次の方法で共有


Microsoft 365 Business Premiumでのデバイス管理とアプリケーション管理

Microsoft 365 Business Premiumのセキュリティ戦略の重要な部分は、会社のデータにアクセスするために使用されるコンピューター、タブレット、電話を保護することです。 Business Premium には、Microsoft Intune プラン 1、デバイスを登録、監視、管理できる包括的なデバイス管理ソリューションが含まれています。 詳細については、「Microsoft Intuneの概要」を参照してください。

Intuneによって管理されるデバイスは通常、会社所有のデバイスですが、個人用デバイス (独自のデバイスの持ち込みまたは BYOD とも呼ばれます) の場合もあります。 Microsoft 365 for Campaigns では、ほとんどのデバイスが BYOD である可能性があります。

Intuneには、会社のデータにアクセスするデバイスを管理するための 2 つの基本的な戦略が用意されています。

  • モバイル デバイス管理 (MDM): organizationは、デバイスのすべての側面を制御します。 デバイスがIntuneに登録されると、管理者はアプリのインストール、プラットフォーム別の登録の許可またはブロック、個人用デバイスのブロックなどを行うことができます。 デバイスが紛失または盗難にあった場合は、デバイスをリモートでワイプできます。 登録されたデバイスは管理されると言 われます

    会社所有のデバイスには常に MDM をお勧めします。 この記事の手順については、「デバイス保護のためのIntuneでのモバイル デバイス管理」を参照してください。

  • モバイル アプリケーション管理 (MAM): ユーザーはデバイスを制御しますが、organizationはデバイス上の会社のデータへのアクセスを制御します。 ユーザーが自分の個人用デバイスを MDM に登録できないようにするポリシーを作成する必要があります。 アプリケーション管理ポリシーを使用すると、ユーザーはビジネス データをMicrosoft 365 Appsから個人用アプリにコピーできなくなります。 デバイスが紛失または盗難にあった場合は、マネージド アプリからすべてのorganizationデータをリモートから削除できます。 デバイスは 管理されていないと言われます。

    個人のデバイスには MDM または MAM を使用できます。 この記事の MAM の手順については、「データ保護のためのIntuneのモバイル アプリ管理」を参照してください。

organization内のデバイスの性質に基づいて、organization内のデータへのアクセスを保護するために、1 つまたは両方の方法を選択できます。

この記事の残りの部分では、Business Premium での MDM と MAM に推奨されるオプションについて説明します。

デバイス保護にIntuneを使用したモバイル デバイス管理

Business Premium では、次のサブセクションで説明されているように、Microsoft Intuneに会社所有のデバイスを登録することをお勧めします。

手順 1: Intuneのデバイス登録制限を構成する

ユーザーが特定の種類の対象デバイスをIntuneに登録できないようにブロックする必要がある場合があります。 たとえば、個人の iOS および Android フォンに MAM を使用する予定であるため、ユーザーがそれらのデバイスをIntuneに登録できないようにします。

手順については、「 デバイス プラットフォームの制限を作成する」を参照してください。

手順 2: Intuneのデバイス登録の前提条件を構成する

MDM に登録するデバイスの種類については、いくつかの前提条件を満たす必要があります。

手順 3: Intuneでコンプライアンス ポリシー設定を構成する

コンプライアンス ポリシー設定はorganization全体であり、デバイス コンプライアンス ポリシー (コンプライアンス ポリシーとも呼ばれます) が割り当てられていないデバイスIntune処理方法を決定します。 使用可能な値は次のとおりです。

  • コンプライアンス ポリシーが割り当てられていないデバイスを としてマークします>準拠: デバイス コンプライアンス ポリシーが割り当てられた後に準拠していないと検証されるまで、デバイスは準拠と見なされます。 この値が既定値です。
  • コンプライアンス ポリシーが割り当てられていないデバイスを としてマークします>準拠していない: デバイス コンプライアンス ポリシーが割り当てられた後に準拠として検証されるまで、デバイスは準拠していないと見なされます。

通常、既定値は [準拠] をお勧めします。 ただし、次のセクションで説明するようにデバイス ベースの条件付きアクセス ポリシーを使用していて、準拠しているデバイスのみが会社のリソースへのアクセスを許可されるようにする場合は、[コンプライアンス ポリシーが割り当てられていないデバイスをマークする] の値>[準拠していない] を使用します。

詳細については、「 コンプライアンス ポリシー設定」を参照してください。

手順 4: Intuneでデバイス コンプライアンス ポリシーを作成する

MDM への登録を計画するすべての種類のデバイスに対して、デバイス コンプライアンス ポリシー (コンプライアンス ポリシーとも呼ばれます) を作成することをお勧めします。 各デバイスの種類のコンプライアンス ポリシーは、会社のデータへのアクセスを許可する最小構成を指定します。 ポリシーは、対応するデバイス ベースの条件付きアクセス ポリシーがデバイスに適用されるまで適用されません。

推奨事項を次に示します。

  • Windows デバイス:

