Windows Server 2003のサポート終了が目前に迫っています。移行先の選択肢となる最新のサーバーOS、Windows Server 2012 R2について、これまでのバージョンと何が変わったのかを中心に解説します。今回は暗号化とリモートアクセスについて、Windows Server 2012での強化点を説明します。


変更点と新機能

 BitLockerドライブ暗号化はWindows Vista Enterprise/UltimateおよびWindows Server 2008で、DirectAccessはWindows 7 Enterprise/UltimateとWindows Server 2008 R2で、ネットワークアクセス保護(NAP)はWindows Vista(Windows XPにも対応)とWindows Server 2008で、それぞれ初めて導入されたセキュリティ機能です。

 いずれも比較的新しいテクノロジですが、その理由はITを取り巻く環境の変化の中で生まれてきた新しいセキュリティニーズに対する、ソリューションとして追加されてきたものだからです。例えば、この章で説明するWindows 8以降のTPM仮想スマートカードは、多要素認証のニーズに対してコストのかからない新しいオプションを提供します。Windows 8.1では自動VPN接続という新機能が提供されます。こちらは、企業における個人デバイスの利用の増加に対応して追加されたものです。

Windows Server 2012における変更

 Windows Server 2012では、BitLockerドライブ暗号化、DirectAccess、ネットワークアクセス保護(NAP)に関して、次のような変更が行われています。特に、DirectAccessに関しては、以前のバージョンと比較して、要件が緩和され、導入が大幅に簡単になりました。

BitLockerドライブ暗号化

Windows 8 ProおよびWindows RTのサポート

 Windows VistaおよびWindows 7では、BitLockerドライブ暗号化はEnterpriseとUltimateに限定される機能でした。Windows 8以降では、Windows 8 ProおよびWindows RTでもBitLockerドライブ暗号化がサポートされます。なお、暗号化ドライブのロック解除は、エディションに関わらず可能です。

Microsoftアカウントへの回復キーの保存

 BitLockerドライブ暗号化を利用する場合、PINやパスワードを忘れたり、USBスタートアップキーを紛失したりしたときに備えて、ロックされたドライブを回復するための回復キーを安全に保管する必要があります。個人で利用する場合、これまではファイルに保存するか、印刷したものを保管しておく必要がありましたが、Windows 8では新たにMicrosoftアカウントのオンラインストレージに保存できるようになりました。Microsoftアカウントに保存するように選択した場合、回復キーはhttp://windows.microsoft.com/RecoveryKey*1に保存され、Microsoftアカウントの資格情報を使用して保存された回復キーをオンラインで取得できるようになります。なお、企業の場合は、従来どおり、Active DirectoryまたはMicrosoft BitLocker Administration and Monitoring(MBAM、MDOP for SAのコンポーネント)で一元管理することができます。

*1 現在は、MicrosoftアカウントのOneDriveの記憶域であるhttps://onedrive.live.com/recoverykeyに自動的にリダイレクトされます。