Windows Server 2022でHyper-VはCommon Criteria認証を取得できるのか?最新状況と対策を解説

企業システムの仮想化環境をより安全かつ効率的に運用するうえで、Windows Serverにおけるセキュリティ強化や国際規格の準拠状況は見逃せないポイントです。とりわけMicrosoftが取得しているCommon Criteria認証の有無は、多くの企業・組織の導入判断に直結する重要な要素です。ここでは、Windows Server 2022のCommon Criteria認証(Hyper-V)に関する現状や、今後の展望を中心に解説します。

Windows Server 2022とCommon Criteria認証の概要

Windows Server 2022は、Microsoftのサーバー向けOSとしてリリースされた最新の長期サービスチャネル(Long-Term Servicing Channel:LTSC)バージョンです。高いセキュリティ機能やクラウド環境との連携強化に注力しており、企業のIT基盤や仮想化基盤(Hyper-V)として注目されています。

一方、Common Criteria(CC)は、IT製品のセキュリティ機能を評価・認証する国際標準規格です。多くの政府機関や大規模企業では、導入システムがCommon Criteria認証を取得していることを、セキュリティ面の要件として課しているケースも少なくありません。

Common Criteriaとは何か

Common Criteriaは、世界各国が参加する国際標準化組織の合意のもと策定された認証制度で、製品やシステムがどのようなセキュリティ要件を満たしているかを客観的に証明する枠組みを提供します。評価の対象はOS、暗号モジュール、ネットワーク機器など多岐にわたりますが、近年はクラウドや仮想化関連製品に対する評価ニーズも高まっています。

評価を行うための基準は、トーアサイエラブル(TOE)と呼ばれる評価対象を規定したうえで、Protection Profile(PP:保護プロファイル)と呼ばれるセキュリティ要件定義を照らし合わせて実施されます。PPには用途別に「General Purpose Operating Systems」「Virtualization」「Network Devices」などのカテゴリが用意され、それぞれのセキュリティ要件に基づいて厳格なテストや審査が行われます。

Windows Server 2022の認証状況

Windows Server 2019では、「General Purpose Operating Systems(汎用OS)」向けのPPだけでなく、Hyper-V向けの「Protection Profile for Virtualization」でもCommon Criteria認証を取得していました。Hyper-V環境を強固に保護できる点を公的に証明する重要な要素として、多くの企業が導入時の一つの判断基準にしていたのです。

しかし、Windows Server 2022の正式リリース以降、2024年6月時点で確認されている認証は「General Purpose Operating Systems(汎用OS)」向けのもので、Hyper-Vを含む仮想化のPPに関してはまだ認証が確認されていません。実際にMicrosoftの公式ドキュメントやCommon Criteria Portal(世界各国の認証結果を一括して閲覧できるウェブサイト)を確認しても、Windows Server 2022のHyper-Vに関するPP(Protection Profile for Virtualization)の認証取得情報は未公表の状態です。

Hyper-V認証の重要性

仮想化機能は現代のITインフラにおいて不可欠な存在です。物理サーバーの集約からリソースの弾力的な運用まで、仮想化はさまざまな利点をもたらします。一方で、仮想マシンを乗っ取られたり、ホストOSの脆弱性をつかれたりすると、物理サーバーよりも被害範囲が拡大する恐れがあるなど、セキュリティ上のリスクも含んでいます。

Hyper-V認証(Protection Profile for Virtualization)は、仮想化機能に特化したセキュリティ要件をクリアしていることを証明するためのものです。これを取得しているということは、例えば「ゲストOS間のアイソレーションが適切に機能している」「ハイパーバイザーと管理者レベルの操作において強力な制御が行われる」など、仮想化固有のセキュリティ観点が検証・担保されていることを意味します。

企業・組織が仮想環境を導入する際、あるいは情報システムを監査するときに「Hyper-VがCommon Criteriaで認証されているかどうか」を要件として挙げるケースは少なくありません。特に政府系機関や防衛関連など、セキュリティ規格の遵守が厳格に求められる場面においては、Hyper-V認証の有無が採用の決め手となることもあります。

