Office365 Advanced Threat Protection (ATP) の保護対象拡張について

こんにちは、コラボレーション担当の辻本 英明です。 Office 365 には、お客様が保有している重要情報をネットワーク上の脅威から保護するための様々なサービスが提供されております。 そのうちの 1 つ Office 365 Advanced Threat Protection (ATP) について、先日機能のアップデートがありましたので、本ブログではその概要についてご紹介いたします。 これまで、E メールの不正な添付ファイルおよび URL を対象としていた本サービスについて、新たに SharePoint Online 、OneDrive for Business および Microsoft Teams 上で他のユーザーと共有したファイルについても ATP の保護対象とすることが可能になりました。本機能は、2017 年 11 月下旬よりご利用中の Office 365 テナントに順次展開が進められております。 Title:Office 365 ATP for SharePoint, OneDrive, and Microsoft Teams URL:https://support.office.com/en-us/article/26261670-db33-4c53-b125-af0662c34607   本機能は執筆時点で順次展開中となりますので、現在ご利用中の Office 365 画面と異なる場合がございます。   1. Offie 365…


Outlook のレガシー認証ブロック (テナント制限に関連する ADAL 認証の強制)

こんにちは、コラボレーション担当の和田です。 以前のブログで、フォワード プロキシ サーバーと Azure AD を使用した、自社テナント以外へのアクセス制限をご紹介しました。   TITLE: 自社テナント以外へのアクセス制御 – “テナントの制限” 機能 (Tenant Restrictions) URL: https://blogs.technet.microsoft.com/office365-tech-japan/2017/02/06/tenant-restrictions/   この機能は、現在のところ、ブラウザーでは完全に機能しますが、Outlook と Skype のリッチ クライアント アプリではレガシー認証が利用可能であり、ADAL が無効なテナントに接続しようとすると ADAL 認証を迂回してしまうため、完全には制御できませんでした。Outlook の場合は、既定以外の Exchange アカウントの追加を禁止したり、自社テナント以外の自動検出(Autodiscover)URL へのアクセスをブロックするなどの対処が必要でした。   ※ 2017 年 9 月現在、新規に作成されるテナントについては、Exchange Online 及び Skype for Business Online も既定で ADAL が有効になるように変更されています   概要 これに対応するため、Outlook 2016 にオプション機能が追加され、レジストリ キーで ADAL 認証を強制できるようになりました。このレジストリ キーが構成された…


ユーザー影響を最小限に抑える標的型攻撃対策/マルウェア対策の新アクション (動的配信/Dynamic Delivery)

こんにちは、プロダクティビティ担当の杉山 卓弥です。 先日以下のブログ記事において、Office 365 E5 のセキュリティ コンポーネントである Advanced Threat Protection (ATP) の標的型攻撃対策 (未知のマルウェア対策) についてご紹介しました。   Title: Advanced Threat Protection (ATP) の Safe Attachments によりマルウェアが検知された場合の挙動 URL: https://blogs.technet.microsoft.com/office365-tech-japan/2017/01/26/advanced-threat-protection-safe-attachments/   上記記事でご紹介した「置換」アクションは、ユーザーに添付ファイル メッセージを配信する前にサンドボックス環境で添付ファイルをスキャンする動作をしますが、スキャン時間分のメッセージ配信遅延 (5 – 7 分程度) が発生することが課題となっていました。もちろん、弊社ではスキャン時間を削減するための機能改善にも取り組んでおりますが、このたびユーザー影響を最小限に抑える新しいアクション “動的配信/Dynamic Delivery” が展開されました。 「動的配信」 アクションは、サンドボックス環境で添付ファイルをスキャンする点は「置換」アクションと変わりませんが、添付ファイル以外のメッセージを優先してユーザーに配信することが大きなポイントとなります。その後、添付ファイルが安全と判断されれば配信済みの受信メッセージにファイルをマージします。 これにより、ユーザーは受信遅延を感じることなく添付ファイル以外の内容を確認することができます。 注意 : 「動的配信」アクションは Exchange Online メールボックスに配信されるメッセージのみ対象となります。   「動的配信」アクションの設定画面例 「動的配信」 アクションの挙動の詳細は以下の通りです。 注意 : 以下の挙動は記事執筆時点のものであり、今後動作が変更される場合もございます。 添付ファイルのスキャン中 ユーザーが受信したメッセージには添付ファイルがスキャンされていることを示すメール…


自社テナント以外へのアクセス制御 – “テナントの制限” 機能 (Tenant Restrictions)

2017/03/13 : プロキシ サーバーに追加する HTTP ヘッダーの情報を更新いたしました。 こんにちは、プロダクティビティ担当の和田です。 セキュリティ要件が厳しい組織や業界の場合、Office 365 の利用開始を検討する際、Firewall やプロキシ サーバーでアクセス リスト (ACL) の変更を行い、ホワイトリストに Office 365 で使用するドメイン名や URL を追加して、接続許可の対処をしなければならない場合があります。その際、Office 365 で使用される接続先 URL は全世界共通であるため、自社テナントへの接続を許可すると、他社のテナントや社員が個人契約したテナント、試用版で作成した評価テナントなど、すべての Office 365 テナントへ接続が行えるようになってしまうため、一部のお客様ではこれがセキュリティ リスクとして捉えられてしまうケースがありました。 これに対応するため、Azure Active Directory の機能拡張を行い、「テナントの制限」 (Tenant Restrictions) 機能が一般提供開始されました。(昨年の Tech Summit 2016 ではお伝えできませんでしたが、ようやくリリースされました!) 尚、本設定は Azure Active Directory を認証基盤として使用する全てのサービスに影響しますので、Office 365 以外にも、例えば以下のようなものも同時に制限対象となります。 Azure 管理ポータル/Azure AD 管理センター Dynamics 365 Windows Defender ATP…


Advanced Threat Protection (ATP) の Safe Attachments によりマルウェアが検知された場合の挙動

こんにちは、プロダクティビティ担当の杉山 卓弥です。 Office 365 E5 のセキュリティ コンポーネントの 1 つである Advanced Threat Protection (ATP) ですが、未知のマルウェア対策の機能である Safe Attachments (安全な添付ファイル) の動作検証が難しいというお声をよくいただきます。本記事では、ATP の Safe Attachments にてマルウェアが検知された場合の挙動、特に設定いただいているケースが多い 「置換」 アクションについて詳しくご紹介します。 Safe Attachments ポリシーでは、マルウェアが検知された場合のアクションとして以下の設定オプションが提供されています。 オフ : 添付ファイルのマルウェアをスキャンしません。 モニター : マルウェアの検出後もメッセージの配信を続行し、スキャン結果のみ追跡します。 ブロック : マルウェアが検出されたメッセージと添付ファイルをブロックします。 置換 : マルウェアが検出された添付ファイルのみブロックし、メッセージの配信を続行します。 動的配信 (※記事執筆時点ではパブリック プレビュー) 設定画面   「置換」 アクションは、添付ファイル内で未知のマルウェアが検出された場合に添付ファイルのみブロックし、メッセージ自体はスキャン完了後に配信をするアクションです。Safe Attachments によりマルウェアが検知されると、ユーザー メールボックスには検知されたことを示すテキスト ファイルが添付された状態で配信されます。 受信メッセージ例 添付テキストの内容例 また、Safe Attachments ポリシーの…