高度な設定

●クラウド&Windows 10時代のID管理の課題とは

「Active Directoryドメインサービス(AD DS)」(単にActive Directoryと呼ばれることがあります)は、Windows 2000 Serverに標準機能として組み込まれた形で2000年に初めて登場し、それまでのWindows NT ServerのSAM(セキュリティアカウントマネージャー)ベースのID管理基盤を置き換えました。

Active Directoryドメインサービスは、Kerberos認証に基づいたID認証とアクセス制御、スマートカード認証、グループポリシー管理などを実現するWindows Server標準のディレクトリサービスであり、シングルドメイン環境であっても従来のSAMデータベースとは比較にならないスケールを提供します。また、Windowsだけでなく、UNIXやLinux、Macを含めたIDの管理統合を実現します。

企業の管理されたクライアントだけが対象であれば、これまでのActive Directoryドメインサービスで今後も運用し続けることができるでしょう。モバイルユーザーがいても、企業内のクライアントPCを持ち出し、従来方式の仮想プライベートネットワーク(VPN)接続経由で社内ネットワークにActive DirectoryドメインのIDでアクセスすることが可能です。

しかし現実は、企業におけるクラウド利用もかなり進んでおり、スマートフォンやタブレット端末など、さまざまな種類のモバイルデバイスが業務利用されるようになりました。また、そのデバイスの所有者が企業だけでなく、個人の場合も増えてきています。所有者が企業、個人のどちらであれ、さまざまなアプリやサービスの業務利用と個人利用の境界が曖昧になると、情報漏えいのリスクが高まります。

クラウドサービスを利用する場合、通常はそのサービスごとのID(またはそのサービスと連携可能なオンラインID)が必要になります。そのような多数のクラウドのIDとオンプレミスの企業内IDの多重管理は、運用管理を複雑、面倒にするだけでなく、IDの漏えいや不正利用にもつながります。

従業員の生産性を損なうことなく利便性を提供しながら、いかにセキュリティを確保するかは、ID管理上の大きな課題です。Windows 10クライアントを対象に考えた場合、Microsoftが提供するID管理ソリューションとしては次の3つの選択肢があります。Windows 10対応機能を除けば、Windows 7やWindows 8.1クライアントにも対応できます。

――
・選択肢その1:オンプレミスのActive Directoryドメインサービス(AD DS)のディレクトリ環境
・選択肢その2:Azure Active Directory(Azure AD)のディレクトリ環境
・選択肢その3:オンプレミスのAD DSとAzure ADをディレクトリ統合したハイブリッド環境
――

今回は、これら3つのID管理環境の選択肢について、概要レベルで説明します。

●選択肢その1:「オンプレミスのAD DSのディレクトリ環境」の場合

オンプレミスのAD DSで構築したActive Directoryドメイン環境では、以下のような機能をドメイン内(一部の機能はドメイン外から)で利用できるようになります。

――
・クライアントのドメイン参加
・ユーザーIDとグループ、組織単位(OU)の作成と管理
・パスワードのリセットやIDのロック
・ID認証と社内リソースへのアクセス制御(Windows Server 2012以降はダイナミックアクセス制御をサポート)
・DirectAccessによるシームレスなリモートアクセス環境
・グループポリシー管理
・マルチマスターレプリケーション、サイトの分割や読み取り専用ドメインコントローラー(Read Only Domain Controller:RODC)の設置によるログオントラフィックやレプリケーションの最適化
・Active Directory証明書サービス(AD CS)による公開鍵基盤(PKI)の導入
・Active Directory Rights Managementサービス(AD RMS)を使用した情報漏えい対策
・Active Directoryフェデレーションサービス(AD FS)とWebアプリケーションプロキシ(WAP)によるワークプレース参加、多要素認証のサポート
――

Windows 10 Homeを除く、PC向けのWindows 10の各エディションは、オンプレミスのAD DSのActive Directoryドメインへの参加を従来のWindowsと同じように完全にサポートしています。特にActive Directoryドメインのバージョン要件はありませんが、利用するActive Directoryドメインの機能によっては、フォレスト機能レベルやドメイン機能レベル、ドメインコントローラーのバージョンに要件が加わることがあります。

