Quantcast
Channel: ManageEngine ブログ
Viewing all 376 articles
Browse latest View live

IT資産管理(ITAM)をやるべきか?事例を元にしたメリット解説とツールを活用した場合のベストプラクティスを紹介!

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 6分

こんにちは、ManageEngineエンジニアのゆらさんです。

みなさんの会社では、社内に存在するすべての資産(ハードウェア、仮想装置、非IT資産、ソフトウェア、ライセンスなど)の「最新の情報」一覧ですぐに確認することができますか?

「IT資産管理の必要性」、「IT資産管理の目的」などなど…IT資産管理に関する言葉をよく目にするようになりました。
では、どうしてIT資産管理を実装・管理する必要があると言われているのでしょうか。

今回は、IT資産管理の目的、導入によるメリットと、実装する際のベストプラクティスについてお話ししようと思います。

目次

IT資産管理とは

IT資産管理とは、社内で保有するすべてのハードウェア、仮想装置、非IT資産、ソフトウェア、ライセンス、ドキュメントなどを1か所から追跡(トラック)、および、管理することです。
適切にIT資産を一元管理することで、IT環境の詳細な可視化と迅速な制御(コントロール)が可能になります。

IT資産を管理するにあたってぶつかる課題

IT化(Information Technology:情報技術)が進んで早数十年。現在「IT資産を持っていない会社」は、ほぼ無いと考えられます。
そんな中、IT資産の管理方法、制御(コントロール)に課題を感じている企業様は多くなっています。

例として、以下のような課題感をもったお声をたびたび耳にします。

  • IT資産の棚卸作業を、目で確認し、エクセルシート(表計算シート)に手で入力している。そのため、人的ミスが多発している。
  • 未使用のハードウェアおよびソフトウェアアプリケーションがあるのに、新しい資産を購入して、後で在庫があることに気付く。
  • ハードウェアの老朽化が思った以上に進んでいて、突然サーバーが停止したりする。
  • 資産をすべては把握していないため、効果的な購買決定ができていない。
  • ハードウェアおよびソフトウェアアプリケーションがなくなったことがある。紛失したのか盗難されたのかすらわからない。

IT資産管理の目的(メリット)

資産を適切に管理することで、以下のようなたくさんのメリットがあります。

  • IT資産の棚卸作業の自動化
  • 保守コストの削減
  • 資産の使用状況の最適化
  • 老朽化したハードウェアがITサービスに及ぼす悪影響の可視化
  • インシデント、問題、または変更によって影響を受ける資産の把握
  • 効果的な購買決定、正確な予算の策定(コストカット)
  • 紛失・盗難されたハードウェアおよびソフトウェアアプリケーションの特定、制御(コントロール)
    • Gartner(ガートナー)によると、資産の約5%が毎年盗難されていると言われています。盗難されると、物理的な損失だけでなく、データ漏洩による損失も発生します。漏洩したデータの機密性の高さによっては、警察への報告が必要になる可能性もあります。このようなリスク、事業への影響を最小限に留めるためには、できるだけ早く盗難された資産を特定して対処する必要があります。
  • セキュリティリスクの低減
  • IT資産台帳として利用。コンプライアンスを維持し、定期/不定期的に実施される監査への対応
■参考HP
※ITIL(IT Infrastructure Library®)はAXELOS Limitedの登録商標です。

■ IT資産管理のちょこっと参考事例

IT資産管理に関連する3つの事例を見てみましょう。

[1] IT支出の大幅で効率的なコストカット

  • 会社が所有しているすべてのライセンスを使用していますか?
  • 会社が認識していないサーバーがありますか?使用していますか?
  • 会社は未使用のハードウェアを保守していますか?

カリフォルニアの大規模な医療機関では、いろいろなIT資産と未使用のライセンスが散財していました。そこで、「資産の不要なメンテナンス工数の削減、ライセンス料金、既存のライセンスの使用率を最適化すること」を目標とし、上記質問に回答しながら対応しました。

これにより、わずか3年間で300万ドル(日本円にして約3.3億円)を節約することができました。

[2] 資産の紛失の早期発見、対応の重要性

ロンドンの法務省は、機密情報の囚人のデータを紛失しました。刑務所当局は、ハードディスクを暗号化しておらず、また、ハードウェア資産の追跡および維持するための適切なシステムも持っていませんでした。そのため、セキュリティ的な適切な対応をとることもできませんでした。結果、180,000ユーロの罰金が科されました。

[3] IT資産管理を実践していたことによる早期復旧、業務再開

マリオットホテルは9月11日のアメリカ同時多発テロ事件で大きな被害を受けました。主要サーバーには、クライアントとスタッフの機密データが保存されていました。
しかし、既に資産管理ツールを使用して情報を適切に管理していたため、元のサーバー構成を簡単に取得し、再構築、データを回復することが可能でした。

IT資産管理の7つのベストプラクティス

では、IT資産管理(ITAM)の課題を克服し、最大限の利益を得るためにはどのように実践すればいいのでしょうか。
以下の7つのベストプラクティスを実践することで、IT資産の管理方法に革命を起こすことが可能です。

01 資産をディスカバリーして、インベントリを構築(一覧を作成)
目標:資産が何で、どこにあるかを特定し、適切に分類。可視性を向上します。

02 資産のライフサイクルを追跡
目標:社内にある各資産の現在の状態(依頼、購入から廃棄まで)を知り、要件、事業の状況に合わせて適切に購入計画を策定することが可能になります。

03 ソフトウェアとライセンスを一元管理
目標:リアルタイムで最新情報を維持し、ソフトウェアライセンスの使用状況を最適化します。また、有効期限も管理してコンプライアンスに準拠します。

04 IT資産管理(ITAM)と他のITILプロセスを連携
目標:ITインフラストラクチャが他のビジネスサービス(インシデント管理、問題管理、変更管理など)にどのようにマッピングされているかを可視化し、分析と解決を容易にします。

05 資産に関するさまざまなレポートを作成し、状況を把握し、必要に応じてKPIを更新
目標:適切なKPI(重要業績評価指標)を設定、追跡して、より良い意思決定を推進します。また、レポートを重要な主要メトリックとしてダッシュボードに常に表示します。

KPIに応じて定期的に確認すべきレポート例は以下のとおりです。

効果的な予算を策定したい場合に確認するレポート例
ワークステーションの平均コスト
ライセンスの平均コスト
ベンダー別に分けた総資産支出
所有資産の総額
ライセンスの順守状況を確認するレポート例
使用ライセンスと購入ライセンスの比率
有効期限ごとのソフトウェアライセンス
利用可能のライセンス数

06 監査を実施
目標:コンプライアンス遵守ができているか、内部監査を実施し、改善計画を策定します。ツールによっては、監査用のレポートを数クリックで表示することが可能です。

07 継続的な改善(PDCA)
目標:資産情報を最新の状態に保ち、改善が必要な重要な資産を特定します。

【関連ホワイトペーパーのご紹介】

IT資産管理を効率化する ServiceDesk Plusの 15の使い方

自分の会社の運用にとって適切で、かつ有効なIT資産管理を行うために、何を管理しなければならないのか、また、ツールを利用してどんなことができるのか。185カ国、10万社以上の企業で利用されている弊社が提供するITサービスデスクツールManageEngine ServiceDesk Plusの画面とあわせて、使い方のベストプラクティスをご紹介しています。資産管理に対する可視性、また、モバイル機器も管理してセキュリティを向上させたいという方、機器に対するコントロール不足を課題に感じている方に特におすすめです。

▼▼ダウンロードはこちら ▼▼
IT資産管理を効率化する ServiceDesk Plusの 15の使い方


【他シリーズのヘルプデスク連載記事はこちら】

ITIL®専門家によるわかりやすい解説本連載!- ITの品質向上とコスト削減からとらえたITIL®

【関連情報】

関連情報をCheck!>ITIL®準拠に活用できるITサービスマネジメントツール
ManageEngine「ServiceDesk Plus」製品サイト
関連情報をCheck!>30日間フル機能が無料で使えてサポート付き
「ServiceDesk Plus」評価版ダウンロードページ
関連情報をCheck!>脆弱性パッチ管理からモバイルデバイス管理(MDM)も実現できるクライアント管理ツール
ManageEngine「Desktop Central」製品サイト
関連情報をCheck!>30日間フル機能が無料で使えてサポート付き
「Desktop Central」評価版ダウンロードページ

【セミナー】

*人気*セミナー3ヵ月で運用に乗る!システム担当者がITIL®に準拠して業務改善する方法
※itSMF Japan 第68回セミナーでパネリストとしてご登壇されたフェス社講師様が解説します。
セミナーユーザー登録してすぐに始められる!インシデント管理の自動化
※ServiceDesk Plusのインシデント管理機能をデモで解説します。


3分でわかる、今シングルサインオンツールが必要なワケ

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 4分

近年、業務で使用するクラウドサービスが増えてきたかと思います。
使用するクラウドサービスが増えるほど、管理するID・パスワードも増えるため、「管理が面倒だ・・」と悩んでいる方も、少なくないのではないでしょうか?

このような悩みに対して、パスワード管理ソフトを活用しているケースもありますが、人の手で行うパスワード管理には、安全面でどうしても不安要素が残ってしまいます。そこで、今回はより安全性の高いパスワード管理を実現する方法として、「シングルサインオン(SSO)」という便利な仕組みをご紹介します。シングルサインオンを利用することによりパスワードの記憶・入力が不要になり、IT部門で適切なアクセスコントロールを行うことで、より安全なサービス利用が可能となります。

  1. シングルサインオンとは
  2. シングルサインオンの特徴
  3. シングルサインオンツールの紹介

シングルサインオンとは

シングルサインオンとは、1度の認証で、複数のWebサービスやクラウドサービスにアクセスする仕組みのことです。また、シングルサインオン(Single Sign On)の頭文字をとって”SSO”とも呼びます。シングルサインオン(SSO)は、ID・パスワードの入力や管理の手間を省き、セキュリティを強化することが可能です。
複数のクラウドサービスを使用している方からよくお聞きするお悩みごととしては、

  • 「パスワードを忘れる」
  • 「毎回入力するのがめんどくさい」
  • 「めんどくさいから同じパスワードを使いまわしている」

などがあります。
各クラウドサービスで異なるパスワードを使用する場合には、管理が煩雑になりがちです。同じパスワード使用している場合には、パスワードが流失した際に被害が拡大する恐れがあります。組織がクラウドサービスを導入すればするほど、利用ユーザーは1日を通してより多くのパスワードに対処する必要があります。

しかし、シングルサインオンを利用することにより、「1度の認証で」複数のサービスにアクセスすることができるようになります。パスワードを管理する負担から解放され、利便性が向上し、セキュリティリスクを減少させることが出来ます。

シングルサインオンの特徴


シングルサインオンの特徴を説明するにあたり、IDとパスワード管理にまつわる「パスワード管理ソフト」と比較してみようと思います。

パスワードマネージャー(パスワード管理ツール/サービス)は、アプリケーションのID・パスワード認証に用いられる
複数のパスワード(またはIDとパスワードの組)を記憶・管理する機能、ないしその機能を有するアプリケーションである。

ID・パスワード認証は通常、アプリケーションが個別に行なう。アプリケーション利用者が複数のアプリケーションで共通のID・パスワードを用いている場合、いずれかのアプリケーションでID・パスワードが攻撃者に漏洩すると、攻撃者はそのID・パスワードの組を用いて別のアプリケーションに認証を試みる(パスワードリスト攻撃)。その結果、複数のアプリケーションになりすましでログインされ、被害にあう可能性がある[1]。このため、利用者はアプリケーションごとに異なるIDとパスワードの組を設定する必要がある。しかし、アプリケーションの数が増えるにしたがい利用者は別々のパスワードを記憶することになり、今度は逆にパスワードを忘れてしまうリスクが増加してしまう。そのため、今度はできるだけ単語などの覚えやすいパスワードにしようとすると、単語の組み合せのパスワードは辞書攻撃によって容易に破られてしまう。強くすると覚えられない、覚えられるようにすると弱くなるというジレンマがある。また、記憶しておくためにID、パスワードをファイルなどに保管すると、今度はそれらのファイルが盜まれたりしないように安全に管理しておく必要が生じる。パスワードマネージャーは、この煩雑な複数のID・パスワード管理を代替してくれる機能である。

フリー百科事典『ウィキペディア(Wikipedia)』より引用

 

このように、パスワード管理ソフトは「複数の異なるIDとパスワードを管理する」という特徴があります。

対して、シングルサインオンはどうでしょうか。シングルサインオンとは、「1度の認証で、複数のWebサービスやクラウドサービスにアクセスする仕組み」のことです。シングルサインオンという機能はIDとパスワードを一元管理し、複数のクラウドサービスにシームレスなアクセスを実現できるという特徴があります。

もちろんシングルサインオンにもデメリットの部分があります。シングルサインオンのもう一つの特徴として、一元管理による利便性の向上が挙げられますが、その一方で、シングルサインオンで利用するパスワードが流出すると、全てのサービスに不正ログインされてしまう特徴もあります。

しかし、デメリット部分については、ワンタイムパスワードや生体認証などの、「二要素認証」を別途設けることで、対策を講じることが可能です。

シングルサインオンツールの紹介


最後に、今回ご紹介したシングルサインオンを実現するツールとして、ManageEngineが提供する「ADSelfService Plus」についてご紹介します。

「会社がクラウドサービスを一元管理したい」となると、シングルサインオンツールの利用が必要になります。ADSelfService Plusは、Active Directoryでパスワード忘れやアカウントロックが発生した場合にユーザー自身でリセットやロック解除を行うことができる機能に加えシングルサインオン(SSO)や、セキュリティ向上のための「二要素認証」を導入できるツールになります。

複数のクラウドサービスを使用するにあたり、複数のIDやパスワードを管理する必要があります。効果的なユーザーID管理を行うには、パスワードを管理するための「効率的」かつ「安全」な方法を採用する必要があります。そこでADSelfService Plusは、サポートしているクラウドサービスに対して、シームレスに、そしてワンクリックでのアクセスを実現します。

