 堅牢化の Tenable Identity Exposure に対する干渉を参照してください。
Tenable Identity Exposure デプロイメントモードとの互換性
デプロイメントモード | Kerberos サポート |
---|---|
オンプレミス | 〇 |
SaaS-TLS (レガシー) | 〇 |
Secure Relay を備えた SaaS | 〇 |
VPN を備えた SaaS | ✕ - インストールを Secure Relay デプロイメントモードに切り替える必要があります |
-
Tenable Identity Exposure で設定された AD サービスアカウントには、UserPrincipalName (UPN) が必要です。手順については、サービスアカウントとドメイン設定を参照してください。
-
DNS 設定および DNS サーバーは、すべての必要な DNS エントリの解決を許可する必要があります。ドメインコントローラーを認識する DNS サーバーを使用するようディレクトリリスナーまたはリレーマシンを設定する必要があります。Tenable Identity Exposure では推奨されませんが、ディレクトリリスナーまたはリレーマシンがドメインに参加している場合は、すでにこの要件を満たしている必要があります。通常はドメインコントローラーが DNS も実行しているため、ドメインコントローラー自体を優先 DNS サーバーとして使用するのが最も簡単な方法です。例:
注意: ディレクトリリスナーまたはリレーマシンが複数のドメインに接続されており、複数のフォレストにある可能性がある場合は、設定された DNS サーバーがすべてのドメインに必要なすべての DNS エントリを解決できることを確認してください。そうでない場合は、複数のディレクトリリスナーまたはリレーマシンを設定する必要があります。 -
Kerberos「サーバー」(KDC) の到達可能性 — これには、ディレクトリリスナーまたはリレーから、ポート TCP/88 経由でドメインコントローラーにつながるネットワーク接続が必要です。Tenable では推奨していませんが、ディレクトリリスナーまたはリレーがドメインに参加している場合は、すでにこの要件を満たしているはずです。設定された各 Tenable Identity Exposure フォレストには、サービスアカウントを含むそれぞれのドメイン内の少なくとも 1 つのドメインコントローラー、および接続された各ドメイン内の少なくとも 1 つのドメインコントローラーとの Kerberos ネットワーク接続が必要です。
要件の詳細については、ネットワークフローマトリクスを参照してください。
注意: Kerberos を使用するために、ディレクトリリスナーまたはリレーマシンをドメインに参加させる必要はありません。
Tenable Identity Exposure の AD サービスアカウントと AD ドメインが Kerberos を使用するように設定するには
-
ログインには User PrincipalName (UPN) 形式を使用します。この例では、UPN 属性は「[email protected]」です。
注意: UPN はメールアドレスと似ており、ユーザーのメールと同じである場合がほとんどです。
Kerberos が適切に動作するには、いくつかの設定手順が必要です。必要な設定手順を行っていない場合、Windows は、拡張 Tenable Identity Exposure により、NTLM 認証に自動的にフォールバックします。
DNS
ディレクトリリスナーまたはリレーマシンで使用されている DNS サーバーが、次のように入力された PDC FQDN を解決できることを確認します。
Kerberos
ディレクトリリスナーまたはリレーマシンでコマンドを実行して Kerberos が動作することを検証するには
-
Tenable Identity Exposure で設定された AD サービスアカウントが TGT を取得できることを確認します。
コマンドラインまたは PowerShell で、「runas/netonly/user:<UPN> cmd 」を実行し、パスワードを入力します。「/netonly」フラグにより検証が行われないため、パスワードの入力または貼り付けを行う際は特に注意が必要です。
2 番目のコマンドプロンプトで「klist get krbtgt」を実行して、TGT チケットをリクエストします。
次の例は、成功した結果を示しています。
次のようなエラーコードが表示される場合があります。
0xc0000064:「スペルが間違っているまたは不正なユーザーアカウントを使用したユーザーログオン」-> ログインをチェックします(UPN の「@」より前の部分)
0xc000006a:「スペルが間違っているまたは不正なパスワードを使用したユーザーログオン」-> パスワードをチェックします
0xc000005e:「現在、ログオンリクエストを処理するために利用できるログオンサーバーがありません。」-> DNS 解決が動作し、サーバーが返された KDC などに接続できることを確認します
その他のエラーコード: 4625 イベントに関連する Microsoft ドキュメントを参照します