[EMS] Azure Active Directoryの Office 365グループの有効期限ポリシー 一般公開

本記事は、米国時間 2018 年 3 月 14 日に公開された Enterprise Mobility + Security Blog で公開された記事の紹介です。 元記事は、Azure AD Expiration Policy for Office 365 Groups is Generally Available です みなさま、いつも Device & Mobility Team Blog をご覧いただきありがとうございます。 これまでパブリックプレビューで公開されていました 「Office 365 グループの有効期限ポリシー」 が一般公開されましたのでご案内します。 この機能を利用するとOffice 365グループに有効期限を設定し、グループの所有者に一定間隔でメールで継続確認を行うことができます。 メールを受け取ったユーザーはメールからワンクリックで延長や削除を選択することができます。 そしてメールに反応せず更新されないグループは自動的に削除されます。 期限が切れて削除されても30日間は復元可能です。 長期間運用したOffice 365には多数のOffice 365 グループが存在し、そのほとんどは管理者から見ると利用されているのかどうかわかりません。 この機能でグループを自動的に実際に利用しているユーザーの判断で管理することができ、全体の運用負荷を下げることが期待できます。 なお、この機能を利用するには、この機能で管理対象となる Office 365 グループ に所属するユーザーすべてにAzure Active Directory Premiumのライセンスが必要です。…

0

[EMS] Azure AD と AD FS のベスト プラクティス: パスワード スプレー攻撃の防御

本記事は、2018 年 3 月 19 日にJapan Azure Identity Support Blogで公開された記事の紹介です。 元記事は、米国時間 2018 年 3 月 5 日に公開された Azure AD and ADFS best practices: Defending against password spray attacks です Japan Azure Identity Support BlogでAzure AD と AD FS に関してパスワードスプレー攻撃を取り上げた情報がまとめられています。 パスワードを用いたログインを採用している限り、第三者がそれを推測しようとすることは避けられません。上記の記事は最近非常に頻繁に行われるようになったパスワード スプレーと呼ばれる攻撃手法と、それに対する防衛のためのベスト プラクティスについて説明しています。 本記事ではパスワードスプレー攻撃を困難にする方法について詳細に説明を行っています。 対処法だけでなく、攻撃シミュレータの紹介、ADFSのバージョンアップを検討する理由等多岐に説明が渡りますので、今後のセキュリティ対策の一助になると思われます。 ぜひ内容をご確認の上、今後のスケジュールに組み込んでいただければと思います。 Japan Azure Identity Support Blog:Azure AD と AD FS のベスト…

0

[SCCM] System Center Configuration Manager CB 評価ガイドアップデート

みなさま、いつも Device & Mobility Team Blog をご覧いただきありがとうございます。セキュリティ製品 担当の鈴木です。 昨年公開しました、System Center Configuration Manager CB 評価ガイド を一部アップデートしました。 以前はSCCM CB 1511をベースにガイドを作成しました。しかし、SCCMは4か月に1回のアップデートが行われるため、今回は作成段階での基準バージョンはありますが全体としてバージョンフリーのガイドとして再編集をしました。今後、細かな修正をかけながら整備を進めてまいります。 お気づきの点などがございましたら、コメントいただけますと幸いです。 公開場所 https://www.microsoft.com/ja-jp/cloud-platform/products-Enterprise-Mobility-Suite.aspx System Center Configuration Manager CB 評価ガイド (アップデート版) ■ダウンロードURL: ・System Center Configuration Manager (CB) 評価ガイド 機能紹介とアーキテクチャ編 Ver. 2 http://download.microsoft.com/download/F/0/D/F0D20D4C-B594-4341-924C-55DFF50FED88/SCCM_Architect_EvalGuide_jp.docx ・System Center Configuration Manager (CB) 評価ガイド 環境構築編 Ver.1.1 http://download.microsoft.com/download/F/0/D/F0D20D4C-B594-4341-924C-55DFF50FED88/SCCM_CB_EvalGuide_jp.docx ・System Center Configuration Manager (CB) 評価ガイド Office…