Windows Server 2022でのギャップ

Windows Server 2019までは、「OS」と「仮想化機能」の双方で認証を得ていましたが、Windows Server 2022では現状で仮想化部分の認証が取得されていないというギャップが生じています。これによって、仮想化認証を重視するセキュリティ要件がある場合、Windows Server 2022への移行を即決できない企業や組織も出てくるかもしれません。

今後のHyper-V認証取得の可能性

Microsoftはセキュリティ規格への対応に積極的な企業であり、過去のバージョンでも継続的にCommon Criteria認証を取得してきました。今後、Windows Server 2022がHyper-Vに関するPP(Protection Profile for Virtualization)の認証を新たに取得する可能性は十分にあります。

ただし、認証取得には高度なテストプロセスや書類審査、第三者の評価機関による検証が必要となるため、一定の時間を要します。さらにMicrosoftが正式に認証取得を発表するまでは、スケジュールなどの具体的な情報が外部へ公開される可能性は低いと考えられます。このため、最新情報を追いかけるためには、以下のような方法が有効です。

  • Microsoft公式ドキュメント
    Microsoft LearnやTech Communityなどの公式サイトを定期的にチェックし、セキュリティや認証に関連するアップデート情報を確認します。
  • Common Criteriaの公式サイト
    Common Criteria Portalなどで、各ベンダーの認証取得状況を調べることができます。製品名やバージョン、PP(Protection Profile)名で検索することで、取得済みの認証リストが閲覧可能です。
  • コミュニティフォーラム
    MicrosoftのQ&Aサイトやエンジニアコミュニティ、各国のセキュリティ関連フォーラムなどを参照し、実際に認証情報が更新された際にいち早くキャッチアップできるようにしておくことも大切です。

Windows Server 2022でHyper-V認証が未取得の場合の対策

Hyper-Vの仮想化認証を必須要件としている企業・組織にとって、Windows Server 2022が現時点で仮想化のPPを取得していないことは懸念点の一つになるでしょう。そこで考えられる対策の例を挙げます。

  1. Windows Server 2019の継続利用
    仮想化認証を必須とするシステムにおいては、認証取得実績のあるWindows Server 2019を引き続き利用することで要件を満たすことができます。とはいえ、Server 2019のサポート期限や新機能の有無、セキュリティアップデートの供給状況も併せて検討が必要です。
  2. 仮想化認証済みの別プラットフォームの検討
    もしHyper-V以外の仮想化ソリューションで、すでにCommon Criteriaで保護プロファイルを取得しているもの(例:VMwareなど)が要件を満たす場合、移行や統合を視野に入れる可能性もあります。ただしMicrosoft製品との親和性やライセンス形態などを総合的に評価する必要があります。
  3. 将来のWindows Server 2022の認証取得を待つ
    Microsoftが公式に発表するのを待ち、認証が取得され次第、Windows Server 2022環境へ移行するプランを策定するのも一つの方法です。それまでの間はテスト環境での検証を行いつつ、運用面での移行準備を進めておくとスムーズな切り替えが可能になるでしょう。

Common Criteria認証の具体的な確認方法

Common Criteria認証の取得状況を確認するためには、主に次のステップを踏みます。ここでは例としてWindows Server 2022のHyper-Vに関する情報を探す方法を示します。

  1. Common Criteria Portalにアクセス
    世界各国の認証製品や認証進行状況を一覧で確認できるポータルサイトです。
    例)
   https://www.commoncriteriaportal.org/
  1. 製品検索画面でベンダー名や製品名を入力
    ベンダー名:Microsoft
    製品名:Windows Server 2022, Hyper-Vなど
    カテゴリ:Operating Systems, Virtualization, Network Devicesなど
  2. Protection Profileの種類をチェック
  • General Purpose Operating Systems(汎用OS)
  • Protection Profile for Virtualization(仮想化向け)
  • など
  1. 認証バージョン・EALを確認
    Common Criteriaでは、EAL(Evaluation Assurance Level)という評価レベルが設定されます。多くの場合、OSに関してはEAL4+やEAL2+などが付与されることが多いです。どのEALで認証されているかを確認し、目的とするセキュリティ要件が満たされているかをチェックします。
  2. 発表・更新日・証明書の有効期限などの確認
    Common Criteriaの認証には有効期限や再評価スケジュールが設定されていることがあるため、最新状態を常に把握しておくことが重要です。