ADSelfService Plusを利用することで、パスワードを1つ1つ管理するという煩雑な作業が必要なくなり、利用者はクラウドサービスに対して、快適にアクセスできるようになります。またSAML2.0対応であれば、ホームページでご案内している「対応サービス一覧」に記載されていないクラウドサービスや社内システムについても、連携が可能です。

シングルサインオンアニメーション

シングルサインオンアニメーション

ADSelfService Plus のシングルサインオン(SSO)機能により、パスワードのセキュリティ問題を最小化し、生産性の向上、ID管理に対する課題の緩和とともに、ユーザーの利便性を大きく向上させることが出来ます。

ADSelfService Plusについて詳しく知りたい、一度使ってみたいという方は、以下のURLにアクセスしてみてください。

ADSelfService Plusツール紹介ページ
ADSelfService Plusのダウンロードページ

モバイル端末管理で解説!サービスデスク担当者に「クライアント管理ツール」が必要な理由

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 3分

モバイル端末管理の課題

近年、会社貸与のモバイル端末の利用が増えております。移動中にメールチェックができ、リモート勤務時でも電話対応が可能となり、業務を効率的に進められるようになりました。

一方で、モバイル端末の紛失や盗難など、リスクも高まります。

企業のリソースにアクセスするあらゆるモバイル端末の適切な管理を行うことが重要です。

ある日、このような事態が発生したとします。

「C部長が会社のモバイル端末を紛失したらしいが、酔っていて覚えていない。端末内には機密情報を含む資料がダウンロードされているらしい。」

この事例を元に、サービスデスクツールとクライアント管理ツールの連携を用いたモバイル端末管理のソリューションをご紹介します。サービスデスク担当者の対応範囲が広がることで、対応のスピードが速くなり、セキュリティレベルの底上げを可能にします。

サービスデスク担当者がモバイルデバイス紛失の対処を行う場合

【リクエストの受付】

当記事をご紹介しているManageEngineは、サービスデスク業務の効率化を低コストで支援するツール「ServiceDesk Plus(サービスデスク プラス)」を提供しています。

このServiceDesk Plusを活用してセキュリティインシデントの報告用フォームを作成/公開しておけば、先述の例「機密情報を含む資料がダウンロードされた会社のスマホを紛失した…」という報告をフォームから送信することができます。

※なお、実際にセキュリティインシデントが発生したときは、迅速性を考慮して電話などで状況の報告を受けることが多いかもしれません。その場合も、対応者がインシデント情報をServiceDesk Plusへ直接登録し、進捗情報を関係者と共有したり、対応履歴を残したりすることが可能です。

また、登録されたリクエストに対しては、

  • 紛失したモバイル端末の位置情報特定
  • モバイル端末データの完全消去
  • 端末回収員の派遣

といったタスクを作成します。

それぞれの担当者の割り当てを自動化させることも可能です。

【モバイル端末の管理】

さらに、ManageEngine では、ServiceDesk Plusと連携して活用できるクライアント管理ツール「Desktop Central (デスクトップ セントラル)」も提供しています。Desktop Central はモバイルデバイス管理(MDM)機能を備えており、リモートでの端末コントロールやリアルタイムの追跡が可能です。

今回の事例で言うと、「C部長が機密情報を含む資料がダウンロードされた会社のスマホを紛失した…」というリクエストのチケットがServiceDesk Plus上で以下のように見えています。

リクエストに対して、タスクを作成し、それぞれを担当者に割り当てることが可能です。そのため、複数の担当者が関わる場合にも対応できます。

今回のケースでは、3つのタスクが作成されています。端末の現在地を特定した後、データの消去を行うといったフローを作ることも可能です。

タスク:モバイル端末の位置情報特定および端末の回収

担当者Aさんは、Desktop Central との連携機能を活用し、C部長のモバイル端末の場所を特定します。位置情報を元に、C部長は端末を探しに行きます。

タスク:モバイル端末のデータ消去

担当者Aさんはモバイル端末の位置情報の特定後、情報漏洩を防ぐため企業データのワイプを行います。ワンクリックで対応可能です。

対応が完了したら、クローズします。

連携機能についての資料ダウンロード/導入でお困りの方はこちら

いかがでしょう。各製品それぞれの部門の業務効率化に貢献しますが、組み合わせてご利用いただくことで、更にサービスデスク部門の対応力向上やシステム部門の負荷分散へとつながります。今回ご紹介した連携機能の詳細および各製品の概要資料につきましては、下記よりダウンロードしていただけます。

Desktop Central ‐ ServiceDesk Plus 連携 概要説明資料

IT サービスデスクの品質向上とコスト削減を実現する「ServiceDesk Plus」ご紹介資料

Desktop Central 製品概要資料

また、製品の概要を簡単にチェックできるWebセミナーや製品について直接技術担当者に質問できる対面セミナーもお勧めです。

ServiceDesk Plus セミナー

【訪問説明/デモを希望する場合】

今回ご紹介しているのはServiceDesk PlusとDesktop Central という2製品を活用するソリューションですので、既にどちらかの製品を使っている方以外は、

  • どのように検討/検証を進めればよいか
  • 本番環境への実装にどのくらいの負荷がかかるか
  • そもそも何から始めたらよいか

など戸惑ってしまうかもしれません。「2製品の検証を進める」と聞いた時点でハードルがかなり高いと感じるのではないでしょうか。

少しでも負荷なく検討を進められるよう、ManageEngine では「訪問/デモ依頼窓口」をご用意しています。※「ServiceDesk Plus」「Desktop Central 」どちらも対応可能

 課題相談窓口

遠方の方でも、オンラインで対応する準備を整えておりますので、ぜひお気軽にお申込みください。

オンラインミーティング

なお、ManageEngine では、各製品について30日間無料でフル機能が使える「評価版(サポート付き)」をご提供しています。既にどちらかの製品をご利用中の方は、ぜひ他の製品の評価版をお試しください。

ServiceDesk Plus 評価版ページ

Desktop Central 評価版ページ

本日のご紹介は以上です。ご一読いただき、ありがとうございました。

第7回 Azure ADによるクラウドサービスの管理(2)【MicrosoftのMVP解説!Azure ADの虎の巻】

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 5分

◆ 今回の記事のポイント ◆
・ SAMLプロトコルを使用しないSaaS型クラウドサービスとの間で、SSOを実現する方法について解説
・ 例として、TwitterへのSSOを実現する方法について解説

前回はSAMLプロトコルを利用して、Azure ADとSaaS型クラウドサービスの関連付けを行い、Azure ADにサインインするだけでクラウドサービスへのアクセスが実現するシングルサインオンの設定について解説をしました。今回はAzure ADとクラウドサービスの関連付けを行う方法の第2弾として、SAMLプロトコルをサポートしないSaaS型クラウドサービスとの間でシングルサインオンを実現する方法について解説します。

SAMLプロトコルをサポートしないクラウドサービスとの間でシングルサインオンを実現する場合、クラウドサービスにアクセスするためのユーザー名とパスワードをAzure ADにキャッシュさせておき、クラウドサービスにアクセスするタイミングになったときに自動的に提示することで、シングルサインオンを実現します。

では、ユーザー名とパスワードを自動入力することでクラウドサービスへのアクセスがシングルサインオン化する、Azure ADとクラウドサービスの関連付け方法についてみていきます。ここでは例としてTwitterを利用してAzure ADと関連付けします。

クラウドサービスの関連付けはSAMLプロトコルをサポートするクラウドサービスと同様にAzure Active Directory管理センター (https://aad.portal.azure.com/) の[エンタープライズ アプリケーション]を使います。[+新しいアプリケーション]から新しく関連付けるクラウドサービスとしてTwitterを選択すると、TwitterとAzure ADを関連付ける方法を[シングルサインオン]項目から選択できます。ユーザー名とパスワードをキャッシュするタイプの関連付けを行う場合、[パスワードベース]を選択します。シングルサインオン設定についてはこれだけで完了です。SAMLベースのシングルサインオンに比べると、ずいぶんとシンプルな構成であることがわかります。

続いてTwitterを利用するユーザーを選択します。Azure管理ポータル画面で[ユーザーとグループ]から[ユーザーの追加]をクリックし、ユーザーまたはグループを追加します。ユーザーを追加するときに[資格情報の割り当て]を利用すると、Twitterにアクセスするときのユーザー名とパスワードを事前に割り当てておくこともできます(ただし、実際にはシングルサインオン設定を行う管理者が各ユーザーのTwitterパスワードを知ることはないでしょうから、あまり使うことはないと思います)。

これで設定は完了です。実際にアクセスしてみましょう。
Azure AD経由でクラウドサービスにシングルサインオンするときは、SAMLベースのシングルサインオンのときと同じく、アクセスパネル(https://myapps.microsoft.com/)からアクセスします。アクセスパネルにアクセスし、Azure ADのユーザー名とパスワードを入力して、アプリ一覧のページにアクセスします。ここから TwitterをクリックするとTwitterへのシングルサインオンが実現します。

このとき、Twitterをクリックすると、Azure ADにキャッシュされているユーザー名とパスワードを自動入力しますが、自動入力機能はブラウザーの拡張機能によって実現するため、初回アクセス時だけ拡張機能を追加しておく必要があります(拡張機能の追加が必要な場合は自動的に下の画面のようなメッセージが表示され、指示に従いインストールできる)。なお、拡張機能はMicrosoft Edge、Internet Explorer、Google Chrome、Firefox用がそれぞれ用意されています。

拡張機能が追加できたら、改めてTwitterをクリックします。すると、今度はユーザー名とパスワードを入力する画面で止まってしまいます。これはまだAzure ADにパスワードがキャッシュされていないためです。そこで、初回アクセス時だけユーザー名とパスワードを入力します。すると、次回からは自動的にユーザー名とパスワードが入力され、シングルサインオンが実現します。

今回はプリセットされたクラウドサービスの中からTwitterを選択して追加しましたが、プリセットされたクラウドサービスに追加したいクラウドサービスがない場合には、Azure AD Premium P1以上のライセンスを保有していれば任意のクラウドサービスを追加することもできます。
Azure Active Directory管理センターの[エンタープライズ アプリケーション]から[ギャラリー以外のアプリケーション]を選択し、[シングルサインオン]項目から[パスワードベース]を選択するとサインイン画面のURLを登録できます。

URLを登録すると、Azure ADが自動的にログインページを認識し、ユーザー名を入力するとテキストボックス、パスワードを入力するテキストボックスを識別してくれます。これにより、アクセスパネルからアクセスするときに自動的にユーザー名とパスワードを入力し、シングルサインオンができるようになります。

筆者紹介
国井 傑 (くにい すぐる)
株式会社ソフィアネットワーク所属。インターネットサービスプロバイダでの業務経験を経て、1997年よりマイクロソフト認定トレーナーとしてインフラ基盤に関わるトレーニング全般を担当。Azure ADを中心としたトレーニングの登壇やトレーニングコースの開発に従事するだけでなく、ブログ等のコミュニティ活動も評価され、2006年からAzure AD/Active Directoryの分野におけるMicrosoft MVPを12年連続で受賞する。
主な著作に『ひと目でわかるAzure Information Protection』 (日経BP)、『徹底攻略MCP問題集 Windows Server 2016』 (インプレスジャパン)、『ひとり情シスのためのWindows Server逆引きデザインパターン』 (エクスナレッジ) など。

 

ゾーホー社員のつぶやき

こんにちは、ゾーホージャパンの前田です。今回は、Azure AD上からSAMLプロトコルを使用せずにシングルサインオンを実現するための方法について学びました。本コーナーでは、Azure ADに対するアプリケーションの関連付けや、アクセスパネルを経由したアプリケーションへのログオンなど、Azure AD上で発生する様々なイベントを可視化するツール「ADAudit Plus」についてご紹介します。

ManageEngineが提供するADAudit Plusは、オンプレミス(Active Directory)とクラウド(Azure AD)の双方のログを一元的に管理し、あらかじめ用意されている豊富なレポートを元に、「誰でも、簡単に」ログを監査することが可能となります。

※Azure ADにTwitterを追加した場合、ADAudit Plusには以下のように表示されます。

[最近追加されたアプリケーション] レポート

また、下記URLにAzure AD監査機能についてご紹介する動画を公開していますので、ご興味のある方は是非アクセスいただければと思います。
https://www.manageengine.jp/products/ADAudit_Plus/features.html#azuread

■ ADAudit Plusとは?
Active Directoryのログをリアルタイムで収集して、200以上のレポートで可視化、およびアラート通知などを行うWebベースのオンプレミス型ソフトウェアです。ドメイン上で管理されている、ドメインコントローラー/ファイルサーバー/メンバーサーバー/PCなどのITリソース、およびユーザー/グループ/ポリシーなどのオブジェクト情報から、簡単に監査レポートを作成します。

ADAudit Plusについて詳しく知りたい、一度使ってみたいという方は、ぜひ以下のURLにアクセスください。

【ADAudit Plusの製品ページ】
https://www.manageengine.jp/products/ADAudit_Plus/

【ADAudit Plusのダウンロードページ】
https://www.manageengine.jp/products/ADAudit_Plus/download.html



▼▼ 過去記事はこちら ▼▼

第5回 Azure ADのユーザー・グループの管理(2)【MicrosoftのMVP解説!Azure ADの虎の巻】
第6回 Azure ADによるクラウドサービスの管理(1)【MicrosoftのMVP解説!Azure ADの虎の巻】

▼▼ 別シリーズのブログ記事もチェック! ▼▼
【MicrosoftのMVP解説!Active Directoryのハウツー読本】第1回 Active Directoryの必要性

3つの事例で解説!サービスデスク担当者に「クライアント管理ツール」が必要な理由

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 3分

膨大な作業、重大な責任、限られたリソース

一言で「サービスデスク業務」と言っても、その対応が広範囲にわたることについては、システム部門のご担当者様であれば日々実感しているのではないでしょうか。

「PCの調子がおかしい」「サーバーがダウンした…」など、日々大量に送られてくるリクエスト。企業によっては、10名に満たないチームで数百~数千人の社員から送られる膨大なリクエストに対応するケースもあるでしょう。

