検索
連載

Office 365のモバイルデバイス管理機能Office 365運用管理入門(6)

前回は多要素認証による「Office 365」のセキュリティ強化を解説した。今回はモバイルデバイス管理(MDM)の観点からOffice 365のセキュリティ強化を解説する。

PC用表示 関連情報
Share
Tweet
LINE
Hatena
「Office 365運用管理入門」のインデックス

連載目次

Office 365のモバイルデバイス管理機能

 Office 365はPCだけでなく、モバイルデバイスからも利用できることが大きな利点になっている。では、管理者はモバイルデバイスをどのように管理すればよいのだろうか。Office 365には、いくつかのモバイルデバイス管理(Mobile Device Management:MDM)機能が用意されている。以下、順に紹介していこう。

モバイルデバイス紛失時の対応

 モバイルデバイス利用時の一番の懸念事項は、デバイスの紛失ではないだろうか。デバイス紛失時の対応としては、「パスワードによるロック」や「ワイプ機能」などが必要になる。

[1]Exchange ActiveSyncメールボックスポリシーを利用したパスワード対応

 Office 365では「Exchange ActiveSyncプロトコル」を利用したメール接続の場合、「Exchange ActiveSyncメールボックスポリシー」を適用できる。Office 365の管理ポータルにある「Exchange管理センター」→「モバイル」→「モバイルデバイスメールボックスポリシー」からは、モバイルデバイスのパスワードに関する詳細な設定が可能だ(画面1)。設定項目は以下の表1の通り。

画面1
画面1 「モバイルデバイスメールボックスポリシー」で「パスワードを要求する」を有効にすると、パスワードに関する詳細な設定が可能になる
パスワードを要求する
・単純なパスワードを許可する
・英数字のパスワードを要求する
・パスワードに含める必要がある文字の種類
・デバイスでの暗号化を要求する
・最低限必要なパスワードの長さ
・次の回数サインインが失敗したらデバイスをワイプする
・次の時間デバイスのアイドル状態が続いたらサインインを要求する(分)
・パスワードに有効期限を設定する
・パスワードリサイクルカウント
表1 Office 365の管理ポータルでは、モバイルデバイスの詳細なパスワード設定が可能だ

 また、以下のWindows PowerShellコマンドレットを利用すると、メールに添付されたファイルに関する制御など、さらに詳細な設定が可能になる。

Set-MobileDeviceMailboxPolicy


 「Set-MobileDeviceMailboxPolicy」コマンドレットのオプションや詳細な設定は、以下のサイトを参考にしてほしい。

[2]Exchange Onlineの「リモートワイプ」機能

 デバイスの紛失が発覚した場合は、「リモートワイプ」機能を使うことでExchange Onlineのデータを消去することができる。

 デバイスの紛失者自身がデータを消す場合は、個人アカウントでOffice 365にサインインし、「Outlook Web App(OWA)」オプションメニューからリモートワイプを実行する。

 管理者の場合は「Exchange管理センター」→「受信者」→右サイドメニューの「モバイルデバイス」→「詳細表示」をクリックすると表示される、ユーザーのモバイルデバイス情報からリモートワイプを実行する(画面2)。

画面2
画面2 「モバイルデバイスの詳細」画面で接続したモバイルデバイス情報が確認できる。Androidデバイスの場合はメーカー名が表示される

 「モバイルデバイスの詳細」画面でリモートワイプを実行したいデバイス(OWAあるいはOutlook for iOS/Outlook for Androidを実行しているデバイス)を選択して、「リモートワイプボタン」をクリックする。リモートワイプ処理が終了すると、モバイルデバイスのアプリは初期状態に戻り、管理者にデータ消去の完了を知らせるメールが送信される(画面3画面4)。