Windows Server 2022のHyper-V運用時に押さえておきたいポイント

仮に現時点でHyper-VのCommon Criteria認証が取得されていなくても、Windows Server 2022のセキュリティ機能は全体として高い水準にあります。Hyper-Vを運用するうえで特に重視すべき主なポイントを以下にまとめます。

  • 仮想マシンとホストOSのネットワークセグメント分離
    仮想マシンと物理ホストの間には、適切なファイアウォール設定やネットワークセグメント分割を行うことで、万が一の侵入リスクを最小化します。
  • 管理権限の制限
    Hyper-Vホストサーバーにアクセスできる管理者アカウントを最小限に限定します。運用上どうしても管理者権限が必要なユーザーがいる場合でも、多要素認証や監査ログの定期確認などを徹底します。
  • 仮想マシンの状態管理と更新
    ゲストOSやホストOSともに最新のセキュリティアップデートを適用し、脆弱性が放置されないようにします。また、Windows Server Update Services(WSUS)やMicrosoft Endpoint Configuration Managerなどを活用して更新を一元管理するのも有効です。
  • Hyper-V Replicaによるディザスタリカバリ対策
    Hyper-V Replicaを利用して本番環境とは別のサーバーにレプリカを用意することで、障害や災害に対する耐性を高められます。認証とは直接の関係はありませんが、実際の運用においてはセキュリティと同様に可用性の確保も欠かせません。

Hyper-V環境のセキュリティ監査のポイント

特にセキュリティ監査やログの保全が必要な場合、以下の項目を押さえておくと良いでしょう。

  • 監査ログの取得範囲
    Hyper-Vによる仮想マシン作成や削除、クラスター設定変更など、重要な操作が行われた際のイベントログを追跡可能にしておきます。
  • 設定ファイルのバージョン管理
    Hyper-Vホストの設定ファイルやスクリプトをリポジトリで管理し、いつ、誰が、どの設定を変更したかがトレースできる仕組みを整えます。
  • ゲストOSレベルのログ管理との連動
    ホストレベルだけでなく、ゲストOS側のセキュリティログとも突合し、異常な振る舞いや不審な認証ログを見逃さないようにすることが大切です。

Windows Server 2022と他のセキュリティ規格

Common Criteria以外にも、Windows Server 2022が対応しているセキュリティ規格・機能が多数存在します。例えばFIPS(Federal Information Processing Standards)への準拠、BitLockerによるドライブ暗号化、Windows Defender Credential Guardなど、複数の防御層を組み合わせることで全体的なセキュリティ強度を高めることが可能です。

  • FIPS 140-2/140-3
    暗号モジュールの安全性を証明する規格であり、Windows Serverは暗号化キーの取り扱いにおいてFIPSモードをサポートしています。導入要件次第でこのモードを有効化することで、厳格な暗号化ポリシーを適用できます。
  • Windows Defender Credential Guard
    OS内部の特権領域を分離することで、認証情報が不正アクセスによって流出するリスクを低減します。仮想化支援機能を活用したセキュアな領域で資格情報を保護するため、Hyper-Vの利用と相性が良い機能の一つです。
  • シールド仮想マシン(Shielded VM)
    Windows Server 2016以降から導入されたシールド仮想マシン機能は、ホスト管理者からゲストOSを保護する仕組みです。これによって、ホスト管理者が仮想マシン内のデータに直接アクセスすることを防ぎ、プライバシーや機密情報の保全に寄与します。