ビジネスがITに依存している昨今では、ITが止まることはビジネスが止まることとも等しく、その責任は重大です。とは言え、「大変だから人を2倍に増やしてください」という要求は、そうそう通りません。また、サービスデスク業務を効率化のため、「システム開発費として1憶円の予算をください」と言っても、簡単には承認してもらえないでしょう。

「働き方改革」などで業務の効率化が求められる時代に、背負っている責任は重大で、しかしリソースは限られている…。

当記事では、このようなジレンマに悩むシステム部門長の方々に有益と思われるソリューションを、3つの事例で解説します。

事例で解説!「サービスデスクツール」×「クライアント管理ツール」の相乗効果

ご紹介が遅れましたが、当記事を公開しているManageEngineは、サービスデスク業務の効率化を低コストで支援するツール「ServiceDesk Plus(サービスデスク プラス)」を提供しています。

例えば、拠点によってシステム部門のメンバーが分散している場合、対応中リクエストの進捗情報の共有や、各拠点の負荷状況を集計して本社へ報告する作業すら、かなりの負荷となります。

ServiceDesk Plusは、リクエスト情報を一元管理し、進捗の共有や集計/レポート作業を効率化するための機能をはじめ、ITシステムの品質向上/コスト削減に寄与する機能を網羅的に備えています。

◆ ITサービスデスクの品質向上とコスト削減を実現する「ServiceDesk Plus」ご紹介資料

当記事を読まれている方の中には、「既にServiceDesk Plusを知っている/使っている」という方もいらっしゃるかもしれません。そういう方にもお伝えしたいのが、ServiceDesk Plusと連携して活用できるクライアント管理ツール「Desktop Central(デスクトップ セントラル)」との相乗効果についてです。

このDesktop Centralは、Windows/Mac/Linuxといったマルチクライアントを一括で管理できるほか、Adobe社各製品、Java、Google Chrome、Mozilla Firefoxなど、200種類を超えるアプリやブラウザーの脆弱性対応パッチを自動配布する機能を備えています。

Desktop Central 製品概要資料

では、なぜ2つを組み合わせると便利なのでしょうか?グローバルでは既に大ヒットしている2製品の連携機能について、以下3つの事例でご説明します。

【事例1】エンドポイント管理で解説!担当者の業務効率化

「新入社員XさんのパソコンにWordソフトが入っていません。」といったリクエストを受けた場合・・・

サービスデスク担当のAさんは連携機能を活用し、リクエストの確認をした後、XさんのパソコンにWordソフトをインストール。そのまま依頼チケットをクローズできます。

≫記事を読む

【事例2】エンドポイントセキュリティで解説!企業のセキュリティレベルの底上げ

セキュリティ対策の一環として、「○○というアプリが危険らしいが、複数の社員がインストールしているらしい」といった報告への対処をサービスデスクに任せたい場合・・・

サービスデスク担当のAさんは、該当するアプリがインストールされている端末を検索機能で特定。リモート操作で該当するアプリをアンインストールすることができます。

≫記事を読む

【事例3】モバイル端末管理で解説!業務効率化とセキュリティのジレンマ解消

「C部長が会社のモバイル端末を紛失したらしいが、酔っていて覚えていない。端末内には機密情報を含む資料がダウンロードされているらしい」といった報告を受けた場合・・・

サービスデスク担当者のAさんは、端末の場所を特定した上でデータを完全消去。その後、回収員を現場へ向かわせることが可能です。

≫記事を読む

連携機能についての資料ダウンロード/導入でお困りの方はこちら

当記事でご紹介している連携機能をまとめた資料は、以下よりダウンロードしていただけます。

◆ Desktop Central – ServiceDesk Plus 連携 概要説明資料

今回ご紹介しているのはServiceDesk PlusとDesktop Centralという2製品を活用することが前提のソリューションですので、すでにどちらかの製品を使っている方以外は、

・どのように検討/検証をすすめればよいか

・本番環境への実装にどのくらいの負荷がかかるか

・そもそも、何からはじめたらよいか

など戸惑ってしまう方も多いのではと思います。

ご担当者が忙しい業務の合間に少しでも負荷なく検討を進められるよう、ManageEngineでは訪問対応可能な「課題相談窓口」や「オンラインミーティング」をご用意しております。併せてご活用いただければ幸いです。
※「ServiceDesk Plus」「Desktop Central」どちらも対応可能

課題相談窓口

オンラインミーティング

ManageEngineでは、各製品について30日間無料でフル機能が使える「評価版(サポート付き)」をご提供しています。

◆ ServiceDesk Plus 評価版ページ

◆ Desktop Central 評価版ページ

情報収集したい方は、ぜひ以下のセミナーなどもご利用ください。

ManageEngine セミナー一覧ページ

本日のご紹介は以上です。ご一読いただき、ありがとうございました。

第7回 操作マスター【MicrosoftのMVP解説!Active Directoryのハウツー読本】

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 6分

◆ 今回の記事のポイント ◆
・ 操作マスター(FSMO)の種類と役割について解説

これまでのコラムでは、ドメインコントローラーの展開方法や複製のしくみについて解説してきました。複数台のドメインコントローラーを展開することで、Active Directoryデータベースの内容は複製され、どのドメインコントローラーからもデータベースに対して変更することができます。しかし、Active Directoryには操作マスターと呼ばれる特別な権限があり、その操作マスターが割り当てられたドメインコントローラーだけが実行できる操作が存在します。今回のコラムでは、その操作マスターについて解説します。

■ 操作マスターとは

操作マスターとは、特定の1台のドメインコントローラーだけに割り当てられる「特別な権限の総称」です。操作マスターは、その特性からFSMO(Flexible Single Master Operation)と呼ばれることもあります。操作マスターには全部で5種類の権限があり、フォレスト内の特定の1台だけに割り当てられる2種類の操作マスターと、ドメイン内の特定の1台だけに割り当てられる3種類の操作マスターがあります。

操作マスター(FSMO)
フォレスト ドメイン
・ スキーママスター
・ ドメイン名前付けマスター
・ RIDマスター
・ インフラストラクチャマスター
・ PDCエミュレーター

■ フォレストの操作マスター

フォレストの操作マスターには、以下に記載する2種類の操作マスターがあります。これらの操作マスターは、フォレスト内の1台のドメインコントローラーのみ所有します。

・ スキーママスター
オブジェクトに対する定義情報である「スキーマ」の変更をおこなう際には、スキーママスターを持つドメインコントローラーにアクセスする必要があります。スキーママスターを持つドメインコントローラーが使用できない場合、スキーマを変更することはできません。

・ ドメイン名前付けマスター
ドメインの追加や削除をおこなう際、またはドメイン名を変更する際には、ドメイン名前付けマスターを持つドメインコントローラーにアクセスする必要があります。ドメイン名前付けマスターが使用できない場合、フォレスト内へのドメイン追加などは実行できません。

■ ドメインの操作マスター

ドメインの操作マスターには、以下に記載する3種類の操作マスターがあります。これらの操作マスターは、ドメイン内の1台だけのドメインコントローラーのみ所有します。

・ RIDマスター
Active Directory内にオブジェクトを作成する場合は必ず、そのオブジェクトが作成されるドメインコントローラーが、SIDと呼ばれる一意な識別番号をオブジェクトに割り当てます。複数のドメインコントローラーが異なるオブジェクトに同一のSIDを割り当てることがないよう、RIDマスターはオブジェクト作成時に使用するSIDの範囲(RIDブロック)を、ドメイン内の各ドメインコントローラーに割り当てます。

RIDマスターを持つドメインコントローラーが使用できない場合、新しいオブジェクトをドメインに作成するときに問題が発生する可能性があります。たとえば、あるドメインコントローラーが自身に割り当てられたSIDの範囲を使い果たしてしまうと、新たなSIDの範囲の割り当てがおこなわれないため、新しいオブジェクトを作成できなくなります。

・ インフラストラクチャマスター
あるドメインのグループに別のドメインのメンバーが含まれる場合などは、ドメイン間でオブジェクト参照がおこなわれます。インフラストラクチャマスターを持つドメインコントローラーは、このオブジェクト参照を担当し、整合性が維持されるように動作します。インフラストラクチャマスターを持つドメインコントローラー使用できない場合、グループ内のメンバー変更が他のドメインコントローラーに伝達されず、整合性が維持されません。

・ PDCエミュレーター
PDCエミュレーターの操作マスターには、いくつかの複合的な役割が含まれています。この操作マスターを持つドメインコントローラーは、ドメインのタイムソースになります。また、緊急のパスワード変更を受信するドメインコントローラーでもあり、グループポリシーの変更をおこなう際にもこのドメインコントローラーにアクセスされます。したがって、PDCエミュレーターを持つドメインコントローラーが使用できない場合、上記の操作に問題が生じます。

■ 操作マスターの確認と移動

これらの5つの操作マスターを単一のドメインコントローラーに配置することも、複数のドメインコントローラーに分散させることもできます。既定では、フォレスト内の最初にインストールされたドメインコントローラーが5つの操作マスターを所有します。ただし、追加のドメインコントローラーが作成された後は、これらの操作マスターを個別に特定のドメインコントローラーに移動することができます。着目すべき点は、操作マスターは種類によって忙しさが異なるという点です。特にPDCエミュレーターは複合的な役割を含んでおり、他の種類の操作マスターに比べてアクセスされる頻度が高い可能性があります。そのような場合のために、操作マスターを個別に特定のドメインコントローラーに移動することが可能です。各操作マスターは、次の管理ツールから確認や移動をおこなうことができます。

操作マスターの種類 管理ツール
スキーママスター Active Directory スキーマ
ドメイン名前付けマスター Active Directory ドメインと信頼関係
RID マスター Active Directory ユーザーとコンピューター
インフラストラクチャマスター Active Directory ユーザーとコンピューター
PDC エミュレーター Active Directory ユーザーとコンピューター

今回のコラムでは、特定の1台のドメインコントローラーのみに割り当てられる操作マスターについて解説しました。次回のコラムからは、Active Directoryドメイン環境でのユーザー作成など、オブジェクトの管理について解説します。

筆者紹介
新井 慎太朗 (あらい しんたろう)
株式会社ソフィアネットワークに勤務し、2009年よりマイクロソフト認定トレーナーとしてトレーニングの開催やコース開発に従事。前職である会計ソフトメーカー勤務時には、会計ソフトの導入サポート支援や業務別講習会講師を担当。これらの経歴も活かして、ユーザー視点や過去の経験談なども交えながらのトレーニングを提供。主にWindows OS、仮想化技術関連のマイクロソフト認定コースを中心に講師として活動しながら、近年の書籍の執筆などの活動も評価され、2017年からMicrosoft MVP for Enterprise Mobilityを受賞。
主な著作は『ひと目でわかるAzure Information Protection』 (日経BP)、『徹底攻略MCP問題集 Windows Server 2016』『徹底攻略MCP問題集 Windows 10』(インプレスジャパン)、『ひとり情シスのためのWindows Server逆引きデザインパターン』 (エクスナレッジ) など。

 

ゾーホー社員のつぶやき

こんにちは、ゾーホージャパンの前田です。今回は、ドメインコントローラーに割り当てられる特別な権限「操作マスター」の種類と役割について学びました。この操作マスターですが、負荷分散やリスク分散のため、複数のドメインコントローラーに割り当てている企業も少なくないかと思います。そんな中、どのドメインコントローラーからどのドメインコントローラーに役割を移行したのかを正確に把握できていないと、後に混乱を招く可能性があります。そこで、ManageEngineが提供する「ADAudit Plus」を使用すると、操作マスターに対して加えられた変更を証跡として残すことが可能であり、「いつ」「だれが」「どのドメインコントローラーからどのドメインコントローラーに役割を変更したのか」をワンクリックでレポートから確認できます。

FSMO 役割の変更レポート画面

■ ADAudit Plusとは?
Active Directoryのログをリアルタイムで収集して、200以上のレポートで可視化、およびアラート通知などを行うWebベースのオンプレミス型ソフトウェアです。ドメイン上で管理されている、ドメインコントローラー/ファイルサーバー/メンバーサーバー/PCなどのITリソース、およびユーザー/グループ/ポリシーなどのオブジェクト情報から、簡単に監査レポートを作成します。

ADAudit Plusについて詳しく知りたい、一度使ってみたいという方は、ぜひ以下のURLにアクセスください。

【ADAudit Plusの製品ページ】
https://www.manageengine.jp/products/ADAudit_Plus/

【ADAudit Plusのダウンロードページ】
https://www.manageengine.jp/products/ADAudit_Plus/download.html
 



▼▼ 過去記事はこちら ▼▼
第5回 レプリケーションのしくみ【MicrosoftのMVP解説!Active Directoryのハウツー読本】
第6回 Active Directoryのサイト【MicrosoftのMVP解説!Active Directoryのハウツー読本】

▼▼ 別シリーズのブログ記事もチェック! ▼▼
第1回 AzureADを利用する意味【MicrosoftのMVP解説!AzureADの虎の巻】
第2回 Azure ADを使って安全にクラウドサービスへアクセスする【MicrosoftのMVP解説!AzureADの虎の巻】

月に1度の恒例行事!2019年3月度のMicrosoftセキュリティ更新プログラムの概要

$
0
0
Reading Time: 2 minutes
この記事の所要時間: 約 9分

皆さま、こんにちは。
ひとり情シスの味方、ManageEngine Desktop Central 製品担当の植松です。
本日も2019年3月度のMicrosoftセキュリティ更新プログラムの概要と、パッチ管理に強みのあるクライアント管理ソフトManageEngine Desktop Centralについてご紹介いたします。

 【概要】
Microsoftは、2019年3月13日(日本時間)に以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。
・Internet Explorer
・Microsoft Edge
・Microsoft Windows
・Microsoft Office、Microsoft Office Servers および Web Apps
・Adobe Flash Player
・ChakraCore
・Team Foundation Server
・Skype for Business
・Visual Studio
・NuGet