0

[EMS] グループベースのライセンスによるライセンスの自動付与

みなさま、いつも Device & Mobility Team Blog をご覧いただきありがとうございます。セキュリティ製品 担当の鈴木です。 Office 365 などのライセンスの割り当て。皆様はどのように行っていますでしょうか。 ユーザーが多い場合、PowerShell を利用して自動割り当てを行っている方が大半ではないかと思います。しかし、少し前にAzure AD のセキュリティグループ(以下、グループ)のユーザーにライセンスを自動的に付与する機能が実装され 、 PowerShell のようなバッチ処理を行わなくてもユーザーにライセンスを割り当ていることができるようになりました。 現在 Office 365 を利用している方は、ユーザー管理をAzure AD と同期しているオンプレミス側の Active Directory で行っている人が多いのではないでしょうか。その場合このユーザー管理の仕組みをうまく使うことでライセンス管理を自動化することができます。 オンプレミスのADに「O365 Users」や「EMS Users」などのグループを作成してそこに利用するユーザーをあらかじめ割り当てていたり、それに近い構成になっている場合、そのグループにライセンスの割り当てを行ないます。これにより、PowerShellを利用しなくてもライセンスの割り当てができます。 図にすると以下のような形です。 より複雑に条件に対応した設定を行いたい場合、もう一つ方法があります。 Azure AD の グループには Dynamic Group があります。これはユーザーの属性を利用して動的にグループのユーザーを割り当てる機能です。例えば、Active Directory の拡張プロパティ( extensionAttribute1 など)に ”O365″ , “EMS” などの文字列を入れておき、Azure AD 側のDynamic Groupで「O365 Users」や「EMS Users」などのグループにユーザーを割り当てます。これによって同時に各ライセンスを付与します。 Azure AD の各種機能を利用するとグループというのは重要な要素になります。例えば…

0

[EMS] Intuneのコンプライアンスポリシーの変更

みなさま、いつも Device & Mobility Team Blog をご覧いただきありがとうございます。セキュリティ製品 担当の鈴木です。 本日は2017 年11月に実施されるIntuneのコンプライアンスポリシーの仕様変更について説明します。 Azure Active Directoryで条件付きアクセスのデバイスコンプライアンスの準拠をチェックしている場合影響を受ける可能性があります。影響のある可能性がある環境は次になります。 Azure Active Directoryで条件付きアクセスを設定し、準拠デバイスにアクセス許可を与えており、コンプライアンスチェックの対象になってない端末がある場合 SCCMとIntuneのハイブリッド構成で条件付きアクセスを上記と同様に設定している場合 Office 365のモバイルデバイス管理を利用していて「デバイスがポリシーの要件を満たしていなくてもアクセスできるようにする」というポリシーを利用している場合 Intuneのデバイスコンプライアンスは、デバイスが管理者の指定した設定をクリアしているか確認することができる機能で、デバイスの安全性を確認することができる機能の一つです。 MDM管理されたデバイスはコンプライアンスポリシーをチェックして適合していれば「準拠デバイス」としてAzureADに登録されます。Azure ADの条件付きアクセスで適合済みのデバイスのみのアクセスを許可することでクラウドサービスの安全性を高めることができます。 いままでデバイスコンプライアンスポリシーの対象となっていない端末はすべて「準拠」と認識されていました。これがセキュリティ強化のため、2017年11月のIntuneのアップデートの後は「準拠していない」に変更されます。この変更に伴い、いままで問題なくアクセスできていた端末がアクセスをブロックされる可能性があります。 この問題が発生するかどうかを確認するにはIntuneの管理ポリシーから確認できます。 ここに新しくコンプライアンスポリシーが適用されてない端末の数が表示された場合影響がある可能性があります。この機能は2017年10月のアップデートで提供される予定です。その場合は条件付きアクセスの内容を確認して条件にデバイスコンプライアンスの準拠が設定されている場合はアクセスできない端末が発生しないか確認してください。 もしコンプライアンスポリシーのチェックを行わず登録済みデバイスにアクセスできるようにするには、何も設定されていないブランクのコンプライアンスポリシーを作成してユーザに割り当てるようにします。またこの件に対応できる設定が11月のアップデートとともに提供される予定です。 詳細の方法についてはこちらの記事をご確認ください。 Upcoming Security Enhancements in the Intune Service – your action is required!  

0

Windows Information Protection の動作状況の確認

みなさま、いつも Device & Mobility Team Blog をご覧いただきありがとうございます。セキュリティ製品担当の鈴木です。 今回はショート Tips です。 Windwos Information Protection を有効にしたのだけれども、本当に有効になっているかどうかを確認しづらいという声をよく聞きます。そんな時はタスクマネージャで動作状況がわかります。 Windows 情報保護 (WIP) で実行されているアプリのエンタープライズ コンテキストの確認 https://docs.microsoft.com/ja-jp/windows/threat-protection/windows-information-protection/wip-app-enterprise-context これで適用と動作の状況は一発で確認できますね。ぜひお試しください。