「ワークプレース参加」(社内参加、職場への接続と呼ばれることもあります)は、Windows 8.1/Windows RT(クライアント機能)とWindows Server 2012 R2で初めて実装された機能であり、ドメインに参加していないデバイスをAD DSのディレクトリに登録し、デバイス認証に基づいたアクセス制御を可能にする、個人所有デバイスの社内利用を想定した新しい機能です。例えば、デバイス(登録済み/未登録)と場所(社外または社内)を条件に、社内リソースへのアクセスを制御することが可能です。

ワークプレース参加はiOSやAndroidデバイス、Windows 7(ただしドメイン参加済みクライアントのみ)でもサポートされます。実は、Windows 10クライアントについては、オンプレミスのActive Directoryドメインだけでワークプレース参加を実現することはできません。Windows 10クライアントでワークプレース参加相当の機能をサポートするには、後述するAzure ADのディレクトリ環境またはハイブリッド環境が必要になります。

●選択肢その2:「Azure ADのディレクトリ環境」の場合

「Azure Active Directory(Azure AD)」は、Microsoft Azureのサービスの1つであり、クラウド環境向けのID管理サービスを提供します。AD DSとは異なり、Kerberos認証やグループポリシー管理機能は提供しません(Azure ADドメインサービスとしてIaaS環境に提供することは可能)。

Azure ADは、SAML 2.0やWS-Federation 1.2、OAuth 2.0/OpenID Connect 1.0といった、Webアプリ/サービス標準の認証プロトコルをサポートするものです。Office 365やMicrosoft Intuneのサービスは、Azure ADをID管理のためのディレクトリとして利用しています。

Azure ADでは、次のような機能が社内クライアントやさまざまなモバイルデバイスからオンラインサービス上で利用可能です。なお、Azure ADの基本的な機能を提供する「Azure AD Freeプラン」は無料ですが、Azure Multi-Factor Authentication(Azure MFA)のように料金が発生するものもあります(Azure AD Premium以上プランや個別サービスの料金)。

――
・ユーザーID、グループの作成と管理(Office 365やMicrosoft Intuneと統合)
・パスワードのリセットやIDのロック
・Office 365やMicrosoft IntuneのID認証
・Azureの各種サービスのためのID認証
・SaaSアプリのシングルサインオンアクセス
・ID使用状況のレポート
・Windows 10のAzure AD参加(このデバイスをAzure Active Directoryに参加させる)
・Windows 10のワークプレース参加(職場または学校への接続)
・Windows 10のWindows Hello for Business(旧称、Microsoft Passport for Work)
・Azure MFAの多要素認証によるID認証の強化
・Azureの各種サービスやOffice 365に対する条件付きアクセス
――

Azure ADは、オンプレミスにサーバを持たない(持ちたくない、撤去したい)中小規模の企業に適しているといえます。また、社内の情報共有基盤としてOffice 365サービスを利用する場合は、後述するハイブリッド環境を構築しない限り、Azure ADだけを利用することになります。

Azure ADは、Windows 10で導入されたさまざまなID機能に対応している点に注目してください。Windows 10はオンプレミスのAD DSにドメイン参加する代わりに、Azure ADのIDを使用して「Azure AD参加(Azure AD Join)」という方法でデバイスとIDをひも付け、Azure ADに参加させることが可能です。

ユーザーは、Azure AD参加デバイスからAzure ADのIDを使用してWindowsへのサインイン(ログオン)し、シングルサインオンでOffice 365などのサービスを利用できます。また、生体認証を使用した「Windows Hello」によるサインインも可能です。Azure ADのIDでのWindows Helloのセットアップと使用を、Microsoftアカウントで利用可能なWindows Helloに対し、「Windows Hello for Business」(旧称、Microsoft Passport for Work)と呼びます。

Microsoft AzureのIaaS環境(仮想マシン環境)でActive Directoryドメインが必要な場合、IaaS環境の同じネットワーク上にAD DSを実行するドメインコントローラーを仮想マシンとして配置するのが1つの方法です。オンプレミスの社内ネットワークとサイト間接続している場合は、オンプレミスのネットワークの延長として、追加のドメインコントローラーをIaaS側に仮想マシンとして配置して、トラフィックを最適化することができます。