今回のセキュリティ更新プログラムでは64件の脆弱性が修正されていますが、脆弱性の深刻度が「緊急」に指定されているものは17件ございます。
脆弱性の概要については以下の表をご覧ください。

脆弱性の概要 KB番号 深刻度 概要 影響を受ける製品 参考URL
CVE-2019-0592 KB4489899 警告
緊急
Chakra スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0592
CVE-2019-0603 KB4489868 KB4489876 KB4489878 KB4489880 KB4489881 KB4489882
KB4489883 KB4489884 KB4489885 KB4489891 KB4489899
緊急 Windows 展開サービス TFTP Server のリモートでコードが実行される脆弱性 Windows 7以降
Windows Server 2008以降
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0603
CVE-2019-0609 KB4489868 KB4489871 KB4489872 KB4489873 KB4489878 KB4489881
KB4489882 KB4489886 KB4489899
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Internet Explorer 11
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0609
CVE-2019-0639 KB4489868 KB4489899 警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0639
CVE-2019-0666 KB4489868 KB4489871 KB4489872 KB4489873 KB4489878 KB4489881
KB4489882 KB4489886 KB4489899
警告
緊急
Windows VBScript エンジンのリモートでコードが実行される脆弱性 Internet Explorer 9 以降 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0666
CVE-2019-0667 KB4489868 KB4489871 KB4489872 KB4489873 KB4489878 KB4489881
KB4489882 KB4489886 KB4489899
警告
緊急
Windows VBScript エンジンのリモートでコードが実行される脆弱性 Internet Explorer 9 以降 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0667
CVE-2019-0680 KB4489868 KB4489871 KB4489872 KB4489873 KB4489878 KB4489881
KB4489882 KB4489886 KB4489899
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 Internet Explorer 11 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0680
CVE-2019-0697 KB4489868 KB4489899 緊急 Windows DHCP クライアントのリモートでコードが実行される脆弱性 Windows 10 1803以降
Windows Server 2019
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0697
CVE-2019-0698 KB4489868 KB4489899 緊急 Windows DHCP クライアントのリモートでコードが実行される脆弱性 Windows 10 1803以降
Windows Server 2019
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0698
CVE-2019-0726 KB4489868 KB4489899 緊急 Windows DHCP クライアントのリモートでコードが実行される脆弱性 Windows 10 1803以降
Windows Server 2019
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0726
CVE-2019-0756 KB4489868 KB4489871 KB4489872 KB4489876 KB4489878 KB4489880
KB4489881 KB4489882 KB4489883 KB4489884 KB4489885 KB4489886
KB4489891 KB4489899
緊急 MS XML のリモートでコードが実行される脆弱性 Windows 7以降
Windows Server 2008以降
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0756
CVE-2019-0763 KB4489868 KB4489871 KB4489872 KB4489873 KB4489878 KB4489881
KB4489882 KB4489886 KB4489899
緊急 Internet Explorer のメモリ破損の脆弱性 Internet Explorer 10 以降 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0763
CVE-2019-0769 KB4489868 KB4489871 KB4489872 KB4489882 KB4489886 KB4489899 警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0769
CVE-2019-0770 KB4489868 KB4489871 KB4489872 KB4489882 KB4489886 警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 Microsoft Edge https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0770
CVE-2019-0771 KB4486996
KB4487017
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0771
CVE-2019-0773 KB4489868 KB4489871 KB4489872 KB4489882 KB4489886 KB4489899 警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0773
CVE-2019-0784 KB4487017
KB4487044
警告
緊急
Windows ActiveX のリモートでコードが実行される脆弱性 Windows 7以降
Windows Server 2008以降
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0784
CVE-2019-0797 KB4489868 KB4489871 KB4489872 KB4489882 KB4489883 KB4489884 KB4489886 KB4489891 KB4489899 警告
緊急
Win32k の特権の昇格の脆弱性 Windows 8以降
Windows Server 2012以降
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2019-0797
CVE-2019-0808 KB4489876 KB4489878 KB4489880 KB4489885 警告
緊急
Win32k の特権の昇格の脆弱性 Windows 7
Windows Server 2008
Windows Server 2008 R2
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0808

これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるコンピューター制御など、様々な被害が発生する可能性があります。特に、 CVE-2019-0797CVE-2019-0808 の脆弱性は、Microsoft 社により「悪用の事実を確認済み」と公表されているためご留意ください。

【対策】
上記の脆弱性への対策としてはMicrosoftが提供しているセキュリティ更新プログラムを適用する必要があります。

前回のブログでは、パッチのクリーンアップ機能をご紹介いたしましたが、今回のブログでは、Desktop Centralのレポート機能 (今回はパッチに関するレポートのみ)ご紹介いたします。

レポートと聞くと、皆様何を連想されるでしょうか?
学生の時に良く出していたもの…、研修の報告書…、企業のIRレポート、など様々あるかと思いますが、
情シス/ひとり情シスの皆様にとっての「レポート」といえば、そう!

内部監査/外部監査の際、証跡として提示するもの!」

だと思います。
毎年やってくる内部監査/外部監査のために、直前の時期からアタフタして準備を進める方、いらっしゃるのではないでしょうか。
そのようなことにならないために、レポートを定期的に取得することや、有事の際にすぐに出力できる状態にしておくことは非常に重要だと考えます。
実は弊社でもISMS認証を取得しており、今年も内部監査/外部監査がありましたが、その際には、社内運用しているDesktop Centralのレポート機能が大活躍でした!

 Desktop Centralでは以下のように、パッチに関して豊富なレポートを用意しています。
 

「脆弱性パッチレポート」では、欠落パッチを一覧で表示し、該当のパッチが欠落している端末の数を確認できます。この際、プラットフォーム、アプリケーション名、パッチリリース日など、検索条件を設定し、フィルタリングできます。

「脆弱性のあるシステムレポート  」では、管理コンピューターを一覧で表示し、コンピューターの欠落パッチの数を確認できます。こちらも上記と同様に、各種条件でフィルタリングできます。

以上です。本日は2019年3月度のMicrosoftセキュリティ更新プログラムの概要と、Desktop Centralのレポート機能をご紹介いたしました。

Desktop Centralについて、少しでもご興味を持っていただけましたら、「30日間の無料トライアル(評価版)」を是非お試しください。評価期間中は、無償で弊社の技術サポートを受けられます。
<<Desktop Centralの評価版ダウンロードページ>>
https://www.manageengine.jp/products/Desktop_Central/download.html

 またDesktop Centralの概要や特徴をたった10分でわかる動画も公開されておりますので、併せてご視聴いただけますと幸いです。

それではSee you next month!

【参照先URL】
Microsoft社
2019 年 3月のセキュリティ更新プログラムhttps://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/ac45e477-1019-e911-a98b-000d3a33a34d 

Microsoft社
2019 年 3月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2019/03/13/201903-security-updates/ 

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
2019年 3月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190012.html

 IPA 情報処理推進機構
Microsoft 製品の脆弱性対策について(2019年3月)
https://www.ipa.go.jp/security/ciadr/vul/20190313-ms.html

第8回 オブジェクトの管理(1)【MicrosoftのMVP解説!Active Directoryのハウツー読本】

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 5分

◆ 今回の記事のポイント ◆
・ Active Directoryデータベース内で管理されているオブジェクト「OU」と「ユーザー」について解説

これまでのコラムでは、Active Directoryのデータベースやドメインコントローラーについて解説してきました。今回から2回にわたって、Active Directoryデータベース内で管理する「オブジェクト」について解説します。

■ オブジェクト

オブジェクトとは、Active Directoryデータベース内に登録されるアカウントやリソースの総称です。Active Directoryデータベースには様々な情報を登録し、その情報を利用することができますが、それらは総称してオブジェクトと呼ばれます。Active Directoryデータベースに登録する代表的なオブジェクトには、以下のようなものがあります。

・ OU
・ ユーザー
・ コンピューター
・ グループ
・ 共有フォルダー/プリンター

そして、これらのオブジェクトを管理するための管理ツールとして、ドメインコントローラーには [Active Directoryユーザーとコンピューター] と [Active Directory管理センター] という2つのGUI管理ツールを備えています。
今回のコラムでは、[Active Directoryユーザーとコンピューター] という管理ツールを使用し、OUとユーザーという2種類のオブジェクトの管理方法についてピックアップして解説します。

■ OU

OU(Organizational Unit)は、組織単位とも呼ばれることがあり、オブジェクトを階層的に管理するための「フォルダーのようなもの」です。OUを作成することで、多数のオブジェクトを効率よく管理することができます。たとえば、オブジェクトの所属する部署や地域、コンピューターの種類などにOUを分けて管理します。

OUは管理者が組織の環境に合わせて任意に作成することができ、必要に応じてOUの配下に別のOU(サブOU)を作成することもできます。しかし、無計画にOUを作成してしまうと、却って管理しにくくなってしまう可能性もあります。OUの階層を設計する前に、OUの特性と、組織でどのように管理したいかを適切に理解しておく必要があります。

OUには、2つの大きな特性があります。1つは、OUはグループポリシーの適用単位として活用できることです。本コラムではグループポリシーについては細かく触れませんが、グループポリシーはコンピューターの標準構成をおこなうための機能であり、OUはそのグループポリシーを関連付ける単位となります。そのため、たとえば地域や部署の単位で適用するグループポリシーの内容を異なるものにしたい場合などには、OUを分けて運用します。
もう1つのOUの特性は、委任設定により、管理範囲の境界として使用できることです。管理するオブジェクトの数が少なければ1人の管理者で管理することも可能ですが、オブジェクトの数がある程度多い場合には、管理作業を部分的に他のユーザーに委任したいというニーズが出てきます。委任の設定をする際には、OUの単位で誰にどのような管理作業を委任するかを設定します。たとえば、特定の部署のオブジェクトの管理をその部署のマネージャーにお願いしたいようなケースでは、部署ごとにOUを分けた上で委任設定をおこないます。

このように、OUは単なるフォルダーではないため、上記の特性を理解して階層を設計することが重要です。

■ ユーザー

ユーザーは、コンピューターにサインインする際の認証(本人確認)情報となるものです。適切な利用者だけが組織内のコンピューターを使用できるように、認証によって適切なユーザーであるかどうかを判断する必要があります。そのために使用される情報がユーザーであり、基本的にはログオン名とパスワードによって認証をおこないます。管理ツールからユーザーの作成時には、ログオン名やパスワードなどの必要最低限の情報入力だけが求められますが、作成後には様々な詳細情報をプロパティから入力することができます。

プロパティには様々なタブが用意されていますが、その中でも管理において重要となるタブが[アカウント]タブです。[アカウント]タブでは、ログオンに関するいくつかの設定が利用可能です。例えば、作成したユーザーは、既定でどの時間帯/どのコンピューターでも使用可能ですが、ログオン時間やログオン先を制限することも可能です。業務時間外での悪用を防止したい場合や、そのユーザーが使用できるコンピューターを絞り込みたい場合には、これらのオプションを構成すると良いでしょう。

アカウントの有効化と無効化を切り替えることも可能です。ユーザーが長期休暇などによって一時的に使用しない期間が発生する場合には無効化し、休暇中のアカウントの悪用を回避することができます。休暇から復帰した場合には、そのアカウントを有効化(無効のチェックをオフに)することで、再び使用可能な状態にすることが可能です。このように、アカウントの有効化/無効化を切り替えれば、オブジェクトのSIDそのものは変更されないため、権限設定やアクセス許可設定に影響を与えることはありません。

また、契約社員などのように、特定の期間のみ使用するユーザーに対しては[アカウントの期限]を設定しておくと良いでしょう。[アカウントの期限]を設定しておくと、その期限を過ぎたタイミングでアカウントを無効化してくれます。

今回のコラムでは、Active Directoryで管理されるオブジェクトのうち、OUとユーザーについて解説しました。次回のコラムでは、コンピューターとグループについて解説します。

筆者紹介
新井 慎太朗 (あらい しんたろう)
株式会社ソフィアネットワークに勤務し、2009年よりマイクロソフト認定トレーナーとしてトレーニングの開催やコース開発に従事。前職である会計ソフトメーカー勤務時には、会計ソフトの導入サポート支援や業務別講習会講師を担当。これらの経歴も活かして、ユーザー視点や過去の経験談なども交えながらのトレーニングを提供。主にWindows OS、仮想化技術関連のマイクロソフト認定コースを中心に講師として活動しながら、近年の書籍の執筆などの活動も評価され、2017年からMicrosoft MVP for Enterprise Mobilityを受賞。
主な著作は『ひと目でわかるAzure Information Protection』 (日経BP)、『徹底攻略MCP問題集 Windows Server 2016』『徹底攻略MCP問題集 Windows 10』(インプレスジャパン)、『ひとり情シスのためのWindows Server逆引きデザインパターン』 (エクスナレッジ) など。

 

ゾーホー社員のつぶやき

こんにちは、ゾーホージャパンの前田です。今回は、Active Directoryデータベース内で管理されているオブジェクトのうち、「OU」と「ユーザー」について学びました。その中で、特定の期間のみ使用するユーザーに対して活用可能な[アカウントの期限]オプションが紹介されていましたが、これをさらに効率化するツールとして、ManageEngineが提供する「ADManager Plus」では、アカウントの作成 → 無効化 → 削除の一連の流れを自動化し、「ゾンビアカウント」と呼ばれる不要アカウントの発生を防止することが可能です。具体的なシナリオとして、

4月1日に契約社員のアカウントを作成し、その1年後に当該アカウントの無効化、ならびに紐づけられているOffice365ライセンスの除外を実施、そしてさらに1か月後に削除する

というスケジュールを、アカウント作成のタイミングで組むことができます。

自動化ポリシー設定画面

■ ADManager Plusとは?
WebベースのGUIでActive Directoryのユーザー/コンピューター/ファイルサーバーを管理し、自動化/ワークフローなどを容易に実行できるActive Directory運用管理ソフトです。

ADManager Plusについて詳しく知りたい、一度使ってみたいという方は、ぜひ以下のURLにアクセスください。

【ADManager Plusの製品ページ】
https://www.manageengine.jp/products/ADManager_Plus/

【ADManager Plusのダウンロードページ】
https://www.manageengine.jp/products/ADManager_Plus/download.html



▼▼ 過去記事はこちら ▼▼
第6回 Active Directoryのサイト【MicrosoftのMVP解説!Active Directoryのハウツー読本】
第7回 操作マスター【MicrosoftのMVP解説!Active Directoryのハウツー読本】

▼▼ 別シリーズのブログ記事もチェック! ▼▼
第1回 AzureADを利用する意味【MicrosoftのMVP解説!AzureADの虎の巻】
第2回 Azure ADを使って安全にクラウドサービスへアクセスする【MicrosoftのMVP解説!AzureADの虎の巻】


システム安定稼働に欠かせないキャパシティ管理、その手順と設定すべきKPIとは?

