通信と多様なケイパビリティを活用し、DXと事業基盤サービスでお客さまビジネスを支援します。
CO2排出量の可視化から削減まで、一貫してカーボンニュートラル実現を支援します。
KDDIは『つなぐチカラ』でビジネス、ライフスタイル、社会をアップデートします。
場所にとらわれずつながるソリューションを、デバイスからセキュリティまで支援します。
多数の次世代型低軌道衛星により高速・低遅延通信を提供します。
データセンターからネットワークまで、業務に最適なソリューションをトータルで提供します。
中小規模の事業者向けに特化したスマートフォンのご利用方法のご案内です。
中小規模事業者のやりたいことや変えたいことを、モバイルとクラウドの技術を用いてサポートします。
注1) Microsoft Defender for Office 365、Microsoft Defender for Endpoint、Microsoft Entra ID P2、Microsoft Defender for Cloud Apps、Microsoft Defender for Identity
注2) CASBとはCloud Access Security Brokerの略称であり、クラウドアプリとユーザーの間でセキュリティポリシーを適用しクラウドアプリの利用管理/可視化を行うセキュリティの概念
今回検証するMicrosoft Defender for Cloud Apps (以下、MDCA) は、Microsoft社が提供するCASBとなります。昨今企業においてクラウド利用が進められていますが、MDCAを用いることでクラウド環境を安全に利用することが可能です。具体的には、組織で利用できるクラウドアプリの制御/アクセスの可視化、サイバー攻撃や異常な動作の検出/保護する機能がMDCAには備わっております。以下それぞれの機能についての解説となります。
MDCAの管理ポータル上の「クラウドアプリカタログ」(注3) からブロック対象のクラウドアプリに非承認タグを付与し、Microsoft Defender for Endpoint (以下、MDE) (注4) とMDCAを連携することで非承認アプリへのウェブアクセスをブロックすることが可能となります。
また、アプリコネクタと呼ばれる設定を行うことで、MDCAがクラウドアプリのAPIを使用することが可能となり、それにより各ユーザーのアプリアクセス情報をMDCAから確認することができます。
MDCAで定義されているさまざまなポリシーを活用することにより組織の情報資産を保護することが可能となります。
以下がポリシーの一例となります。
なお、必要なライセンスとしては、Microsoft 365 E5 Security (注7) もしくはEnterprise Mobility + Security E5が必要となります。
それでは、次の項で検証内容をご説明します。
今回は、「利用禁止アプリのブロック制御」および「クラウドストレージからのファイルダウンロード防止」の2ケースを検証します。「特定のアプリを利用させたくない」、「決められたクラウドストレージ外へのデータ持ち出しを禁止したい」といったご要望をお持ちのお客さまが多くいらっしゃいますので、上記2ケースを検証ケースとして選定いたしました。本検証を通し、簡単にMDCAで設定できるイメージをお持ちいただければ幸いです。
各ケースの詳細/事前準備事項は以下となります。
組織として利用を禁止したいアプリはクラウドアプリカタログ上で非承認とします。非承認アプリとしてDropboxを選定し、本アプリへのウェブアクセスがブロックされることを確認します。
<検証の事前準備事項>
ウェブアクセスをブロックさせるため、最初にMDEとMDCAを連携しておきます。
次にDropboxを非承認とする設定をクラウドアプリカタログから行います。
クラウドストレージとしてSharePointを利用する前提でファイルダウンロードが禁止されることの動作確認を行います。
「Microsoft Defender for Cloud Appsとは」で紹介したセッションポリシーと条件付きアクセスを利用することにより実現します。
<検証の事前準備事項>
Microsoft Defenderポータル画面上でセッションポリシーを作成します。
次にMicrosoft Entra 管理センターから条件付きアクセスの設定を行います。
これで2ケースとも事前準備は完了です。
CASE 1 | CASE 2 | |
---|---|---|
検証内容 | Dropboxへのウェブアクセス禁止 | SharePoint上ファイルのダウンロードブロック |
事前準備 | 1. MDEとMDCAの連携 2. 非承認アプリの設定 |
1. セッションポリシーの作成 2. 条件付きアクセスの設定 |
次の項で検証結果の確認を行います。
ローカル端末からDropboxへの接続を試してみます。
すると、以下キャプチャのようにウェブアクセスがブロックされました。
SharePoint上のファイルのダウンロードを試してみます。
すると、キャプチャのとおりメッセージが表示されダウンロードがブロックされました。
2ケースとも、期待した通りの動作結果となりました。
CASE 1 | CASE 2 | |
---|---|---|
検証内容 | Dropboxへのウェブアクセス禁止 | SharePoint上ファイルのダウンロードブロック |
事前準備 | 1. MDEとMDCAの連携 2. 非承認アプリの設定 |
1. セッションポリシーの作成 2. 条件付きアクセスの設定 |
結果 | 想定通り (Dropboxへのアクセス禁止) |
想定通り (ファイルダウンロードのブロック) |
本記事では、検証を通してMDCAについて紹介しました。簡単な設定でクラウドアプリの利用禁止およびクラウド上のファイルの保護 (ダウンロード禁止) を実施できることが分かったかと思います。Entra IDやMDEと連携した機能も存在するため、これらの製品を利用しており、かつクラウドアプリの利用を推進しているお客さまには検討価値のある製品ではないでしょうか。
弊社はこれまでの導入実績からMicrosoftのSecurityソリューションパートナーの認定を取得しており (注8) 、お客さまのセキュリティ環境の提案/構築を高品質でサポート可能です。なにかお悩みごとがあればぜひお気軽にご相談ください。
執筆者プロフィール
KDDI 法人営業担当者が、導入へのご相談やお見積もりをいたします。
何かご不明な点があればお気軽にお問い合わせください。