もう1つ、Azure ADの機能の1つである「Azure ADドメインサービス」を利用するという方法があります。Azure ADドメインサービスは、Azure ADのディレクトリと統合されたフル機能のActive Directoryドメイン環境(ドメイン参加、Kerberos認証、グループポリシー管理など)をサービスとして提供するもので、複数台のドメインコントローラーのデプロイと更新は自動化されています(サービスに含まれます)。一部の特権レベルの管理機能は制限されますが、システム要件によってはこちらを利用した方が、管理コストを含め、低コストで導入できる場合があります。

また、Azure ADを導入すると、Microsoft Azureの次のID関連の有料サービスを導入できるようになります(Azure AD Premium以上の有料プランや個別サービスの料金)。

――
・Azure AD Privileged Identity Management(PIM)による特権アクセス管理
・Azure AD Identity ProtectionによるID不正使用の防止
・Microsoft Cloud App SecurityによるシャドーITの検出
・Azure Information Protectionによる情報漏えい対策
――

これらAzure ADが提供するサービスにより、不正アクセスのリアルタイム検出や不正利用のブロックなどで、IDの保護を強化したり、情報漏えいを防止したりできます。例えば、「Azure Information Protection」(旧称、Azure Rights Management)は、もともとはAD RMSのクラウド版として登場しましたが、最新のサービスではラベル付けによる保護設定や、条件に基づいた自動保護または推奨提示、透かしの設定、Officeドキュメント以外のテキストや画像、PDFの保護、保護されたドキュメントのマップ上での追跡と公開の停止、Windows 10 Enterpriseのセキュリティ機能であるWindows Information Protection(旧称、Enterprise Data Protection:EDP)との連携など、AD RMSにはない機能が利用できます。

●選択肢その3:「ハイブリッド環境」の場合

オンプレミスのAD DSのActive Directoryドメインは、Azure ADとディレクトリ統合したハイブリッド構成が可能です。ハイブリッド構成は、Azure ADの管理ポータルと、ポータルから入手できる「Azure AD Connect」というツールを使用して、比較的簡単にセットアップすることが可能です。なお、オンプレミス側には、AD FSおよびWAPの展開が必要です。

ハイブリッド環境では、次のような機能が実現されます。

――
・オンプレミスのIDを使用したクラウドサービス(Office 365など)のシングルサインオンアクセス
・オンプレミスのIDを使用したAzureのID関連サービスの利用
・オンプレミスのActive DirectoryドメインでのAzure MFAのサポート(AD FSの多要素認証の1つとして)
・クラウド側でのオンプレミスのIDのパスワードリセット(オンプレミスへのパスレードライトバック)
・Azure ADのデバイス登録機能を利用した、オンプレミスのIDによるワークプレース参加(オンプレミスへのデバイスライトバック)
・ドメイン参加済みWindows 10の自動デバイス登録、およびオンプレミスのAD DSでのWindows Hello for Businessのサポート
――

最後の「ドメイン参加済みWindows 10の自動デバイス登録」は、Windows 8.1の「ワークプレース参加」を置き換える機能です。オンプレミスのIDを利用したデバイス登録、AD FSの多要素認証の1つとしてのデバイス認証、およびWindows Hello for Businessのサポートは、この方法で実現されます。

また、この環境を構築するには、Windows Server 2016ベースのAD DS、AD FS、WAPを展開する必要があります。ドメイン参加済みWindows 10の自動デバイス登録の環境を構築すると、ドメイン参加時にPINの入力とWindows Hello for Businessのセットアップが要求され、Azure ADと同じSMS、電話、またはモバイルアプリで本人を確認した上で、デバイスがAD DSのディレクトリに登録されます。

 

 

関連記事】

Windows 10プレビュー版からウォータマークが消失。Fall Creators Updateのバージョンは「1709」で確定

Windows 10“Enterprise限定”の高度なセキュリティ機能として登場した「Device Guard」

米Microsoftは12日(現地時間)、Windows 10 Insider Preview「Build 16288」をFast ringで公開した。

Microsoftによれば、今回のビルドからデスクトップ上でビルド番号やWindowsのバージョンを示すウォータマークが消えているとのこと。また、Fall Creators Updateのバージョンは「1709」に決定されたとしている(Creators Updateは1703で、Build 15063)。