    • コンプライアンス設定:
      • デバイスの正常性: 次のオプションを [必須] に設定します。
        • BitLocker
        • セキュア ブート
        • コードの整合性
      • システム セキュリティ:
        • デバイス セキュリティ: 次のオプションを [必須] に設定します。
          • ファイアウォール
          • トラステッド プラットフォーム モジュール (TPM)
          • ウイルス対策
          • スパイウェア対策
        • Defender: 次のオプションを [必須] に設定します。
          • Microsoft Defender マルウェア対策
          • 最新の Microsoft Defender マルウェア対策セキュリティ インテリジェンス
          • リアルタイム保護:
    • コンプライアンス違反に対するアクション:
      • [デバイスに非準拠のマークを付ける]: [スケジュール] (非準拠後の日数) の値を [直ちに] から 1 に変更します。
    • 割り当て: [含まれているグループ] で、[ すべてのユーザーの追加] を選択します。
  • その他のデバイスの種類: 使用可能な場合は、次のオプションを選択します。

    • デバイスのロックを解除するには、パスワードが必要です。
    • デバイスの暗号化が必要です。
    • コードの整合性が必要です。

詳細については、「Microsoft Intune でコンプライアンス ポリシーを作成する」を参照してください。

手順 5: デバイス ベースの条件付きアクセス ポリシーを作成する

Intuneには、次のデバイス ベースの条件付きアクセス ポリシーをお勧めします。

手順 6: デバイスをIntuneに登録する

前の手順を実行してIntuneを準備して構成した後、ユーザーはデバイスを登録できるようになりました。 手順については、次の記事を参照してください。

MDM のその他のオプション

  • Defender ポータルでデバイスの正常性を表示および監視する: Defender for Businessまたは Business Premium のIntuneでは、オンボードされているすべてのデバイスの正常性状態や公開レベルなどのデバイスの詳細を表示できます。 ウイルス対策スキャンの実行や自動調査の開始など、デバイスでアクションを実行することもできます。 詳細については、「Microsoft Defender for Businessでデバイスを管理する」および「検出された脅威を確認する」を参照してください。

マネージド デバイスでは、ユーザーは次の手順を実行してデバイスを保護できます。

  • Windows デバイスでアクティブ時間を設定する: ウイルス対策、マルウェア対策、およびその他の脅威保護機能は、オンボードされたデバイスに自動的にインストール、構成、および定期的に更新されます。 デバイスの再起動を必要とするUpdatesは、Windows デバイスのアクティブ時間設定で定義されている勤務時間後に実行できます。 詳細については、「 PC を最新の状態に保つ」を参照してください

データ保護のためのIntuneでのモバイル アプリ管理

Business Premium では、モバイル アプリ管理 (MAM) を使用して、MDM の完全なデバイス管理を行わずに、個人のデバイス上の会社のデータへのアクセスを保護できます。 次のサブセクションでは、MAM を構成するための要件について説明します。

手順 1: MAM のデバイス登録制限を構成する

MAM で保護する予定の個人用デバイスは、Intune (MDM) に登録できません。 特定のデバイスの種類が MDM に登録されないようにするには、「 デバイス プラットフォームの制限を作成する」を参照してください。

手順 2: MAM にアプリ保護ポリシーをデプロイする

アプリ保護 ポリシー (APP) を使用すると、iOS/iPadOS および Android デバイスで MAM が有効になり、Intune (MDM) にデバイスを登録する必要はありません。 例:

  • デバイスで Microsoft Outlook を開くには PIN が必要です。
  • 会社のデータをデバイスにローカルに保存しないようにします。

詳細については、「 アプリ保護ポリシーを作成して割り当てる方法」を参照してください。

基本的な推奨事項は次のとおりです。

  • iOS/iPadOS デバイスと Android デバイスの両方のポリシーを作成します。
  • ターゲット ポリシーの対象: [コア Microsoft Apps (Outlook を含む)] を選択します。
  • 組織データを iTunes バックアップと iCloud バックアップにバックアップする: [ブロック] を選択 します
  • 組織データを他のアプリに送信する: [ ポリシーで管理されているアプリ] を選択します。
    • 組織データのコピーを保存する: [ブロック] を選択 します
    • 選択したサービスへのコピーの保存をユーザーに許可する: [OneDriveSharePoint] を選択します。

個別のセキュリティレベルに関する推奨事項については、「 アプリ保護ポリシーを使用したデータ保護フレームワーク」で説明されています。

MAM のその他のオプション

多要素認証 (MFA) と 、Microsoft Authenticator アプリ のようなサポートされている認証アプリは、既定ですべての Business Premium アカウントに必要です。 詳細については、「 Microsoft 365 の多要素認証」を参照してください。

それ以外の場合、デバイス所有者は、MAM シナリオで独自のデバイスを保護および維持する責任を負います。 次の手順を実行できます。

  • 暗号化とファイアウォール保護を有効にします。 ディスクを暗号化すると、デバイスの紛失時または盗難時にデータが保護されます。 ファイアウォール保護は、インターネットやその他のネットワーク上の他のコンピューターによる不要な接触からデバイスを保護するのに役立ちます。 詳細については、「 アンマネージド デバイスの保護」を参照してください。

  • ウイルス対策/マルウェア対策ソフトウェアがインストールされていることを確認し、最新の状態に保つ: 詳細については、「Windows セキュリティで保護された状態を維持する」を参照してください。

  • オペレーティング システムとアプリケーションの更新プログラムに対応する: 詳細については、「 PC を最新の状態に保つ」を参照してください。

次の手順