[EMS] Cloud App Security (旧 Adallom ) 一般提供開始!

みなさま、いつも Device & Mobility Team Blog をご覧いただきありがとうございます。戸嶋です。本日は、2016年4月より一般提供開始&評価環境がリリースされた Cloud App Security (旧 Adallom) についてご紹介します。 <サービスの機能概要>Cloud App Security は、企業内で利用されているSaaS アプリケーションの使用状況をダッシュボード形式で表示し、セキュリティリスクを検知したユーザーのアクセスを制御することができるサービスです。クラウドアプリケーションを複数活用している企業様にとって、どの組織で、なんのクラウドアプリケーションが、どのように利用されているのか・そもそも正しく利用されているのか、といった、潜在的に活用されているクラウドアプリケーションを含め利用状況のすべてを把握することは非常に困難です。 利用するクラウドアプリケーションが増えれば増えるほど、それらを統合的に管理したいというニーズが出てきますよね。Cloud App Security は、異なる複数のクラウドアプリケーションを、一元的に管理・利用状況を把握し、さらに万が一の事態に備えてすぐに制御を実施できます。SaaS アプリケーションを企業内で活用しはじめる企業様、そしてすでに複数個のSaaS アプリケーションを活用されていらっしゃり、セキュリティ向上したい 企業様に有効なサービスです。  こちらが、Cloud App Security の管理コンソール、ダッシュボードです。 組織内で利用されているクラウドアプリケーションの使用状況をユーザー、データ、アクティビティ、アクセスという切り口で把握します。主なコントロールメニューに「Discover」「Investigate」「Control」「Alerts」があります。   それでは、Cloud App Security と各管理メニューについて、 ①「Discovery」②「Data control」③「Threat protection」という3軸でご紹介します。   Office 365, Yammer, Dynamics CRM, OneDrive, Box, Twitter, Facebook などなど、様々なクラウドアプリケーションが検出されています。こちらには記載されておりませんが、Salesforce, ServiceNow, Ariva などを利用しているお客様でしたら、それらも検出対象になります。  ① Discovery:クラウドアプリケーションの利用に関わる リスクアセスメントと 検出・解析 ・シャドーITの検知と対策エージェントを利用することなく、13,000を超えるクラウドアプリケーションの利用を検知できます。(Cloud App…


[EMS] DaaS をつかってみよう!Azure RemoteApp を今すぐ無償評価

みなさま、いつも Device & Mobility Team Blog をご覧いただきありがとうございます。戸嶋です。 本日は、今すぐ評価環境が展開できる、Azure RemoteApp についてご紹介します。 Azure RemoteAppは、日頃、業務で利用しているアプリケーションを、クラウド上に展開し、 DaaS(Desktop as a Service)として活用できるサービスです。一番簡易なテンプレートイメージを選択すれば、1時間ほどでOffice 365 ProPlus のパッケージや各種ブラウザ(IE 11 やChrome, Firefox)を Azure RemoteApp としてストリーミング配信し利用開始できます♪ さらに、Azure RemoteApp では、IT管理者のみなさまの手を煩わせてしまう更新プログラム・パッチの配布をMicrosoft が全部承らせていただきますので、常に最新版のアプリケーションを、セキュアに活用できるのがポイントです。   ■ Azure RemoteApp の3つの展開モデル Azure RemoteAppは、企業様の利用シーンやニーズにあわせて、3つの展開モデルを提供しています。 a) クラウド展開モデル(簡易作成) b) クラウド展開モデル(VNETで構成) c) ハイブリッド展開モデル ▼クラウド展開モデルの概要図 注意: 展開モデルはAzure RemoteApp コレクションを作成するタイミングで指定します。後から変更はできません。 それぞれの展開のモデルの違いは、こちらの日本語Blogをご参照ください。 参考:Azure RemoteAppの展開モデルの違いを知る 前編 http://blogs.technet.com/b/mskk-cloudos/archive/2016/01/05/azureremoteapp02.aspx 後編 http://blogs.technet.com/b/mskk-cloudos/archive/2016/01/22/azureremoteapp03.aspx  …


[EMS] 進化する 企業内 多要素認証基盤! Azure AD Premium 多要素認証(Multi-Factor Authentication /略語MFA)