ただし、このビルドは最終版ではなく、Fall Creators Updateに向けたビルドのリリースはまだ続くという。

前回のビルドに引き続き、今回も正式版に向けた細かなバグ修正がおもだった内容となっている。

 

 

 

関連記事】

Windows 10“Enterprise限定”の高度なセキュリティ機能として登場した「Device Guard」

Windows 10でタスクバーを自動的に隠すように設定する

まずは、以下のWindows 10のエディションの比較表(MicrosoftのWebページ)をご覧ください。最新の情報が反映されている英語のオリジナルページ(例えば、Enterprise E3とEnterprise E5が区別されている)を見ることを推奨しますが、どちらの比較表でも「Device Guard(デバイスガード)」は、Windows 10のEnterpriseエディションとEnterpriseをベースにしたEducationエディションだけに提供されるセキュリティ機能として紹介されています。この比較表には含まれませんが、Device GuardはWindows Server 2016でもサポートされています。

Device Guardは簡単に言うと、デバイスドライバやWin32アプリケーション、Windowsアプリ(ストアアプリやモダンアプリ、UWPアプリとも呼ばれます)の実行を「ポリシー(コード整合性ポリシー)」で許可または禁止できるWindows 10の新しいセキュリティ機能です。

Device Guardは「仮想化ベースのセキュリティ(Virtualization-Based Security:VBS)」と呼ばれる、Hyper-Vの仮想化環境を活用した新しいOSの分離環境を使用します。VBSに依存するものとしては他に、資格情報を厳重に保管する「Credential Guard(資格情報ガード)」があり、こちらもWindows 10 EnterpriseとEducation限定の新しいセキュリティ機能となっています。

Device Guardの公式ドキュメントは、以下のWebページで公開されています。このドキュメントを読んでも、ほとんどの人はDevice GuardがWindows 10 Enterprise限定(このドキュメントには明示されていませんが、EnterpriseベースのEducationも含む)のセキュリティ機能であると読み取ると思います。

ここまでを踏まえた上で、今回取り上げるのは、Device Guardが実はWindows 10の全てのエディション(少なくともPC向けのWindows 10)に実装され、一部制限される部分はあるものの、全エディションで利用可能なセキュリティ機能だったという話です。筆者はつい先日まで“エディション限定機能”だと思い込んでいたのですが、どうやらそうではないようです。先に言っておきますが、今回もややこしい話になります。

 

 

関連記事】

Windows 10でタスクバーを自動的に隠すように設定する

既存「Windows 10 Pro」に「Windows 10 S」を導入するツール、さっそく試してみました

ディスプレイの画面解像度が狭い機種を使っているような場合、作業中は不要なものを隠して、画面をなるべく広く使いたいものだ。例えば、[スタート]ボタンや実行中のアプリのアイコンなどがあるデスクトップ画面下側(左右や上側にも変更可能)にあるタスクバーを隠せば、その分だけ画面を広く使うことができる。

デフォルトでは、タスクバーの高さは固定されており、常に表示するようになっている。だがタスクバーは、高さを変更したり、自動的に隠したりすることも可能だ。本稿では、その方法を紹介しよう。

●タスクバーを自動的に隠して画面を広く使う

タスクバーを自動的に隠す設定は、[設定]-[個人用設定]-[タスクバー]で行える。[スタート]メニューの[歯車(設定)]アイコンから順番にたどってもいいが、少々面倒なので、タスクバーのアイコンがない部分を右クリックして、表示されたメニューで[タスクバーの設定](Windows 10のバージョンによっては[設定])を選択しよう。

[タスクバー]画面が表示されるので、ここの「デスクトップモードでタスクバーを自動的に隠す」のスイッチを「オン」にすればよい。タブレットモードでも同様に、タスクバーを自動的に隠す場合は、「タブレットモードでタスクバーを自動的に隠す」のスイッチも「オン」にする。

これで、タスクバーが自動的に隠れ、マウスカーソルをタスクバーのある方向(デフォルトでは下側)の画面の外側に持っていくと、タスクバーが自動的に現れるようになる。
●タスクバーの幅を広げる

デフォルトでは、タスクバーの高さは固定されており、アイコンが多数並ぶと、アイコンが隠れてしまうことがある。特にCortanaの検索ボックスを表示している場合は、タスクバーの幅が狭くなるため、画面解像度が狭いと、すぐにアプリアイコンが隠れてしまう(タスクバーの右側にバーを上下する矢印が表示されるようになる)。