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 4分

ITシステムの提供事業者と利用者との間で締結されたSLAを実現するにあたって、キャパシティ管理は非常に重要なプロセスとなります。キャパシティ管理の具体的な手順と設定すべきKPIの例を紹介します。

キャパシティ管理とは

キャパシティ管理とは、SLA(Service Level Agreement)で設定された利用者との合意を実現するために、ITリソースのコストや取得時期、展開などの最適化を目指して計画・調達・配備する活動全般を指します。その一例としては、パフォーマンス管理や需要予測、負荷管理、アプリケーションの見直しなどが挙げられます。また、キャパシティ管理を実施する際は、「常に変動するシステム需要」に対して適切に対応していくことが求められます。

ITサービスマネジメントのベストプラクティスをまとめたフレームワークITIL(Information Technology Infrastructure Library)にも、キャパシティ管理に関する記述があります。ITILによると、キャパシティ管理は、「ITサービス需要の最大値と最小値を予測評価したうえで、SLAで定義したサービスレベル目標を定めるもの」とされています。また、「策定した戦略を実現するためのサービス設計として実施するプロセスのひとつ」とも位置付けられています。

キャパシティ管理の手順

ITサービスを適正なコスト、適正なボリュームで提供していくために、キャパシティ管理は欠くことのできない存在です。実際にキャパシティ管理を実施する際は、「監視」「分析」「計画」「実装」のプロセスを常に繰り返していく必要があります。それぞれについて具体的に見てみましょう。

1. 監視

ITサービスが適正に提供されていることを確認・維持していくために、キャパシティ管理の最初のステップとして実施されるのが監視です。リソースの使用状況やパフォーマンスデータを定常的に監視し、適宜レポーティングしていきます。運用担当者が定期的にシステムにログインして、リソースの使用状況やパフォーマンス状態を手動で記録する監視方法もあります。しかし、手間とコストを考えると、監視ツールを使って自動収集するのが賢明かつ現実的な手法といえるでしょう。

2. 分析

監視のプロセスで収集したデータを分析することで、将来におけるリソースの使用状況やパフォーマンスの傾向などを予測します。適切に分析するには、収集したデータの記録期間を考慮し、各データの最小値/最大値/平均値を把握するなどの予備知識が求められます。これらの予備知識と実際のデータを照らし合わせて分析することで、将来のシステム負荷などを具体的に予測できるようになるのです。リソース不足やパフォーマンス低下に陥ってしまう前に、適切な対策を施すことが可能となります。

ただし、豊富な予備知識を有する人材が必ずしも社内にいるとは限りません。また、ビジネス環境の変化が激しいなか、人力で分析をしているようでは対策を講じるタイミングが遅れてしまう可能性が考えられます。こういった点を考慮すると、分析レポートを自動生成する監視ツールの採用を検討すべきかもしれません。

3. 計画

監視と分析を行った結果、ボトルネックとなるポイントや将来的にキャパシティ不足につながる要素が見つかった場合の対応です。不安要素を解決し、適切なITサービスをいかにして維持・継続するかを検討しなければなりません。また、直近の課題やリスク回避といった視点だけでなく、自社の中長期的な事業戦略をふまえた視点からも検討と評価を進めていく必要があります。以下は、適切なITサービスを維持・継続していくための計画の一例です。

  • 検索速度の高速化
  • 既存システムのチューニング
  • メモリやディスクの増加
  • サーバーの増設

メモリやディスクの増加、サーバーの増設といったリソースの追加を計画する場合は、追加にかかるコストやボリュームが自社の中長期的な戦略と合致しているかを見極めなければなりません。さらに、SLAで締結したサービスレベルをよく確認したうえで、慎重に吟味する必要があります。

4. 実装

策定された計画にもとづいて、ITサービス環境の変更を実施します。このとき、各種設定を新たに変更する場合は、正式な変更管理プロセスにしたがって進めていかなければなりません。ITシステムの環境を変更することで生じるリスク、ユーザーへの影響などを十分に考慮して実装する必要があります。
実装できたら、「ITシステムが期待どおりのサービスレベルを維持できているか」を確かめるために、引き続き監視を続けることも忘れてはいけません。ここで不適切な数値が確認された場合は、システムを切り戻して修正したり、分析・計画をやり直したりしなければならない可能性があります。
キャパシティ管理における実装のプロセスは、提供中のITサービスに対して行われます。そのため、サービスの停止や予期せぬ再起動、設定ミスに伴う想定外の動作、といったリスクがあることを十分に理解したうえで着手しなければなりません。

キャパシティ管理におけるKPIの例

キャパシティ管理を実施する際は、以下の監視対象データに対して、適切なKPIを設定する必要があります。各項目について最小値/最大値/平均値を検討しておくと、分析以降のプロセスをよりきめ細かく実施できるようになります。

  • CPU使用率
  • 実メモリ使用率
  • 仮想メモリ使用率
  • ディスク
  • ネットワークトラフィック
  • サービスへのアクセス数
  • トランザクション応答時間

上記は、ほんの一例です。ビジネスモデルや業種、システムの利用目的に応じて設定すべきKPIは変化します。運用管理者にかかる負荷も考慮しつつ、必要に応じて適宜KPIの見直し、追加・変更をしていく必要があるでしょう。

まとめ:限りある運用管理コストを最大限に生かす

かつてキャパシティ管理は、「ITシステムの新規構築時にのみ、プロセスやKPIを決めるために考慮するテーマ」と考えられてきました。しかし、仮想化技術やクラウド化が進んだ現在では、システムの最適化は「常に考えるべきテーマ」として捉えなければなりません。つまり、従来以上に、キャパシティ管理について綿密に検討していく必要があるのです。

また、ビジネス環境の変化が激しくなっているため、事業ニーズの変化や法改正の影響を受けて、キャパシティの増減が頻発するようになってきています。キャパシティの増減が予測されたら、すぐに適切な対策を実施しなければなりません。キャパシティ管理の重要性は、時代の変化に伴って確実に大きくなってきているといえます。

しかし、運用管理にかけられるコストには限りがあるのも事実です。限りあるコストのもと、SLAを遵守し、変化に柔軟に対応できる高品質なシステムを維持していくには、ツールを使ったシステムの監視が欠かせません。例えば、以下のような監視ツールの導入を検討してみてはいかがでしょうか。

OpManager

サーバーやネットワークの利用状況やその傾向をいつでも簡単に把握できる統合監視ソフトウェア。
製品概要無料版ダウンロード

NetFlow Analyzer

ネットワーク帯域のキャパシティ管理に不可欠なトラフィックの内訳情報を可視化するソフトウェア。
製品概要無料版ダウンロード

サーバー保守にあたっての注意点と重視すべきポイント

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 5分

もはや、社会や企業にとってITは欠かせない存在です。ITは、さまざまな機能やサービスを提供するコンピューター、すなわちサーバーの力によって支えられています。このため、ITをスムーズに機能させるためには、「サーバーが安定稼働していること」が前提なのです。重要な役割を担うサーバーの保守内容と、保守にあたっての注意点、重視すべき点について解説します。

サーバーの保守とは?

サーバーの保守とは、サーバーが安定して稼働できるように監視やメンテナンスを行うことです。常に安定した状態を保ち、監視を怠らないという意味では、保守の仕事は警官や警備員のような側面があるといえるでしょう。その一方で、状況の変化をすばやく読みとり、トラブルが発生した際に適切な行動を選択するという意味で、ストイックなアスリートのような側面もあります。

企業は、サーバーやシステムが常に動作していることを前提に活動しています。そのため、保守の仕事が注目される機会は少ないでしょう。しかし、保守がきちんと行われているからこそ運営を維持できるのも事実であり、サーバーの保守は極めて重要な仕事といえます。

1. 「運用」と「保守」の違い

サーバーを正常に動かすための業務は、多くの場合「運用」と「保守」がセットになっています。一般的には、「システムが停止しないようにすること」が運用、「システムの改修や修理をすること」が保守の区分です。運用は日常業務の要素が大きく、平時は「縁の下の力持ち」としての役割を果たします。一方、保守はバグ修正やハード交換など、トラブル時に活躍するのです。
運用と保守の業務区分は職場によっても異なりますが、同じ担当者が兼任すると、どちらの業務も多忙で責任が重いため、担当者に過度な負担がかかります。その結果、人的リソースの喪失につながったり、対処の遅延が原因で会社全体に損害が出たりするおそれがあります。運用と保守の境界線をはっきりとさせ、管理体制や対処方法を明確化することが安定した保守のポイントです。

2. サーバー保守に必要な知識や資質

データベースサーバー、Webサーバー、アプリケーションサーバー、ファイルサーバーなど、サーバーの種類は多岐にわたります。どのサーバーを保守するにしても、OSやネットワーク、セキュリティの知識が必須です。さらに、アプリケーションサーバーを扱う場合は、システム開発の知識や経験・技術も求められます。最近では、自社にサーバーを置かずにクラウド上のサーバーを利用する選択肢もあるので、クラウドサービスについても学んでおかなければなりません。サーバーの保守は、要求される知識が増え続けていく分野となるため、業務の整理・改善を常に意識できるような環境の構築が望まれます。

サーバー保守で行なうこと

サーバーの保守を怠ると、障害発生時にすべての対応が遅れ、ビジネスチャンスを逃すばかりか、客先や世間の信用を失うことにもつながりかねません。サーバーにまつわる業務のなかで保守は、構築に比べて目立たない印象がありますが、実際には費用面でも対処時間でも比重が大きいといえます。保守体制の整備をないがしろにせず、確立することが重要です。保守の主な作業としては、以下のようなものがあります。

1. システムのアップデートやバージョンアップ

サポート外のバージョンのままシステムを動かしていると、急にシステムが止まってしまったときに対処が困難です。システムが正常に動いていても、旧バージョンのまま放置していると、セキュリティ面でのリスクが高まります。最新バージョンに移行する際は、連動しているシステムや対象OSのチェックなど、注意すべきポイントが数多くあるため、作業が複雑になる場合もあります。

2. 新規プログラムやシステムの導入

システムをより使いやすくし、ユーザーの利便性を高めるために、新たなシステムを検討・導入する作業です。ユーザーが求めている要件を明確にし、限られたリソース内で最適なプログラムやシステムを導入するには、十分な知識が求められます。

3. バグや不具合の原因究明、修正と復旧、障害・故障対応

潜在バグが表面化した場合や、突然の不具合が生じた場合など、予測できない突然のトラブルへの対応です。問題の切り分けを行って原因を探り、バックアップ状況などから復旧の計画を立てるなどの正確かつ早急な対応が要求されます。このため、サーバーやシステム全体に精通している必要があります。精神的・体力的にきつい内容ですが、保守において最も大切な業務のひとつです。

4. メンテナンス

システムダウンが発生するリスクを避けるには、定期的なメンテナンスが欠かせません。ハードウェアのステータス、OSのイベント・各種サービス・アプリケーションのログ、CPUやハードウェア・メモリ、ネットワークの使用率など、メンテナンスには多岐にわたる点検項目があります。加えて、ルーターやUPSなどの機器を使用している場合は、メンテナンスすべき機器の数が増え、管理も複雑化します。このような場合は、ソフトウェアを導入して監視を自動化すると、大きな業務改善につながるでしょう。

5. バックアップの計画とデータの取得

「トラブルが起きないこと」が最も望ましい状況といえますが、残念ながら「絶対に発生させない」ことは不可能といえます。不幸にもトラブルが勃発し、一定の処置を行って復旧させる段階になったときに、バックアップを活用するのは保守担当の大切な仕事です。いざというときにバックアップデータを利用して復旧させるには、それなりの経験値とスキルが必要になります。

サーバー保守の体系

サーバーの保守体系には、「ベンダーとの保守契約」、「問題発生時のスポット保守」、「自社要員での対応」という3つの選択肢があります。

1. ベンダーとの保守契約

サーバーを購入したときに、ベンダーや代理店がすすめてくるのが保守契約です。標準的なサービスは定期点検と障害対応がセットになっており、月額の固定料金制になっているケースが多いようです。障害が起きても専門家が対処してくれるので、もっとも安心できる保守体系といえます。ただし、サーバーを購入と同時に契約する条件である場合が多く、それなりのコストを要するため、予算によっては選択がむずかしい保守体系です。

2. 問題発生時のスポット保守

保守にかける予算が潤沢にない場合や、サーバーの使用年数が一定期間を越えた場合に用いられる保守体系です。障害が起きたときに、そのつど交通費や作業費を支払って保守(復旧)を依頼します。スポット保守1回分の費用は、保守契約をした場合の月額料金の数カ月分にのぼることが多く、緊急性や日程・時間帯によっては費用が膨大になるケースもあります。

3. 自社要員での対応

かつては、自社要員でサーバー保守に対応しているケースも多く見られました。コスト面の問題、サーバーの老朽化により対応してくれるベンダーがいない、といった消極的な理由から自社要員で対応せざるをえないケースもあります。うまく体制を構築できれば、担当者が自社のシステムに精通し、知識が共有されるというメリットもあります。