認証未取得時の社内説明とリスク管理

企業や組織の情報システム部門が導入要件としてHyper-VのCommon Criteria認証を求めている場合、Windows Server 2022を使いたくても認証未取得で足踏みしているケースもあるでしょう。そのような場合、まずは「汎用OS向けの認証は取得済みであること」「Windows Server 2019のHyper-V認証実績があること」「Microsoftが継続的にセキュリティ強化に取り組んでいること」を社内説明に盛り込みつつ、リスクとメリットを整理する必要があります。

  • リスク整理
  • 公式に仮想化認証を受けていないため、監査時にチェック項目を満たさない可能性がある
  • 必要なセキュリティ要件を充足しているかを独自に検証・報告するためのコストがかかる
  • メリット整理
  • Windows Server 2022で追加された新機能・改善点(ハードウェアの最新対応、Azureとの連携強化)を享受できる
  • 既存のWindows Server 2019と同様、Microsoftのセキュリティ機能やアップデートが引き続き強化されており、潜在的には高い安全性が期待できる

管理者向け:Windows Server 2022 Hyper-V構成例

下記に、Windows Server 2022でHyper-Vを有効にする基本的な構成例を簡単に示します。認証の有無にかかわらず、初期設定を正しく行うことがセキュリティの要となります。

# PowerShellでHyper-Vの役割をインストールする例
Install-WindowsFeature -Name Hyper-V -IncludeManagementTools -Restart
  1. ホストOSのクリーンインストール
    可能であればHyper-V専用のサーバーとして、Windows Server 2022をクリーンインストールし、不要なサービスや機能を無効化した最小構成を目指します。
  2. ネットワークアダプターの構成
    管理用ネットワークと仮想マシン用ネットワークを分離しておくことがベストプラクティスです。VLANや専用スイッチを活用し、トラフィックが混在しないようにします。
  3. Hyper-Vの機能有効化
    上記のPowerShellコマンドやサーバーマネージャーを使い、Hyper-Vをインストールします。必要な管理ツールも同時にインストールすることで、GUIからの操作も可能になります。
  4. 仮想スイッチの作成
    外部スイッチ、内部スイッチなどを使い分け、運用ポリシーに合わせたネットワークセグメントを設計します。
  5. 仮想マシンのセキュリティオプション設定
    シールド仮想マシンを有効にするには、ホストガーディアン・サービス(Host Guardian Service:HGS)が必要です。運用要件に応じて構成を検討します。

Microsoftからの情報収集と導入計画

Windows Server 2022がHyper-VのCommon Criteria認証を将来的に取得する場合には、Microsoftから正式にアナウンスがある可能性が高いです。Microsoftのドキュメントには「Common Criteria certifications for Windows Server 2022, 2019, and 2016 – Windows Security」というページが公開されており、そこを定期的にチェックすることで新しい動向を得られます。

また、Microsoft IgniteやBuildなどの大規模イベント、あるいはセキュリティに特化したMicrosoft Security Summitといった場での発表に注目することも有用です。企業のシステム担当者は、Windows Server 2022への移行計画やHyper-Vの使用方針を検討する際、こうしたイベント情報をキャッチアップしておくことをおすすめします。

まとめ

Windows Server 2022は、汎用OSとしてのCommon Criteria認証を取得しているものの、現時点ではHyper-V(仮想化)の保護プロファイルに関する認証が確認されていません。仮想化機能のセキュリティ要件を重視する企業・組織にとっては、この点が導入判断の大きな要素となるでしょう。一方でWindows Server 2019ではHyper-Vに対する認証取得実績があるため、必要性とタイミングを見極めながら移行計画を立てることが重要となります。

今後、MicrosoftがWindows Server 2022のHyper-Vに対してCommon Criteria認証を追加で取得する可能性は十分に考えられます。そのタイミングを逃さないためにも、Microsoft公式サイトやCommon Criteriaのポータルサイト、セキュリティ関連のフォーラムなどを定期的にチェックし、新たな情報を常にアップデートしておくことを強くおすすめします。高い仮想化セキュリティ基盤を確保することは、ビジネスの信頼性やコンプライアンス上のメリットだけでなく、組織の評判維持にも大きく寄与します。将来を見据えた最適な運用が、企業のIT基盤をさらに強固にしてくれることでしょう。

コメント

コメントする