このような場合は、タスクバーの固定を一時解除し、タスクバーをドラッグして高さを広げればよい。タスクバーの高さを調整したら、誤ってタスクバーの高さが変わってしまわないように、タスクバーを固定しておくとよいだろう。

ちなみに、タスクバーの位置を画面下端以外に表示させるには、[タスクバーを固定する]のチェックを外した状態で、タスクバーの空いているところをマウスでドラッグして、画面の上端や左右端まで移動させればよい。

 

 

 

関連記事】

既存「Windows 10 Pro」に「Windows 10 S」を導入するツール、さっそく試してみました

Microsoft、「Windows 10 Creators Update」を全ユーザーに開放

“やじうまの杜”では、ニュース・レビューにこだわらない幅広い話題をお伝えします。

Microsoftから、既存の「Windows 10 Pro」に「Windows 10 S」をインストールするツールがリリースされたようなので、さっそく試してみました。

「Windows 10 S」を既存の「Windows 10 Pro」にインストールするツールが公開 - 窓の杜

「Windows 10 S」は、教育市場での利用を目的とした「Windows 10」の新しいエディションで、同社の“Surface Laptop”に搭載されています。動作するアプリを“ストア”から入手したもののみに限定しておりセキュリティが高いこと、OSをクリーンに保ってパフォーマンスを持続させやすいことなどから、“カスタマイズしたり、オンラインソフトを追加したりなんかしない”というユーザーにもピッタリなのではないでしょうか。

「Windows 10 S」とはなにか、なにができてなにができないのかは、同社のサポートページにまとめられています。

Windows 10 S に関してよくあるご質問 - Windows Help

さて、「Windows 10 S」のISOイメージはすでに開発者向けに公開されていますが、今回インストーラーがリリースされたことにより、一般のユーザーも「Windows 10 S」に触れることができるようになりました。

インストールツールは、Microsoftのサポートサイトからダウンロード可能です。“Download Windows 10 S”というセクションに、ツールのダウンロードリンクが設けられています。

サポートされているOSとそのエディションは、

Windows 10 Pro」「Windows 10 Pro Education」「Windows 10 Education」「Windows 10 Enterprise」

の4つ。一般的なユーザーは「Windows 10 Pro」にインストールすることになると思います。なお、仮想マシンでの利用はサポートされていないそうなので注意してください。

「Windows 10 S」のインストーラーは、「Windows10 アップグレードアシスタント」ツールによく似ています。ウィザード形式になっているので、案内に従って作業を進めていくだけでOKです。なお、インストール処理にはローカルディスクの空き容量が8GB必要となるので注意してください。

Windows 10 Pro」が「Windows 10 S」になりました。英語版になってしまいますが、日本語の言語パックを導入すれば、ユーザーインターフェイスを日本語化することもできるそうです(今回は省略)。

見た目は「Windows 10 Pro」とほぼ変わりませんが、“ストア”以外から入手したアプリを実行すると、ブロックされるのが確認できます。

「Windows 10 S」を「Windows 10 Pro」へ戻すのも、「設定」アプリの[更新とセキュリティ]-[回復]セクションから簡単に行えます。

 

 

 

関連記事】

Microsoft、「Windows 10 Creators Update」を全ユーザーに開放

Windows 10、タッチ非対応のPCでキーボードなしで入力する方法

米Microsoft Corporationは27日(現地時間)、「Windows 10 Creators Update(バージョン1703)」をすべてのユーザーに対して解放したことを明らかにした。同社は動作確認が取れたデバイスから段階的に「Windows 10 Creators Update」の提供範囲を拡大してきたが、ようやくWindows 10を実行しているすべての互換デバイスでアップデートを受け取れるようになった。

Windows 10には年に数回、機能追加を含む大規模なアップデート(機能アップデート)が提供される。古い機能アップデートのサポートがすぐに打ち切られることはないが、基本的には最新の機能アップデートを利用するのが望ましい。