サーバーの保守体系を選択する際は、保守契約を結ぶのがもっとも安心です。しかし、一定の年数が経つと機器の老朽化により障害が増え、最終的には契約更新ができなくなります。スポット対応を繰り返す場合であっても、最終的には対処できる担当者がいなくなる可能性があります。したがって、長期的にどうするかも視野に入れて保守体制を構築しなければなりません。

昨今、サーバー自体の価格は下落傾向にありますが、人件費は下がりません。そこで、保守契約は最低限に抑えて、スペアパーツやスペアサーバーそのものを自社で用意し、日常的な監視体制を十全にしたうえで、対処方法を確立するという選択肢も有効です。

まとめ:保守を万全にするには平時の監視体制が極めて重要

サーバーの保守は運用と区別がつきにくく、作業が切り分けられていないケースも多く見受けられます。これらの業務を整理しないまま保守をおろそかにしていると、取りかえしのつかない事態に陥る可能性があります。これまで以上にサーバーの保守体制を重視し、担当者にかかる負荷についても配慮しておかなければなりません。例えば、以下のツールを利用すると、ネットワークやサーバー機器、OS、サービスなどを24時間体制で監視できるようになり、担当者の業務負担を軽減できます。保守体制の向上を目指している企業は、検討してみてはいかがでしょうか。

OpManager

サーバー・ネットワークの統合監視ソフト。通知設定が簡単で、グラフやマップ表示で瞬時に状況を把握できます。
製品概要無料版ダウンロード

サービスデスク × ビジネスチャット、チームとつながるワークプレイスで生産性向上

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 5分

ワークスタイルの多様化に伴って、場所や時間に制約されずに働けるワークプレイスが必要とされています。

社内制度、規則規程類の策定や業務プロセスの見直しを行って、導入後も多様な利用者のサポートや利用環境を含めた改善を継続的に行うことで、快適なエンプロイー・エクスペリエンスを提供するとともに、業務を効率化して、導入前よりも生産性を向上させることが企業の成長に欠かせません。

IT部門では、ITIL®, ISO/ICE 20000といったITサービスマネジメントに関するフレームワークや国際規格を参考にして、効率化の問題を技術とプロセスの自動化で解決してきました。

例)

  • 自動化されたプロセスやワークフロー
  • セルフサービスの重視
  • メトリクス主導による可視性とインサイトをオペレーションと
    カスタマーエクスペリエンスへ
  • サービス管理にテクノロジーを適用

ServiceDesk Plus Cloudは、ITサービスマネジメントためのクラウドサービスです。ITIL®のフレームワークを活用して、利用者との接点としてリクエストを一元管理できます。

利用者とサービスデスクチームをつなぐ


ウェブやメール、チャットによる利用者からのインシデント報告やサービス要求、問い合わせに対応して、利用者が業務を円滑に行えるようにします。

サービスデスクチームとITチームをつなぐ


ITチーム(グループ)のフィードに調査依頼や意見を投稿して、チームで意見交換して問題解決を促進します。調査が必要な場合は、ServiceDesk Plus Cloudへログインして、過去の問い合わせ履歴、構成情報、ナレッジを確認したり、CMDBに蓄積されているデータからレポートを作成して分析します。

Zoho Connectは、人々が集まって、チームコラボレーションを行うためのクラウドサービスです。フィード(ビジネス向けSNS)、チャット、掲示板、等の機能があります。

チームとシステムをつなぐ


ServiceDesk Plus Cloud、Zoho Connect, Zoho Cliq、それぞれのサービスを連携して処理を自動化できます。連携方法として、Webhook、REST API、チャットボットがあり、以下は使用例になります。

ServiceDesk Plus CloudからConnectへ

サービスデスクチームが、通常利用しているServiceDesk Plus CloudのWebhook機能を使用して、予め設定しておいたイベントが発生した時に、ConnectのURLを呼び出して、Connectへリクエスト対応を通知するフィードを投稿します。

Connectへフィードを投稿

ServiceDesk Plus CloudからWebhookでConnectへフィードを投稿

ConnectからServiceDesk Plus Cloudへ

ITチームが意見交換した後に、その内容をServiceDesk Plus Cloudに記録する場合、Connectの画面から連携用に作成したチャットボットを呼び出して、対話しながら必要な情報を入力することで、自動でREST APIを呼び出して、リクエストにメモを追加できます。

チャットボットは、Cliqの機能になります。
Cliqは、ボットによるタスクの自動化の他、リアルタイムチャット、グループチャット、ファイル共有、音声通話、ビデオ通話を行うことができるコミュニケーションツールです。

Connectからチャットボットの呼び出し

Connectからチャットボットを呼び出して対話


チャットアプリ開発プラットフォーム

Cliqでは、作業を自動化する内部ツールを作成するためのプラットフォームを提供します。
https://www.zoho.com/jp/cliq/platform.html

Deluge: Data Enriched Language for Universal Grid Environment
利用しやすい構文のオンラインスクリプト言語
Delugeスクリプトビルダーは、ドラッグ&ドロップの操作性で、構文や関数を覚える必要がありません。

Cliqには、Delugeが統合されていて、Cliqで実行するアクションについては、対応するDeluge関数が実行されます。


物理的なオフィスとは異なり、ネットワークでつながるサイバースペースにあるワークプレイスでは、一緒に働く人たちの様子がわからず、疎外感を感じることがあるかもしれません。何か困ったときに助けてくれるチーム、それを支援してくれるチーム。更にエンタープライズソーシャルツールを活用して協働、共創することで、ストレスなく生産的に働く。エンプロイー・エクスペリエンスを向上して、サステナブルな成長を目指すために、今回取り上げたサービスを是非ご検討ください。


連携イメージ

連携イメージ

【補足】サービス連携使用例の設定について
 

Connect

連携 > Incoming Webhookの設定ページからWeb通知のURLを生成します。

ConnectでIncoming Webhookを追加

ConnectでIncoming Webhookを追加

ServiceDesk Plus Cloud

 1.  Connect連携用Webhookを作成します

管理 > 自動化 – カスタムアクション > Webhooks

【URL】                   (Connectで生成したWeb通知のURLを設定)
【メソッド】   POST
【ヘッダー】   Content-Type
         application/x-www-form-urlencoded
【パラメーター】 payload
    {“message”:”${subject}”,”title”:”リクエストID: ${display_id}”}}
               この例では、リクエストの件名とIDを投稿します。

2.  管理 > 自動化 – トリガー

作成したWebhookの実行条件を設定します。

Cliq

ServiceDesk Plus CloudのREST APIを呼び出して、リクエストにメモを追加するチャットボットを作成します。

連携 > ボット

チャットボットの作成

ハンドラーの編集

本ブログに関するお問い合わせは、こちらへご連絡ください。

ServiceDesk Plus Cloudについて詳しく知りたい、一度使ってみたいという方は、こちらのページをご覧ください。

【ServiceDesk Plus Cloudの製品ページ】
https://www.manageengine.jp/products/ServiceDesk_Plus/

【ServiceDesk Plusのサインアップページ】
https://www.manageengine.jp/products/ServiceDesk_Plus//download.html

【資料ダウンロードページ】
https://www.manageengine.jp/download/enter.php?Category=ManageEngine&dl=DL_5&nickname=ServiceDesk%2520Plus&No=2634

ITIL 4 概要 – ITの品質向上とコスト削減からとらえたITIL®

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 5分

■当連載記事について

当連載記事では、ITIL®の研修を多く手掛ける専門家が、分かり易い口語体でより実際的な観点からITIL®を解説しています。サラッと読みながらもITIL®に基づいた考え方をより実践的なレベルへ落とし込むことができます。また、ITIL®に準拠するための機能を備えたITサービスマネジメントツール「ManageEngine ServiceDesk Plus」を提供するゾーホージャパンより、欄外コラムとしてツールの詳細や関連機能の説明を行います。ITIL®の概念を把握しつつ、ツールを活用した場合のイメージを広げる際の一助となりましたら幸いです。
※ITIL® is a Registered Trade Mark of AXELOS Limited.

■著者紹介 ※当番外編についてのみ、特別に以下の著者による執筆となっております。

日本クイント株式会社 代表取締役 最上 千佳子(もがみ ちかこ)
システムエンジニアとしてオープン系システムの提案、設計、構築、運用、利用者教育、社内教育など幅広く経験。顧客へのソリューション提供の中でITサービスマネジメントに目覚め、2008年ITサービスマネジメントやソーシング・ガバナンスなどの教育とコンサルティングを行うオランダQuint社(Quint Wellington Redwood)の日本法人である日本クイント株式会社へ入社。ITIL®認定講師として多くの受講生・資格取得者を輩出。 2012年3月、代表取締役に就任。
ITSM、リーンIT、ソーシング・ガバナンス、DevOps、アジャイル等、ITをマネジメントという観点から強化しビジネスの成功に貢献するための、人材育成と組織強化のコンサルティングに従事。
主要資格
ITIL® エキスパート講師資格 リーンITファンデーション講師資格 ソーシングガバナンス・ファンデーション、SIAM® ファンデーション、DevOps ファンダメンタルズ 主な著書 「ITIL®はじめの一歩 スッキリわかるITIL®の基本と業務改善の基本」 

はじめに

2019年2月18日にITIL®の最新バージョンである「ITIL 4」の書籍の1つである「ITIL 4 Foundation」(英語書籍)がリリースされました。今回はその改版の背景と何が変わったかについて概要を紹介します。

※現時点では、ITIL 4の日本語書籍は発表されていません。従って、以下に出てくるITIL 4の用語は著者による訳であり、正式な訳ではございません。ご了承ください。

バージョンアップの背景

2011年に「ITIL® 2011 edition」がリリースされて以来、約8年が経過しました。その間に技術は急速な進化を遂げ、「まだまだ先の話だ」と思っていたような事柄がどんどん現実化してきています。

クラウド、IoT(Internet of Things、モノのインターネット)やビッグデータ、AI(Artificial Intelligence、人工知能)、ロボティクスなどがその最たるものです。また、ユーザーリテラシーも向上しています。多くの人がインターネットを使いこなし、スマートフォンから各種サービスにアクセスできるようになりました。このようにITの進化が急激にビジネスを変化させる「デジタル・トランスフォーメーション」の時代において、いかに最新のITを最適に活用できるかが、成功の鍵となりました。

今回のITIL 4へのバージョンアップの目的は、このような時代背景の変化とそれに伴う新たなベストプラクティス(成功事例)の収集と共有にあります。

追加された要素

ITIL 4に追加された要素は以下の4つです。※少なくともITIL 4 Foundationで発表されている内容です。

・ガバナンス
・リーン
・アジャイル
・DevOps

これらは、デジタル・トランスフォーメーションの時代に必須の要素と言えます。

簡単に言えば、この変化の速い時代において、迅速に顧客にとっての価値を開発し(アジャイル)、開発と運用とがシームレスに連携して価値を提供し(DevOps)、価値を継続的に生み出し続けることを追求する(リーン)ことが重要であるとともに、そこに統制(ガバナンス)も効かせていくというバランスが必要となります。ITIL 4は従来のITSMにこれらの要素を追加し、最新のベストプラクティス(成功事例)集として発表されたと言えます。

新概念①「SVS」

ITIL 4全体の仕組みとして「SVS(Service Value System、サービス・バリュー・システム)」という概念が定義されました。そのSVSは以下の5つから構成されています。

・SVC(Service Value Chain、サービス・バリュー・チェーン)
・マネジメント・プラクティス
・従うべき原則
・ガバナンス
・継続的改善

これまで以上に広い概念が形成されました。以下ではこの中の最初の2つについて紹介します。

新概念②「SVC」

SVSの中心的な要素としてSVCが定義されています。SVCとは、その名の通り「価値を生み出す活動」です。前バージョンのサービスライフサイクルの各段階(サービスストラテジ、サービスデザイン、サービストランジション、サービスオペレーション、継続的サービス改善)の進化系とも言えます。特にチェーン(鎖)という表現は、互いに関係しながらつながっていることを表しており、時系列ではないことを強調しています。

SVCでは以下の6つの活動が定義されています。

・Plan(計画)
・Improve(改善)
・Engage(エンゲージ)
・Design and Transition(設計と移行)
・Obtain/Build(調達/開発)
・Deliver and support(提供とサポート)

新概念③「マネジメント・プラクティス」

「インシデント管理」「変更管理」など、従来「プロセス」と呼ばれていたものを「マネジメント・プラクティス」と呼ぶようになりました。「プラクティス」とは実践や事例という意味です。そもそもITIL®とはITSM(ITサービスマネジメント)についてのベストプラクティス(成功事例)を集めてフレームワーク化したものです。その中で特にわかり易いものとしてプロセスが注目されてきました。しかし今回、その原点に立ち戻って「プラクティス」という表現を採用したと言えます。

33個のマネジメント・プラクティスが以下の3種類に大別されています。

・General management practice(一般的なマネジメント・プラクティス)
・Service management practice(サービスマネジメント・プラクティス)
・Technical management practice(技術系のマネジメント・プラクティス)

例えば、ナレッジ管理は「一般的なマネジメント・プラクティス」、サービスレベル管理やインシデント管理は「サービスマネジメント・プラクティス」、展開管理は「技術系のマネジメント・プラクティス」に分類されています。

最後に

SVSという概念やマネジメント・プラクティスの登場により、ITIL 4は範囲が大きく広がったように見えるかもしれません。しかし、その本質に変わりはありません。「いかに顧客にとっての価値を効率的かつ効果的に提供するのか」の一言に尽きます。そのために改善し続けるマネジメントがITSMであり、世界のベストプラクティス(成功事例)集がITIL®です。自分達にとって顧客は誰だろう?その顧客にとって価値があるコトとは何だろう?それを提供するには自分達は何をすればよいだろう?・・・このような問いの答えの一つがITIL®の中にあります。