みなさま、いつも Device & Mobility Team Blog をご覧いただきありがとうございます。戸嶋です。 本日は、Azure Active Directory Premium で利用できる多要素認証(MFA)についてご紹介します。   Office 365 をはじめとしたクラウドサービスを活用する上で、ユーザーIDが中央集約されることによるパスワードの管理は今まで以上に重要度を増しており、ユーザーIDが正しい使われ方をしていること、正しく素早く本人確認を実施する必要があります。システムのセキュリティレベルを向上しつつ、ユーザー・そして管理者の生産性を維持してきたいですよね。   多要素認証自体は最近のクラウドサービスでも馴染みあるものになっており、みなさまも日頃からプライベートでもご活用されていらっしゃると思います。ご存知の通り非常にわかりやすいしくみで、IDとパスワードによる第一段階目の認証に併せて、もう一段階認証を加えることにより、認証フェーズでのセキュリティを強化することができるのがメリットです。ユーザーが知っているもの(パスワードやひみつの質問)、ユーザーが所持しているもの(携帯電話などの身近に持っており複製できない信頼できる端末)、ユーザー自身(生体認証)を組み合わせて本人確認を行います。 ユーザーのパスワードを解除する技術は日に日に進化を続け巧妙さを増している昨今、実際に個人のMicrosoft アカウントやGoogle アカウント、Instagram のアカウントが、何者かにより不正アクセスの試行が為されていたことをメール通知で知り、急いでパスワードを変える、なんて経験をされた方も、少なくないのではないでしょうか。(…実際、わたしも最近そんなことがありました。アクセスされる前に気づくことができてよかったです。便利かつセキュアな世の中に感謝ですね。) ユーザーIDがいつの間にか使いまわされる、大事なデータが漏えいしてしまう…。想像しただけでも非常に恐ろしい自体です。 そんな事態になる前に、定期的なパスワードの変更に加え、 認証フェーズでのセキュリティを強化していきましょう!     ■ どのようなシステムでMicrosoft の多要素認証サービスを利用できるの? 認証のシステムでいうと、大きく分けて オンプレミスのActive Directory と Azure Active Directory いずれでも多要素認証を利用できます。 上図、左側にかかれている、社内の IIS や RDS の認証で多要素認証を用いたい場合は、オンプレミスのMulti-Factor Authentication Server を構築していただきます。社内の Web サーバーをインターネットで利用できるようにする仕組み「Web Application Proxy」については過去の記事([EMS] 社内の Web サイトに社外からアクセスしたいなぁ・・・。それも簡単で安全に。)にも記載があります。 また、右側にかかれている、特にAzure の多要素認証(クラウドサービス)をご利用になられる場合は、対象のユーザーがAzure…


[EMS] Advanced Threat Analytics (ATA) バージョン 1.5 リリースと 機能強化ポイントのご紹介

Advanced Threat Analytics (ATA) のバージョン 1.5 がリリースされました。 バージョン1.5 で新しく追加された機能や、Update 事項についてご紹介いたします。 ※ ATA についてのご紹介、ATA バージョン 1.0 機能については、こちらの Blog 記事をご参照ください。 <TechNet Blog>[EMS] Microsoft Advanced Threat Analytics (ATA) による AD上のID・認証情報に対する不正なアクセスやふるまいの検知  ■ ATA version 1.5 Update ポイント ・検知のための時間がより高速に・NAT ( Network address translation ) 端末のための自動検知アルゴリズムを強化・非ドメイン参加端末のための名前解決プロセスの強化・データと製品の移行に対応・「構成」のページにATA ゲートウェイのアップデートステータスを表示・UI 改善(数千個規模のエンティティに関連する不審なアクティビティへの応答性について)・監視アラートの自動解決機能を改善・監視とトラブルシューティングに関するパフォーマンスカウンターの追加 最新のATA のビルド(バージョン 1.5 を含むもの)は、Evaluation Center 、Volume License Service Center (VLSC)、MSDN、MPN からダウンロードしてください。本ビルドは、新しく ATA の環境を展開する際にも、そして既に ATA…


[EMS] Microsoft Intune が Mac OS X の管理に対応! マルチプラットフォーム・マルチデバイスの管理を実現!

Microsoft Intune でMac OS X のデバイス管理ができるようになりました。 これまでMac 端末の管理はSystem Center Configuration Managerでの実施をご紹介しておりましたが、Microsoft Intune でもインターネット越しにOMA-DM というプロトコルを用いて管理することができます。 今回はMac 端末管理について、11月に機能拡張されたポイントをご紹介します。   ■ ポリシーの構成 Intune の管理コンソールで新しいポリシーを作成するメニューを選択するとMac OS X 対応のポリシーテンプレートを利用できます。 現時点でテンプレートにあるのは下記の項目です。 SCEP 証明書プロファイル VPN プロファイル、Wi-Fi プロファイル、証明書プロファイルなどのリソース配布設定 構成ポリシー設定 デバイスのセキュリティ設定 ・パスワードの設定 ・準拠しているアプリと非準拠アプリの設定(ブラックリスト・ホワイトリストの作成) カスタム構成 Apple Configurator で作成した構成プロファイルをIntune にアップロードし、モバイルデバイスに展開できます。(Apple Configurator を利用するためにはMac OS の端末が必要です。) Apple Configurator で設定できる項目 デバイスのセキュリティポリシーや制限 VPN 構成情報 Wi-Fi 設定 メールとカレンダーのアカウント iPad、iPhone、および iPod touch…