画面3
画面3 リモートワイプが正常に完了すると、管理者にメールが送信される
画面4
画面4 リモートワイプ完了後のOWAの画面。OWAだけが初期状態に戻される

 Outlook for iOS/Outlook for Androidの場合はアプリのみが初期化され、デバイスにはワイプ終了のメッセージが表示される(画面5)。

画面5
画面5 「Outlook for iOS」の例。リモートワイプが終了すると、このメッセージが表示される

 なお、本原稿執筆時点(2015年3月末)では、「Exchange管理センター」には終了状態が反映されないため、再度アプリのアカウント設定をしてもエラーになってしまうことが確認されている。回避策としては、アプリ側に終了メッセージが表示されたら「Exchange管理センター」に戻り、「モバイルデバイス」→「詳細設定」で該当するデバイス情報をいったん削除する。

 リモートワイプを実行するデバイスの選択には細心の注意が必要だ。Exchange ActiveSyncを利用したメール機能の場合は、Exchange Onlineデータだけでなく、全てのモバイルデータが初期化されて消えてしまう(工場出荷時状態となる)。デバイス紛失時に備えて、定期的にバックアップを取得しておこう。

 また、デバイスの紛失時にリモートワイプ機能を利用する可能性がある場合には、OWAあるいはOutlook for iOS/Outlook for Android(現在はプレビュー版)を利用する方法も検討しよう。

デバイス認証によるアクセス制御

 会社から貸与されたデバイス以外はOffice 365の利用を許可しない、という管理を行う場合もあるだろう。

 あらかじめ利用するデバイスの情報を「Active Directory」(Windows Server 2012 R2)に登録し、「Active Directoryフェデレーションサービス(ADFS)」を導入していれば、ユーザーがOffice 365へアクセスした際に登録情報の確認が行えるようになる。事前に登録したデバイス情報と一致した場合に「トークン」を発行して、アクセスを可能にするという仕組みだ。デバイス登録には、「デバイス登録サービス(Device Registration Services:DRS)」を利用する。

 DRSには、オンプレミスで実行する方法とAzure Active Directoryを利用する方法の2種類がある。

[1]オンプレミスのADFSによるデバイス認証

 ADFSによるデバイス登録では、オンプレミスのActive Directoryにデバイスの情報を登録する(図1)。

図1
図1 ADFSによるデバイス認証の流れ。DRSの登録情報と一致すると「トークン」が発行され、Office 365へのアクセスが許可される

 オンプレミスのADFSでDRSを実行する場合は、以下の3点を事前に確認しておく必要がある。

1.DRSサポート対応オペレーティングシステム

 DRSのサポート対象は、以下のオペレーティングシステム(OS)に限られる。

  • Windows 8.1以上
  • iOS 6以上
  • Android + Samsung(Android 4.3 以上、KNOX利用が前提)
  • Windows 7(ドメイン参加必須)

2.証明書の確認

 「IDフェデレーション構成」でOffice 365へ認証を実装している場合には、すでに証明書が登録されているはずだ。

 オンプレミスでのデバイス登録は、あらかじめ用意されたURLにアクセスして登録処理を行う必要がある。そのため、URLにアクセスするための名前解決に対応した証明書が必要になる。つまり、証明書に「EnterPriseRegistration.ドメイン名」が登録されていなければならず、現在利用している証明書の他にもう一つの名称登録が必要になる。

 現在利用している証明書が複数の名称登録が可能な「ワイルドカード証明書」、あるいは「Subject Alternative Name」による登録に対応しているかどうかを確認してほしい。もし、対応していない場合には証明書の入れ替えが必要になる。

3.デバイス認証の有効化

 ADFSサーバーで以下のWindows PowerShellコマンドレットを実行し、DRSを有効化する。

Initialize-ADDeviceRegistration


Enable-AdfsDeviceRegistration


 これら確認点を押さえた上で、実装に関する詳細な手順は以下のサイトを参照してほしい。

[2]Azure Active Directoryによるデバイス認証

 「Microsoft Azure Active Directory(Azure AD)」でも、デバイス登録が行えるようになった(画面6)。ただし、本原稿執筆時点(2015年3月末)では「Public Preview」という扱いでの公開で、本機能の利用には「Microsoft Azure Active Directory Premium」(Azure AD Premium)の契約が必要となる。