>>記事一覧:ITの品質向上とコスト削減からとらえたITIL®


ITIL®準拠のために活用できるITSMツール「ServiceDesk Plus」

連載記事をご一読頂き、ありがとうございます。今回の番外編では、第1回から第13回までの本編に加え、ITIL®の最新情報が紹介されています。ITを取り巻く環境は日々急速に変化しており、ITIL®もその例に漏れません。今後のトレンドを把握する際の一助としてお役立て頂けますと幸いです。

さて、当連載記事を掲載しているManageEngineでは、ITIL®に準拠するにあたって活用できるITSMツール「ServiceDesk Plus」を提供しています。ServiceDesk Plusは、サービス要求管理インシデント管理問題管理変更管理IT資産管理CMDBナレッジ管理などの機能を備えており、ITIL®準拠を目指す企業/組織様をツール面から支援します。

製品の詳細を知りたい方は、ぜひ「訪問説明/デモ」依頼窓口や無料のWebセミナー、製品概要資料をご利用ください。

>>【訪問説明/デモ依頼窓口】ITSMツール 導入課題相談

>>【Webセミナー】ServiceDesk Plusの実演紹介

>>【資料】ITサービスデスクの品質向上とコスト削減を実現する「ServiceDesk Plus」ご紹介資料

第8回 Azure ADによるクラウドサービスの管理(3)【MicrosoftのMVP解説!Azure ADの虎の巻】

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 4分

◆ 今回の記事のポイント ◆
・ PaaS型クラウドサービスとの間でSSOを実現する方法について解説

前回、前々回とAzure ADとSaaS型クラウドサービスの関連付けを行い、Azure ADにサインインするだけでクラウドサービスへのアクセスが実現するシングルサインオンの設定について解説をしました。一方、認証基盤をAzure ADに一本化させていこうとすると、自社開発のWebアプリケーションもクラウドサービスで実行させるのであればAzure ADで認証させたいというニーズも出てくることでしょう。そこで、今回はAzure ADとWebアプリケーションの関連付けを行い、PaaS型クラウドサービスとの間でシングルサインオンを実現する方法について解説します。

Webアプリケーションを実装するためのPaaS型クラウドサービスは世の中に色々ありますが、Microsoft Azureを利用すると、Azure ADとの関連付けが非常に簡単にできるので、ここではMicrosoft AzureのWebホスティングサービス(Azure App Service)とAzure ADを関連付けていきます。

Azure App Serviceではアプリを追加すると、Webアプリケーションにアクセスする際に利用する認証サービスを選択できるようになっています。

認証サービスにはAzure ADはもちろん、そのほかにもFacebook、Google、Twitter、Microsoft(マイクロソフトアカウント)が選択できます。Azure ADを利用する場合、Azure App Serviceの認証設定は[認証/承認]から[App Service認証]を有効にし、[要求が認証されない場合に実行するアクション]から[Azure Active Directoryでのログイン]を選択します。さらに、[認証プロバイダー]から[Azure Active Directory]を選択してAzure ADの設定を行います。

[Azure Active Directoryの設定]画面では、[管理モード]から[簡易]を選択し、[新しいADアプリを作成する]を選択して、アプリを作成するように設定します。ここまでの設定を行えば、必要な認証の設定は完了です。

ちなみに、[Azure Active Directoryの設定]画面で[管理モード]の設定を行うと、自動的にAzure ADに「アプリケーション」が作成されます。

Azure ADではセキュリティ上の理由から、どこのアプリケーションだかわからないようなアプリケーションから認証させてくれ!という要求は受け付けず、あらかじめ登録されたアプリケーションからの認証要求だけを受け付けるような仕組みを採用しています。このとき、「あらかじめ登録されたアプリケーション」を登録する仕組みが上図で設定している「アプリケーション(アプリ)」に当たります。そのため、Azure App Serviceからアプリケーションを作成すると、その結果はAzure ADの[アプリの登録]画面から確認できます。

Azure ADの認証機能を利用するアプリケーションは皆、事前にAzure ADにアプリケーションの情報を登録する必要があります。前回紹介したSaaS型クラウドサービスの場合も、[アプリの登録]にクラウドサービスの情報がアプリケーションとして自動的に登録されています。

[Azure Active Directoryの設定]画面の[管理モード]設定の話で少し脱線してしまいましたが、ここまでのAzure App Serviceの設定が完了すればPaaS型クラウドサービスとAzure ADの連携設定は完了です。

あとは実際に提供するWebアプリケーションをAzure App Serviceにアップロードすれば完了です。ここでは、Azure App Serviceの画面から[App Service Editor]を起動し、default.aspという名前のページを作成しておきます。ここではWebページ作成の部分を簡略化するためにQiitaで公開されているサンプルページ(https://qiita.com/Aida1971/items/b7e7d3b0d70fabc9f609)を拝借し、Azure ADでサインインしたユーザーの情報が画面に表示されるページを作って動きを確認してみます。

Webページができたら実際にアクセスしてみましょう。

Azure App Serviceで生成されたURLにアクセスすると、Azure ADのサインイン画面が表示されます。ここで、適当なAzure ADユーザーでサインインすると、以下のような画面が表示されます。この画面で[承諾]をクリックすると、サインインしたユーザーに対してWebアプリケーションに対するアクセス許可が自動的に割り当てられ、Webページへアクセスできるようになります。

SaaS型クラウドサービスをAzure ADと関連付けするときは、だれに対してアクセス許可を与えるかを明確に設定していましたが、PaaS型クラウドサービスの場合はその設定を行っていません。これはOAuth 2.0というプロトコルを使ってクラウドサービスとAzure ADを関連付けしているからです。

無事にアクセスが完了すると、以下のようにサンプルページが表示されます。

サンプルページでは、サインインしたユーザーの情報が表示されています。OAuth 2.0ではSAMLプロトコルと同じようにトークンを使ってWebアプリケーションにアクセスしているため、トークンの中に格納されている情報を取り出してWebページに表示させることができるためです。そのほか、トークン内の情報を活用すれば、サインインしたユーザーの情報に基づいて条件分岐を行い、Webページのパーソナライズを行ったりすることも可能です。

ここまで前回、前々回と合わせて3回にわたって様々なアプリケーション/クラウドサービスをAzure ADと関連付ける方法について見てきました。企業で使用するクラウドサービスの認証機能をAzure ADに集約させれば、ユーザーはAzure ADの認証情報(ユーザー名/パスワード)だけで、どこにでもアクセスできるようになるため、ユーザー名/パスワードの組み合わせをいくつも覚えなければならない地獄から解放されるメリットをもたらします。

筆者紹介
国井 傑 (くにい すぐる)
株式会社ソフィアネットワーク所属。インターネットサービスプロバイダでの業務経験を経て、1997年よりマイクロソフト認定トレーナーとしてインフラ基盤に関わるトレーニング全般を担当。Azure ADを中心としたトレーニングの登壇やトレーニングコースの開発に従事するだけでなく、ブログ等のコミュニティ活動も評価され、2006年からAzure AD/Active Directoryの分野におけるMicrosoft MVPを12年連続で受賞する。
主な著作に『ひと目でわかるAzure Information Protection』 (日経BP)、『徹底攻略MCP問題集 Windows Server 2016』 (インプレスジャパン)、『ひとり情シスのためのWindows Server逆引きデザインパターン』 (エクスナレッジ) など。
 


▼▼ 過去記事はこちら ▼▼

第6回 Azure ADによるクラウドサービスの管理(1)【MicrosoftのMVP解説!Azure ADの虎の巻】
第7回 Azure ADによるクラウドサービスの管理(2)【MicrosoftのMVP解説!Azure ADの虎の巻】

▼▼ 別シリーズのブログ記事もチェック! ▼▼
【MicrosoftのMVP解説!Active Directoryのハウツー読本】第1回 Active Directoryの必要性

【GDPR対策をDIYするブログ】第7回 ルール決定と文書化(最終回)

$
0
0
Reading Time: 2 minutes
この記事の所要時間: 約 7分

第7回 ルール決定と文書化(最終回)

「GDPR対策をDIYするブログ」へお越しいただきありがとうございます。

前回の第6回は「GDPRにおけるIT対策」について説明しました。

今回、第7回は、これまで6回分に渡り検討してきたGDPR対策の内容を規定とし文書にする「ルール決定と文書化」についてご説明します。今回もニュートン・コンサルティングが開催するGDPR講座(以下GDPR講座)で解説される内容を参考に説明していきます。

ニュートン・コンサルティング社が開催するGDPR講座で解説される「~GDPR完全対応講座~ワークショップ解説資料(ワークショップ①~⑩抜粋)」、GDPR運用マニュアル(全文)、GDPRインシデント対応マニュアル(目次)のを文末にてダウンロードいただけます。

1.十分性認定

2019年1月23日に欧州連合は、EU一般データ保護規則(GDPR)の日本に対する十分性認定を付で決定した。

この決定以前は、
・BCR(Binding Corporate Rules:拘束的企業準則)の締結
(企業グループで1つの規定を策定し、データ移転元の管轄監督機関が承認)

・SCC(Standard Contractual Clauses:標準契約条項)の締結
(データ移転元とデータ移転先との間で、欧州委員会が認めたひな形条項による契約の締結)
Model contracts for the transfer of personal data to third countries
Standard contractual clauses for data transfers between EU and non-EU countries. 欧州連合
https://ec.europa.eu/info/law/law-topic/data-protection/data-transfers-outside-eu/model-contracts-transfer-personal-data-third-countries_en

標準的契約条項(Standard contractual clauses:SCC)(欧州委員会資料の仮訳)(2018年3月)JETRO
https://www.jetro.go.jp/world/reports/2018/01/8d894f365ea5c3a7.html

・明確な本人同意
等、一定の条件を満たす必要がありました。

2019年1月現在で十分性認定を受けている国は以下の通りです。
アルゼンチン共和国
アンドラ公国
イスラエル国
ウルグアイ東方共和国
英国王室属領ガーンジー
英国王室属領ジャージー
英国王室属領マン島
カナダ
スイス連邦
デンマーク王国自治領フェロー諸島
日本国
ニュージーランド
アメリカ合衆国(※プライバシーシールドに基づく)

日本が十分性認定を受けたことで、EU/EEAから日本への個人データの移転を行うにあたり、原則として拘束的企業準則(BCR)の採択、又は標準契約条項(SCC)の締結は不要となりました。これにより、個人データのEU/EEA及び日本への移転が、よりシンプルかつスムーズに行えることを意味します。ただし、十分性認定は個人データの域外移転のみに関わるものであり、その他のGDPRに定める要件の遵守が必要であることには変わりはございません。

2.運用ルールの検討と文書化

■「運用ルールの検討と文書化」の目的

平時の運用、及び有事のインシデント対応に関する手順書を整備すること。

■「運用ルールの検討と文書化」の方法

既存の個人情報や情報セキュリティ、危機対応やBCP等に関する規程・手順類を確認の上、自社の状況と整合を取りつつ準備を進める。

ニュートン・コンサルティング社が開催するGDPR講座で解説される「~GDPR完全対応講座~ワークショップ解説資料(ワークショップ①~⑩抜粋)」、GDPR運用マニュアル(全文)、GDPRインシデント対応マニュアル(目次)を以下よりダウンロードいただけます。

■参考となるガイドライン

・データポータビリティ
EU原文
https://ec.europa.eu/newsroom/document.cfm?doc_id=44099
個人情報保護委員会翻訳
https://www.ppc.go.jp/files/pdf/dataportability_guideline.pdf

・データ保護責任者

EU原文
https://ec.europa.eu/newsroom/article29/item-detail.cfm?item_id=612048
個人情報保護委員会翻訳
https://www.ppc.go.jp/files/pdf/dpo_guideline.pdf

・主たる監督機関
EU原文
https://ec.europa.eu/newsroom/article29/item-detail.cfm?item_id=611235

・データ保護影響評価
EU原文
https://ec.europa.eu/newsroom/article29/item-detail.cfm?item_id=611236
個人情報保護委員会仮翻訳
https://www.ppc.go.jp/files/pdf/dpia_guideline.pdf

■Zohoが提供するGDPRに有効なIT対策ツール「ManageEngine」

弊社ゾーホーが提供するGDPRのIT対策を支援するIT運用管理・セキュリティ管理ソフトウェア「ManageEngine」ではGDPRの様々な事項について対策を支援します。提供している製品およびGDPRへの対応について記載しているページを以下に一覧しています。ご参考ください。

・Active DirectoryのID管/ADManager Plus
https://www.manageengine.com/products/ad-manager/gdpr-compliance-tool-for-active-directory.html

・Active Directoryのログ監査/ADAudit Plus
日本語ページ:
https://www.manageengine.jp/products/ADAudit_Plus/features-gdpr.html

英語ページ:
https://www.manageengine.com/products/active-directory-audit/gdpr-compliance-tool.html

・統合ログ管理/EventLog Analyzer

日本語ページ:
https://www.manageengine.jp/products/EventLog_Analyzer/gdpr-compliance-reports.html

英語ページ:
https://www.manageengine.com/products/eventlog/general-data-protection-regulation-gdpr-solution.html?feature

・ITヘルプデスク管理/ServiceDesk Plus
https://www.manageengine.com/products/service-desk/gdpr-service-desk-software.html

・特権ID管理/Password Manager Pro
https://www.manageengine.com/products/passwordmanagerpro/release-notes.html

・サーバーネットワーク統合監視/OpManager
https://www.manageengine.com/network-monitoring/opmanager-gdpr-compliance.html

・サーバーアプリケーション/Applications Manager
https://www.manageengine.com/products/applications_manager/appmanager-gdpr-compliance.html

・ネットワークトラフィック監視/NetFlow Analyzer
http://help.netflowanalyzer.com/distributed-monitoring/whats-new

・クラウド型サーバー監視/Site24x7
https://www.site24x7.com/gdpr.html

・ネットワークコンフィグ管理/Network Configuration Manager
https://www.manageengine.com/network-configuration-manager/release-notes.html

・ファイアウォールログ管理/Firewall Analyzer
https://www.manageengine.com/products/firewall/release-notes.html

