マイクロソフトが推奨する Office 365 利用時の Office クライアントとバージョンについて

こんにちは、プロダクティビティ担当の杉山 卓弥です。 Office 365 利用時の Office クライアントのサポート状況や推奨事項ついて、2017 年 2 月時点の情報を本記事でまとめてご紹介します。 本情報の内容(添付文書、リンク先などを含む)は、記事執筆時点のものであり、予告なく変更される場合があります。今後 Office 365 ご利用中・ご検討中の皆様にお知らせすべき情報が確認できましたら、本記事にてアップデートをさせていただきます。 Office クライアントに関するスケジュール   1. Office 365 ProPlus (2013 バージョン) サポートの終了 2017/02/28 をもって Office 365 ProPlus (2013 バージョン) のサポートは終了します。2017/03/01 以降も Office 365 ProPlus (2013 バージョン) を利用し続けることは可能ですが、以下のサポート チーム ブログで記載の通り様々な制約が発生しますので、できる限り速やかに Office 365 ProPlus (2016 バージョン) へのアップグレードをご検討ください。 サポート チーム ブログ Title: 2017/2/28 に Office 365…


自社テナント以外へのアクセス制御 – “テナントの制限” 機能 (Tenant Restrictions)

こんにちは、プロダクティビティ担当の和田です。 セキュリティ要件が厳しい組織や業界の場合、Office 365 の利用開始を検討する際、Firewall やプロキシ サーバーでアクセス リスト (ACL) の変更を行い、ホワイトリストに Office 365 で使用するドメイン名や URL を追加して、接続許可の対処をしなければならない場合があります。その際、Office 365 で使用される接続先 URL は全世界共通であるため、自社テナントへの接続を許可すると、他社のテナントや社員が個人契約したテナント、試用版で作成した評価テナントなど、すべての Office 365 テナントへ接続が行えるようになってしまうため、一部のお客様ではこれがセキュリティ リスクとして捉えられてしまうケースがありました。 これに対応するため、Azure Active Directory の機能拡張を行い、「テナントの制限」 (Tenant Restrictions) 機能が一般提供開始されました。(昨年の Tech Summit 2016 ではお伝えできませんでしたが、ようやくリリースされました!) この機能を使用すると、組織内 LAN から接続を許可するテナントを制御することができます。制御するには、プロキシ サーバーで HTTP ヘッダーに “Restrict-Access-To-Tenants” ヘッダーを挿入します。ヘッダーを挿入する パケット・ URL は以下の 3 つのみで OK です。すべてのパケットを SSL インターセプトする必要はありませんので、プロキシ サーバー負荷を軽減できます。 login.microsoftonline.com login.windows.net login.microsoft.com “Restrict-Access-To-Tenants”…


Skype for Business Online カスタム ポリシーのリリース

こんにちは、プロダクティビティ担当の杉山 卓弥です。 Skype for Business Online ではこれまで予め Office 365 で用意された会議ポリシーやクライアント ポリシーを適用する方法しかありませんでしたが、このたび組織のコンプライアンス要件に柔軟に対応するべく、詳細にポリシーの設定ができるカスタム ポリシーがリリースされました。 一例ではありますが、会議ポリシー、クライアント ポリシーそれぞれ以下のように新規作成することができます。   例 1 : 会議ポリシーにて、会議でビデオと音声使用の強制無効化 New-CsConferencingPolicy -Identity CustomConferencingPolicy -AllowIPAudio $false -AllowIPVideo $false Grant-CsConferencingPolicy -Identity User001@contoso.com -PolicyName CustomConferencingPolicy   会議ポリシー適用前 会議ポリシー適用後   例 2 : クライアント ポリシーにて、ユーザーの “IM の会話履歴への保存”・”通話ログの保存”・”FreeBusy の情報公開” を強制有効化 New-CsClientPolicy -Identity CustomClientPolicy -EnableIMAutoArchiving $true -EnableCallLogAutoArchiving $true -DisableFreeBusyInfo $false Grant-CsClientPolicy -Identity User001@contoso.com…


Advanced Threat Protection (ATP) の Safe Attachments によりマルウェアが検知された場合の挙動

こんにちは、プロダクティビティ担当の杉山 卓弥です。 Office 365 E5 のセキュリティ コンポーネントの 1 つである Advanced Threat Protection (ATP) ですが、未知のマルウェア対策の機能である Safe Attachments (安全な添付ファイル) の動作検証が難しいというお声をよくいただきます。本記事では、ATP の Safe Attachments にてマルウェアが検知された場合の挙動、特に設定いただいているケースが多い 「置換」 アクションについて詳しくご紹介します。 Safe Attachments ポリシーでは、マルウェアが検知された場合のアクションとして以下の設定オプションが提供されています。 オフ : 添付ファイルのマルウェアをスキャンしません。 モニター : マルウェアの検出後もメッセージの配信を続行し、スキャン結果のみ追跡します。 ブロック : マルウェアが検出されたメッセージと添付ファイルをブロックします。 置換 : マルウェアが検出された添付ファイルのみブロックし、メッセージの配信を続行します。 動的配信 (※記事執筆時点ではパブリック プレビュー) 設定画面   「置換」 アクションは、添付ファイル内で未知のマルウェアが検出された場合に添付ファイルのみブロックし、メッセージ自体はスキャン完了後に配信をするアクションです。Safe Attachments によりマルウェアが検知されると、ユーザー メールボックスには検知されたことを示すテキスト ファイルが添付された状態で配信されます。 受信メッセージ例 添付テキストの内容例 また、Safe Attachments ポリシーの…