同社はWindows 10のリリース当初、年数回の機能リリース提供と2つのカレントブランチ(CB/CBB)から成る複雑なリリースモデルを採用していたが(参考記事)、最近ではそれに代わり“半年次チャンネル(Semi-Annual Channel)”と呼ばれるよりシンプルなリリースモデルが採用されている。「Windows 10 Creators Update」はこの“半年次チャンネル”における最初のリリースに当たる。

このサービスモデルでは「Office 365 ProPlus」と同様、3月と9月の年2回、機能リリースが提供され、それぞれの機能リリースが18カ月サポートされる。リリース時期とサポート期間が明確なため、以前よりもアップデートの計画が立てやすくなっている。

 

 

 

関連記事】

Windows 10、タッチ非対応のPCでキーボードなしで入力する方法

Windows 10向け「Skype」がアップデート、サイドパネルのデザインを刷新し使いやすく

何らかの理由で突然キーボードが使えなくなった場合に備えて、マウスだけで操作する方法を覚えておいた方がいい。
 

マウスだけでキー入力できない?

何らかの理由で突然キーボードが使えなくなった場合に備えて、マウスだけで操作する方法を覚えておいた方がいい。Windows 10には、マウスで操作できるキーボードが2つ用意されている。

ひとつ目が「タッチキーボード」だ。タスクバーを右クリックし、「タッチキーボードボタンを表示」をクリックするとキーボードアイコンが現れる。このアイコンをクリックすると、タッチキーボードが表示され、マウス入力が可能になる。もちろん、日本語変換も可能だ。キーボードのデザインは標準のほかフリックやコンパクト、手書きなども選べる。初期設定では画面下部に固定されているが、メニューから設定を変更することでマウスで自由に設置場所を移動できる。

もし、「Esc」や「Caps」「PrtScr」キーなどを含むフルキーボードを利用したいなら、スタートメニューのアプリ一覧から「Windows簡単操作」→「スクリーンキーボード」を起動しよう。小さなキーボードが開くが、通常のウィンドウと同じようにサイズを変更できる。変換も、キーボードの上ではなく、ハードウェアキーボード入力時と同じように入力画面上で行われる。

タスクトレイの右クリックメニューからタッチキーボードを開くか、スタートメニューからスクリーンキーボードを起動する。

 

 

 

関連記事】

Windows 10向け「Skype」がアップデート、サイドパネルのデザインを刷新し使いやすく

「Windows 10」最新テストビルド16237が公開--高DPI画面での表示改善など

米Microsoft Corporation傘下のSkypeは14日(現地時間)、Windows 10向け「Skype」アプリの最新版(v11.19)の機能を、公式ブログ“Windows Experience Blog”で明らかにした。今回のアップデートでは、ファイルの共有や通話、会話への参加をより手軽に行うための改善が数多く盛り込まれている。

まず、サイドパネルのデザインが刷新。連絡先や“BOT”を切り替えるタブは廃止され、シンプルに“最近”の会話(チャット)履歴のみをリスト表示するようになった。このリストの上部には、新しい会話を始めるための[+]ボタン、アカウント情報や設定画面へアクセスできるプロフィールアイコン、通話を開始するためのダイヤルボタンが用意されている。シンプルでコンパクトなデザインながら、こうしたボタンが従来よりも大きく、また目につく場所に配置されているため、使い勝手はよさそうだ。

また、チャットメッセージへリアクションを付けられるようになったのも大きな変更点。相手からのメッセージの右上にある顔アイコンをクリックすると絵文字パネルが現れ、泣いたり、ビックリしたり、ハートで好意を示したり、サムアップで同意を表明したりといったリアクションを簡単に付けることができる。

そのほかにも、Windows 10の[共有]機能をサポート。Windows ストアアプリの[共有]コマンドを利用すると、アプリ一覧に「Skype」が現れるので、それを選択すると、特定の相手やグループへ向けてメッセージ付きでファイル、ビデオ、写真、リンクを送信することができる。

Windows 10向け「Skype」アプリは、現在“Microsoft ストア”から無償でダウンロード可能。すでにインストールしている場合は「ストア」アプリ経由でアップデートできる。

 

 

 

関連記事】

「Windows 10」最新テストビルド16237が公開--高DPI画面での表示改善など

「Windows XP」にもセキュリティ更新--WannaCry類似のリスクに対処

Microsoftは米国時間7月7日、PC向けの最新の「Windows 10」ビルドを試すことができるFast Ringプログラムで、最新のビルドを公開した。多数の新機能や機能強化が加わっている。

