1. システムとオフィスの融合
  2. media
  3. Microsoft 365 Copilot
  4. Copilot for Microsoft 365 組織内における情報の保護 (管理外デバイスに対するアクセス制限)

QESブログ

Copilot for Microsoft 365 組織内における情報の保護 (管理外デバイスに対するアクセス制限)

  • LINEで送る
  • このエントリーをはてなブックマークに追加
システムソリューション営業本部の高山です。

Copilot for Microsoft 365のセキュリティ編の第2弾としてMicrosoft 365およびCopilotを使用するうえで必要なセキュリティに関する施策、特に管理外デバイスに対するアクセス制限について考えていきます。
※ 本ブログ内では「管理外デバイス」とは、企業で使用を許可していないデバイスを指します。
内容としてはCopilotに限定せず、Microsoft 365を利用するうえで重要な内容となりますので是非ご覧ください。

Microsoft 365ユーザー情報の閲覧について

Microsoft 365を使用する際にOfficeアプリにサインインする必要があります。
あまり意識しないと思いますが、サインインする際にIDaaS(認証基盤)としてMicrosoft Entra ID (旧称 Azure Active Directory)が使用されています。
Microsoft Entra ID には組織内のユーザー情報が全て格納されています。
Copilot for Microsoft365_Security_02_01.png

Microsoft Entra IDですが、困ったことに既定の設定では管理者では無いユーザーもアクセスしユーザー情報を確認することが出来てしまいます。
そのため、以下の「Microsoft Entra 管理センターへのアクセスを制限する」を「はい」に設定することで管理者以外のアクセスをブロックすることができます。
Copilot for Microsoft365_Security_02_02-2.png
Copilot for Microsoft365_Security_02_03-2.png

本設定をすることで管理者では無いユーザーが他のユーザーの情報を閲覧することが出来なくなり、情報が流出することを防ぐことができます。

管理外デバイスのMicrosoft Intuneへの登録制限

後述するコンプライアンスポリシーおよび条件付きアクセスを実装するためにMicrosoft Intuneの利用が推奨されます。
理由としては、Microsoft Intuneを利用することでIntuneに登録無いデバイスや組織としてのコンプライアンスを遵守していないデバイスに対し企業のMicrosoftクラウドリソースへのアクセスを制限することができるからです。

Microsoft Intuneを使用する場合、デバイスを登録する必要があります。
Windows PCをIntuneへ登録する方法は

  • Microsoft Entra registered(Entra ID 登録)
  • Microsoft Entra joined(Entra ID 参加)
  • Microsoft Entra hybrid join(ハイブリッド Entra ID 参加)

の3種類が存在し企業としてデバイスを登録する場合は"Autopilot"を使用したEntra ID 参加または、Microsoft Entra Connect (旧:Azure AD Connect)を使用したハイブリッド Entra ID 参加をすることが推奨されます。
Autopilotの記事はこちら

なぜ、上記2つ登録方法を推奨するかというと企業が所有するPCであることの証明となるためです。
その証明を基に以下に記載するIntuneへの登録制限を実現します。

以下の「デバイスの種類の制限」画面にて個人所有を「ブロック」することで、会社所有以外のPCをIntuneに登録することを防ぐことができます。
Copilot for Microsoft365_Security_02_04-2.png
実際の動作は以下の通りです。
検証ではAutopilotでは無い、通常のEntra ID 参加を実施しています。
Copilot for Microsoft365_Security_02_05.png
Copilot for Microsoft365_Security_02_06.png
本設定をすることで管理外デバイスがIntuneに登録されることを防ぎ、企業として管理するデバイスのみ企業のMicrosoftクラウドリソースにアクセスを許容することが出来ます。

また、Windows以外のデバイス(MAC OS、iOS、Android OS)についてはEntra ID 参加、ハイブリッド Entra ID 参加がサポートされておらず基本的に個人所有となります。
そのため、企業としてWindows以外のデバイスを使用しない場合はMAC OS、iOS、Android OSについても「個人所有」をブロックすることをお勧めします。
Windows以外のデバイスの企業登録はWindows PCとは異なるため、また別の機会にご紹介いたします。

Microsoft 365に対する条件付きアクセスによるアクセス制限

Entra IDには条件付きアクセスという企業のMicrosoftクラウドリソースに対してアクセスする条件を設定することができます。
条件にはアクセスする場所(グローバルIP)、Intuneにデバイスが存在しコンプライアンスポリシーに準拠しているデバイスなど様々な条件を設定することが可能です。
本機能により仮に社員が自宅のデバイスから企業のMicrosoftクラウドリソースにアクセスしようとした場合にアクセスをブロックすることができます。

条件付きアクセスの対象にはEntra IDにエンタープライズアプリとして登録されたサードパーティー製のアプリも含まれます。
今回の検証ではMicrosoft 365のOfficeアプリおよびCopilot for Microsoft 365へのアクセス制限を検証したいと思います。

 Microsoft 365のOfficeアプリへのアクセス制限

WordアプリおよびTeamsアプリにサインインしようとした際にコンプライアンスポリシーに準拠していない場合にアクセスをブロックしています。

  • Wordアプリ

Copilot for Microsoft365_Security_02_07.png
Copilot for Microsoft365_Security_02_08.png
  • Teamsアプリ
Copilot for Microsoft365_Security_02_09-2.png

Copilot for Microsoft 365へのアクセス制限

Copilot for Microsoft 365はBingを使用するため、Bingに対する条件付きアクセスで実現することができました。
※ EdgeのBingはアクセス出来ないものの挙動が少し特殊だったため、動画でご覧ください。

  • Windows標準のCopilot
Copilot for Microsoft365_Security_02_10.png

Copilot for Microsoft365_Security_02_11.png

  • Microsoft EdgeのCopilot

Copilot for Microsoft365_Security_02_12.png
※ この後、認証エラー画面が表示されず別ページにリダイレクトされました。


Entra IDのサインインログでBingへのアクセスが条件付きアクセスでブロックされていることを確認できました。
Copilot for Microsoft365_Security_02_13-3.png

まとめ

いかがでしたでしょうか、今回ご紹介した「Entra IDへのアクセス制限」「Intuneへのデバイス登録制限」「Microsoft 365に対する条件付きアクセスによるアクセス制限」を実施することでCopilot for Microsoft 365を管理外デバイスで使用されるリスクは抑えられるかと思います。
ただし、セキュリティとしてまだまだ考慮する点はあると思いますし、Microsoftが提供する機能も今後拡充されると思いますので引き続き検証をしていきます。

ゼロトラスト・セキュリティ 導入支援(Microsoft Intune【デバイス管理】)

Copilot及びMicrosoft365ライセンスは弊社で販売しておりますのでお問合せフォームからご連絡ください。
問い合わせフォーム

次回はMicrosoft Teams(SharePoint Online)に保存されたファイルとCopilot for Microsoft 365の要約機能に関するアクセスについて考えていきたいと思います。

※このブログで参照されている、Microsoft、Windows、Microsoft Azure、その他のマイクロソフト製品およびサービスは、米国およびその他の国におけるマイクロソフトの商標または登録商標です。
  • LINEで送る
  • このエントリーをはてなブックマークに追加

お気軽にお問い合わせください。

ページのトップへ