画面6
画面6 Microsoft Azureの管理画面。Azure AD Premiumにデバイス登録機能のプレビュー版が公開されている

 オンプレミスのデバイス登録との違いは、デバイス認証をMicrosoft Azure ADで行うための認証フローだ。社内においては、オンプレミスの構成時と同様、シングルサインオン(SSO)用に構成されたADFSなどのサーバー構成が必要となる(図2)。

図2
図2 Azure ADのデバイス登録サービスを利用した際のイメージ

 Azure ADのデバイス登録を利用するメリットとしては、登録するためのURLがマイクロソフトのサービスとして提供されるので、前述したような証明書の入れ替えを考慮する必要がないという点だ。具体的な作業手順は、以下のサイトを参考にしてほしい。

 この方法では、Azure ADでデバイス情報を登録した後、ディレクトリ同期用サーバーで以下のPowerShellコマンドレットを実行し、オンプレミスのActive Directoryと同期を行う。

Import-module Dirsync

$ADCred=Get-Credential

$AADCred=get-Credential

Enable-MSOnlineObjectManagement -ObjectType Device -Credential $ADCred -TargetCredential $AADCred


 この同期処理が完了するには最大3時間程度かかるため、設定後すぐには利用できないことに注意しよう。

Microsoft Intuneを利用したデバイス管理

 マイクロソフトの「Microsoft Intune」は、クライアントPC/モバイルデバイスにソフトウエア配信やマルウエア対策、デバイス管理機能を提供するクラウドベースのクライアント管理サービスである。Azure ADやOffice 365と同様、IDやドメインと連携して運用することが可能だ。

 Microsoft Intuneのモバイルデバイス管理機能では、以下のOSがサポートされている

  • Apple iOS 6以降
  • Google Android 2.3.4以降(Samsung KNOXを含む)
  • Windows Phone 8.0以降
  • Windows RT以降
  • Windows 8.1

 上記のデバイスに対しては、以下の表2のような制御が行える。Microsoft Intuneでは、Office 365よりも詳細な設定が可能だ。

デバイスを工場出荷時の状態に戻す「フルワイプ」
会社のデータのみを削除する「選択的ワイプ」
紛失した可能性があるデバイスをセキュリティで保護できる「リモートロック」
デバイスのパスコードのリセット
表2 Microsoft Intuneでは、Office 365よりも詳細なパスワード管理が行える

 別途Microsoft Intuneの契約が必要になるが、モバイルデバイス管理以外にもソフトウエア配信機能を利用して「Office 365 ProPlus」を展開するなど、幅広く活用できるだろう。

 今回はモバイルデバイス管理(MDM)という視点でOffice 365のセキュリティ強化を紹介した。この他、サードパーティが提供するサービス/ソリューションを利用する方法もあるだろう。MDMを実践するためには、まずは社内の運用ポリシーを定めることが重要になる。その上で、適切な方法を選択してほしい。

Office 365のMDM機能がパワーアップ!

 米マイクロソフトは2015年3月30日(米国時間)、Office 365のMDM機能の拡張を発表した。

 新しく提供されるOffice 365のMDM機能では、企業ポリシーに準じたデバイスのみアクセス可能にする「条件付きアクセス」、デバイスのPINロックによる「デバイス管理」、企業データのみを削除対象とした「選択的消去」などの機能が利用できるようになる。これらの機能はOffice 365のビジネス向け、企業向け、教育機関向け、政府機関向けの各プランで無料で利用可能となるようだ。2015年4月下旬から数カ月かけて順次展開される予定とのことなので、ぜひ期待していてほしい。


筆者紹介

宮川 麻里(みやかわ まり)

株式会社IPイノベーションズ所属のマイクロソフト認定トレーナー。主に、Windows Server Active Directory、SQL Server、Office 365などを担当し、マイクロソフト認定コースや要望に沿ったカスタマイズコースを実施している。


Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る