最新のテストビルド「Build 16237」では、Windowsのシェルに変更が加わり、デバイスを高DPI画面で利用しているユーザーが感じていた問題が一部修正された。「Surface」デバイスユーザーは経験済みかもしれないが、端末をドッキングした際などにデスクトップアプリがぼやけることがあり、Windowsをログアウトして再ログインする必要があった。

最新のビルドリリースを伝えるMicrosoftの公式ブログによると、ユーザーがデスクトップアプリを再起動するだけできちんとレンダリングできるようになったという。Windows Insiderを統括するDona Sarkar氏は、今回のアップデートではすべてのデスクトップアプリを対象としておらず、Universal Windows Platform(UWP)アプリには適用されないとしている。

「Hyper-V」には新しい“仮想マシンギャラリー”が追加された。ただし、今回のビルドではこのギャラリーの存在が分かるものの、まだ中身はない。

さらに「Edge」ブラウザ、通知とアクションセンター、「My People」も強化された。タッチキーボードも強化されたほか、前回のWindows 10 Insiderビルドでタスクマネージャーに加わったGPUパフォーマンスの表示に関するアップデートも改良されている。

「Cortana Camera Roll Insights」「Cortana Lasso」、及びクロスデバイスの「Map Handoff」機能(ユーザーがPC上で位置を検索した後、自分のモバイル端末で行き方情報を共有できる)は削除された。

 

 

 

関連記事】

「Windows XP」にもセキュリティ更新--WannaCry類似のリスクに対処

Microsoft、誤って予定外のWindows 10インサイダープレビューを配布

Microsoftは米国時間6月13日、5月に発生したランサムウェア「WannaCry/WannaCrypt」の衝撃的な流行の原因となったものに似た攻撃を防ぐ、一連のセキュリティアップデートを公開した。

同社の発表では「国家による活動が行われる可能性」のリスクを強調している。ただし、疑わしい国の名前は挙げられていない。

今回のセキュリティアップデートは、サポート対象バージョンのWindowsを使用しているデバイスに対して、Windows Update経由で自動的に配信される。これには、「Windows 10」「Windows 8.1」「Windows 7」、および「Windows Server」の2008以降が含まれる。

これに加えMicrosoftは、サポートが終了している一部バージョンのWindows向けアップデートも同時に公開し、手動でダウンロードできるようにした。対象には「Windows XP」やWindows Server 2003が含まれる。これらのWindowsは、公式のサポートライフサイクルが終了してから何年も経つが、いまだに多くのビジネス顧客によって利用されている。

新しいアップデートは、「Microsoftダウンロードセンター」か、「Microsoft Updateカタログ」から入手できる。リンクについては、「セキュリティ更新プログラムの概要」ページを参照してほしい。また、サポートが終了したWindowsを使用しているユーザーは、「マイクロソフトセキュリティアドバイザリ4025685:古いプラットフォームのためのガイダンス」を読んで、ガイダンスとダウンロードリンクを確認すべきだ。

この数カ月間、Windows Updateに関して前例のない対応が続いている。2月には、初めて通常の月例パッチの配信が取りやめられ、次の月まで延期された。後から考えれば、このときMicrosoftは、ランサムウェア「WannaCry」の世界的流行を引き起こした問題を修正するアップデートを準備するため、緊急の対応を進めていたのだろう。

その後5月には、WannaCryが引き起こした破壊的な影響を受けて、MicrosoftはWindows XPを含むサポートが終了したバージョンのWindowsに向けた臨時のアップデートを公開した。通常、これらのセキュリティアップデートは、料金を払ってサポート契約を結んでいる、企業顧客にしか提供されていない。

5月に発表されたセキュリティ研究者のレポートによれば、実はWannaCryの攻撃コードにバグがあったため、多くのWindows XPマシンがクラッシュして、マルウェアに感染しなかったのだという。しかし、次のサイバー攻撃の流行でも、このような幸運がXPユーザーに起きるとは限らない。

 

 

関連記事】

Microsoft、誤って予定外のWindows 10インサイダープレビューを配布

Microsoft、Windows 10 Creators Update向けに、セキュリティ修正を含まないアップデートの不定期配信を開始