0

[EMS] 重要:Azure Active Directory 旧管理ポータルの廃止

みなさま、いつも Device & Mobility Team Blog をご覧いただきありがとうございます。セキュリティ製品担当の鈴木です。 9月18日にEnterprise Mobility and Security BlogにてAzure Active Directory 旧管理ポータルが11月30日にリタイヤすることが発表されました。 今までのAzureADの管理画面はAzureテナントとの紐づけが別途必要であるなどOffice 365やEMSのみを利用しているお客様からは少々使いにくいイメージもありました。しかし新しいポータルはそのような制約がなく、HTML5ベースなので全ての環境から同一のユーザビリティで管理画面を提供します。 今後、Azure Active Directoryの管理は新しい管理ポータルで実施していくことになります。Azure ADの管理をされている皆様はできるだけ早く新しいポータル画面になれていただくことをお勧めいたします。 現時点では、旧管理ポータルでしか実行できないいくつかのタスクがありますが、これらの機能は11月30日よりも数週間後に新しい管理ポータルに追加される予定です。 もしご要望や不足機能がある場合はフィードバックフォーラムよりご意見ください。 Azureの新しい管理ポータル http://aad.portal.azure.com/   (追記) Azure 旧管理ポータルは2018年1月8日にリタイアが正式に発表されました。 詳細はこちらをご覧ください。

0

[EMS] Intuneの iOS 11 対応および iOS 8のサポート終了

みなさま、いつも Device & Mobility Team Blog をご覧いただきありがとうございます。セキュリティ製品 担当の鈴木です。 Apple からの iOS 11が公開予定です。それにあわせIntuneも iOS 11に正式対応しました。 [元記事] Microsoft Intune provides support for iOS 11 [元記事] Support Tip: Intune Support for iOS 11 ユーザーがiOS 11にアップデートしたときにIntuneの機能が正常に動くための確認事項をご紹介します。 iOS 11に対応するにはユーザーはIntune Company Portal アプリを最新バージョンにする必要があります。App Storeには最新版の「会社のポータル」が公開されており、これに更新するだけで対応ができます。 利用しているアプリがiOS 11に対応している必要があります。MicrosoftのIntune対応製品のiOS 11対応状況は以下の通りです。 App App Version Status Outlook 2.37 Released OneDrive 9.1 Released OneNote 16.4 Released Word,…

0

[Intune]Android Oreo(8.0)への対応発表

いつも Device & Mobility Team Blog をご覧いただきありがとうございます。 EMSからセキュリティ製品担当になりました鈴木です。 本日はIntuneのアップデートについて紹介します。 GoogleからAndroid の最新版 Android Oreo が発表され、それに伴いIntuneもAndroid Oreoに対応しました。 参考記事 https://blogs.technet.microsoft.com/enterprisemobility/2017/08/21/microsoft-intune-provides-support-for-android-oreo/ Intuneは常に対応プラットフォームへの即時サポートを提供できるようにテストを重ねています。 現状ではiOS および Androidの最新版にはできるだけ公開と同時にサポートできるように開発/テストの体制と手順を確立しております。 OSをアップデートしたときの端末側での対応ですが、こちらについては端末の会社のポータル(Company Portal)アプリを最新版にするだけです。BYODなどの場合はOSがアップデートしてしまうこともありますが、その場合はアプリもストアから自動的にアップデートされますのでユーザーはほとんど意識する必要がありません。 Android Oreoでの仕様変更によりIntuneに影響がでる機能がIntune Support Blogで公開させれています。こちらも合わせてご確認ください。 https://blogs.technet.microsoft.com/intunesupport/2017/08/21/android-8-0-o-behaviour-changes-and-microsoft-intune/ 最新版のAndroidとともにIntuneをご活用ください。

0

[EMS]Azure AD 各種コネクタのポート条件の緩和

いつも Device & Mobility Team Blog をご覧いただきありがとうございます。EMS 担当の鈴木です。 ここ数か月でAzure AD Connectを中心に各種コネクタのポート要件が緩和されています。 これでファイアーウオールの余計なポートを解放せずに各種コネクタを設置することができ、導入のハードルが下がります。 ここでは現状(2017年8月5日)段階での各種コネクタのポート要件をおさらいします。 参考資料 ハイブリッド ID で必要なポートとプロトコル https://docs.microsoft.com/ja-jp/azure/active-directory/connect/active-directory-aadconnect-ports アプリケーション プロキシの概要とコネクタのインストール https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-application-proxy-enable ①Azure Active Directory Connect Azure AD Connectのポート要件は80および443のみになりました。 ②Azure AD Application Proxy Connecter Azure AD Application Proxy Connecterのポート要件は80および443の送信トラフィックのみになりました。 バージョン1.5.132.0以降のコネクタが必要です。 ③Azure AD パススルー認証 Azure AD パススルー認証にはAzure AD Connectを利用します。 Azure AD Connectのポート要件緩和によりアッパーポートを開けることなく導入が可能になります。 ④Azure AD Connect Health こちらはAzure…

0