「GDPR対策をDIYするブログ」第7回(最終回)は「運用ルールと文書化」について書きました。

今回で「GDPR対策をDIYするブログ」は最終回となります。最後までお読みいただきありがとうございます。

最後に1つご案内させていただきます。

今後、GDPR対策を進める上で、対応を迫られている組織の担当者が1日で対応方針を決定したい。その場でコンサルタントに相談しながら不明点を解決し、自社に戻って実装を進めたいという場合には、以下ニュートン・コンサルティング社が提供するGDPR講座の参加をご検討ください。

ニュートン・コンサルティング GDPR講座
GDPRセミナー(EU 一般データ保護規則)ツール完全提供!
~完全準拠ツールをすべて提供&GDPRの概要と取組む際の勘所~
https://www.newton-consulting.co.jp/academy/curriculum/201804gdpr.html
場所:ニュートン・コンサルティング株式会社

【~GDPR完全対応講座~ワークショップ解説資料(ワークショップ①~⑩抜粋)】
ニュートンコンサルティング発行

■ZohoにおけるGDPRへの取組の紹介

弊社ゾーホージャパンはグローバル企業Zoho Corporation傘下の日本法人です。GDPR施行の前日2018年5月24日Zoho CorporationのCEOは次の動画による声明を行っています。

https://m.youtube.com/watch?v=IovXB__qQPQ

動画におけるZoho CorporationのCEO Sridhar Vembu による声明内容(和訳)

ご挨拶申し上げます。
ゾーホーは、一企業として、お客様のプライバシーを真剣に考えています。それに向け、我々はビジネスモデルを変更しました。お客様のプライバシーを侵害しないためにも、お客様の明確な許可なくお客様のデータを第三者に売却したり、開示したりすることは決して行いません。この点は今までの我々の対応と全く変わりありません。GDPRはお客様のプライバシーを守るための我々の取り組みをより強いものにさせました。
さらに、これを念頭に置いて、我々はGDPRレベルの運用をワールドワイドのお客様に向け拡大し適用しました。これはヨーロッパの規制ではありますが、GDPRに定められたGDPRレベルのプライバシー保護をワールドワイドのお客様に拡大する宣言をします。
この取り組みは、私たちのお客様のプライバシー保護のための取り組みなのです。
そう。プライバシーを選ぶなら、是非ゾーホーを。
ありがとうございます!

この弊社CEOの声明では、GDPRレベルのセキュリティポリシーをWWの顧客や拠点に対して適用するという宣言を行いました。

また、ZohoではGDPRに対してあらゆる取り組みを開始しております。

GDPR Readiness – Zoho
https://www.zoho.com/jp/lp/gdpr.html(日本)
https://www.zoho.com/lp/gdpr.html

当ブログを運営するIT運用管理セキュリティソフトウェアのManageEngineにおいてもGDPR対応を支援するソリューションを提供しております。
GDPRの要件とManageEngineの対応を示した情報などを以下ページにて公開しております。

GDPR対応ソリューション-準拠に向けたポイント- | ManageEngine
https://www.manageengine.jp/solutions/gdpr/lp/(日本)

GDPR Compliance – Solutions – Checklist – Software | ManageEngine
https://www.manageengine.com/gdpr/index.html

GDPRをDIYするブログ 連載目次
第1回 GDPRの概要と日本における現状
第2回 GDPRへ対応するための作業ステップと事前準備
第3回 DPOの設置、プライバシーポリシー・Cookieポリシーの作成
第4回 データマッピングおよび処理者へGDPR対応状況の確認
第5回 ギャップ分析と対応策の検討を行う
第6回 GDPRにおけるIT対策
第7回 ルール決定と文書化(最終回)

特権ID管理の3つのポイント|ツールとソリューションのススメ

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 5分

この記事では「特権IDって何?」や「特権IDを管理することがなぜ大事か」そして「特権IDを安全に効率よく管理するためのツール」のご紹介をさせていただきます。 情報社会の広がりとともに、強い権限を持つユーザーが狙われています。 特権IDが狙われる前に管理を始めて、対策しましょう!
手遅れになる前に特権IDの管理をはじめませんか?

目次

  1. 特権IDとは
  2. なぜ特権IDの管理が大事?
  3. 特権ID管理を行う際の課題
  4. 特権ID管理を簡単かつ低コストで実現!Password Manager Pro
  5. ログ管理ツールとの併用でより強力な特権ID管理を

1.特権IDとは

特権idについて知らない女性

「特権ID」とは強い権限を持つアカウントのことで、一般ユーザーが持っていない特別な権限を付与されたアカウントを意味します。例えば UNIX/Linuxシステムでは「root」、Windowsシステムでは「Administrator」が挙げられます。また、別名「 特権ユーザー」と呼ばれたりまもします。 特権IDはいずれも、システムに対する操作、システムに格納される情報の参照に対する強い権限を有しているため、不正行為によるリスクは計り知れません。

以下のような機関が、特権IDの管理を要求、もしくは推奨しています。

  • PCI(Payment Card Industry)

    「Payment Card Industryデータセキュリティ基準」
    システムやカード会員情報へのアクセス権限 等

  • IPA(情報処理推進機構)

    「組織における内部不正防止ガイドライン」
    システム管理者などによるシステムへのアクセス権限 等

  • FISC(金融情報システムセンター)

    「金融機関等コンピュータシステムの安全対策基準・解説書」
    ユーザや端末からによるアクセス権限 等

2.なぜ特権IDの管理が大事?

一般的なActive Directory環境のシステムにおけるリスクを考えてみましょう。 ADの管理者アカウント(特権ユーザー)は、多くのシステムに対する操作、システムに格納される情報の参照に対する強い権限を有しています。
特権IDは権限が強いために、セキュリティグループや重要な機器にアクセスすることができます。悪意のある第三者に特権IDの情報が漏れてしまった場合、重要なデータ及び、重要機器、ほとんどすべての情報を操作することが出来てしまいます。そしてこれらは個人情報の漏えいに繋がります。
また、情報漏えいだけではなく、せっかく担当者が正しく財務データを入力しても、特権IDを得た人物が、悪意をもってデータを改ざんすることも可能なため、監査において企業情報の正当性も証明できなくなってしまいます。そのためID、ずさんな特権ID管理をしていると企業は多くのリスクにさらされてしまいます。 そのような事態を防ぐために特権IDの管理は必要不可欠です。
特権IDを管理することで情報漏洩することを防ぎ、内部監査などにも役立てることが出来ます。

3.特権ID管理を行う際の課題

課題に悩む男性

しかし特権IDの管理を始めるのは意外に大変です。
すぐ始めようと思い立っても

  • 特権IDの割り当てルール/手順を定めなければならない
  • 特権IDの申請および承認フローをルール化し、申請履歴を記録する

などが必要です。
また、よくあるお悩みとしては、

  • 情シス担当やベンダーなど、特権IDを利用するユーザーが増えてきたため、なんとかしなければと思っている
  • 内部/外部監査によって、特権ID管理に関する指摘があった
  • FISC等の基準や、 PCI DSS審査の要求事項を満たす必要がある

などが挙げられます。
加えて、特権ID管理における監査項目は以下が挙げられます

  • ユーザーに対して必要最低限の権限付与がされているか
    (もしくは、必要以上の権限が付与されていないか)
  • 特権IDの利用者や、利用条件、利用期間は限定されているか
  • 「誰が」「どのシステムに対する」特権IDを利用した「アクセスをしたか」を特定できているか
  • 特権IDを利用したアクセスを監視できているか

この他、総務省は、「安全なパスワードの作成」について以下のようなルールを 推奨しています。

  1. 名前などの個人情報からは推測できないこと
  2. 英単語などをそのまま使用していないこと
  3. アルファベットと数字が混在していること
  4. 適切な長さの文字列であること
  5. 類推しやすい並び方やその安易な組合せにしないこと

これらの管理をすぐ始めようと思っていても、作業工数や時間を考慮するとなかなか大変です。

監査に必要な対策として、 手書きの台帳や、監視カメラによる監視、といった方法も考えられますが、定期的/随時に監査することを考えると、現実的ではありません。 特権ID管理の実施方法によっては、「手間がかかり」「適切に運用するのが困難」です。
しかし、実態としてこのような運用をしている企業が多いのではないでしょうか。 それらの特権IDを効率よく安全に管理するツール、ソリューションとしてPassword Manager Proのご紹介をさせていただきます。

4 .特権ID管理を簡単かつ低コストで実現!Password Manager Pro

特権idについて理解できて、ソリューションを見つけた人たち

Password Manager Proは、特権IDを利用する際の「申請/承認フロー」機能や「操作画面の録画」機能、「パスワードの非表示/自動更新」機能を標準搭載した特権ID管理ツール(ソフトウェア)です。

Password Manager Proでは以下の特権ID管理が一つのツールで行えます。

  1. 「誰に」「どの特権ID」を許可するかの制御
  2. 「どの特権IDを」「誰が」「いつ」利用したのかの特定と監査
  3. 特権IDを利用した管理対象機器へのアクセス制御
  4. 特権IDを利用した操作の記録
  5. 特権IDおよびそのパスワード管理

IPAが公開しているガイドラインにおいても、前述の要件を満たす特権ID管理を推奨しています。 また、Password Manager Proではパスワードのポリシー設定も行えるので、総務省が推奨している「安全なパスワード作成」も漏れなく自動で行えます。

ご関心がございましたら、製品の概要や価格について分かりやすくまとめた、資料をご参照ください

5.ログ管理ツールとの併用でより強力な特権ID管理を

さて、ここまでで「特権ID管理を行う際の課題」と「ツールを用いたソリューション」についてご紹介しました。最後にもう一点、特権ID管理を行う上で多くのご担当者様が頭を悩ませる「ログ管理」についても触れたいと思います。
まず、「特権ID管理」と「ログ管理」は、企業/組織のセキュリティレベルを一定以上に保つ上で密接に関連していると言えます。なぜなら、特権IDを適切に管理することで、「正常なログ」と「異常なログ」の切り分けが簡単になるためです。

また、ツールを用いたアクセス制御を徹底した場合でも、以下のようなリスクはどうしても残ります。

  • 悪意のある内部メンバーが重要サーバー/システムへ直接ログインする場合
  • サイバー攻撃者が重要サーバー/システムへ直接ログインする場合

つまり、「監査すべきログを効率的に特定するため」や「特権ID管理ツールの管轄から漏れたアクセスを検出するため」に、どうしても「ログ管理」が必要となるのです。 ここでお勧めしたいのが、ManageEngineが提供する「EventLog Analyzer」というツールです。

EventLog Analyzerは、低コストで簡単に利用できる統合ログ管理ソフトウェアです。イベントログやSyslogの収集/保管を単一ソフトで実現できるだけでなく、アプリケーション固有のログや任意フォーマットのテキスト形式のログも一度に取り込めます。 あらゆるログを一元管理し、迅速な検索、アラート通知を実現することが出来ます。 さらに、Password Manager Proとの連携機能も備えており、ログ監視を含めた特権IDの管理を可能にします。

Password Manager Proはユーザーの操作を動画や画像として残せますが、テキスト形式のログとして保管することはできません。特権IDが使われる場面はシステム変更や停止、起動など、システム管理者がシステム運用を行う時です。 構築ベンダーにサーバー構築などを頼む際に特権ユーザーの権限を付与する場面があると思います。その際にログが取れると、予定にないクエリやスクリプトが実行されていないかなどを、ログ検索によって明らかにすることが可能です。
また、Password Manager Proを介さず、外部から直接不正なアクセスがあった際も、アクセスログを取得し、アラートを生成することが出来ます。 こちらの機能ではセッション内で取得したログが表示されます。 アカウントやデータベースの管理、ネットワーク機器の設定変更等において高い権限を有する特権IDは、悪用されると甚大な被害につながります。サイバー攻撃が横行する昨今、このような脅威はあらゆる規模の企業/組織が実感しているのではないでしょうか。 そうなる前にPassword Manager Pro(PMP)とEventLog Analyzer(ELA)で特権IDの管理を始めましょう

Password Manager Pro(PMP)、EventLog Analyzer(ELA)について詳しく知りたい、一度使ってみたいという方は、以下のURLにアクセスしてみてください。


第9回 クラウドサービスへのアクセス制御(1)【MicrosoftのMVP解説!Azure ADの虎の巻】

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 3分
◆ 今回の記事のポイント ◆
・ 条件をクリアしたユーザーのみがクラウドサービスにアクセスできる「条件付きアクセス」機能の解説

第6回から第8回まででAzure ADと様々なクラウドサービスを関連付け、Azure ADにサインインするだけでクラウドサービスへのアクセスが実現するシングルサインオンの設定について解説をしました。このとき、アクセス許可の割り当てはユーザーまたはグループの単位で設定できることを紹介しました(OpenID Connect/OAuth2.0を使う場合は[承諾]ボタンを押せばアクセス許可の割り当てすら不要でした)。
ところが、クラウドサービスへのアクセス制御となると、いつでも、どこからでもアクセスできてしまうというセキュリティ上の課題があるため、単純にユーザー名とパスワードが正しければ無条件にアクセスしても良い、などとすることはできないでしょう。
こうした課題に対応するため、Azure ADではクラウドサービスへのアクセスに追加の条件を設定し、その条件をクリアしたユーザーだけがアクセスできるように制御する「条件付きアクセス」と呼ばれる機能を提供しています。
条件付きアクセスでは、クライアントがどこからアクセスしているか?や、クライアントデバイスのOSが何であるか?など、ユーザーアカウントを利用するデバイスの状態をベースにアクセス制御を行います。
具体的な処理フローは次の通りです。

条件付きアクセスでは、設定を適用するユーザーとグループ、クラウドアプリ(クラウドサービス)を最初に決定し、その後、クラウドサービスへのアクセス条件と許可/拒否を設定します。

それでは、具体的な設定方法を確認していきましょう。
条件付きアクセスの設定は、Azure管理ポータルの[Azure Active Directory]から[条件付きアクセス]をクリックして行います。[条件付きアクセス]画面では[新しいポリシー]をクリックして、ルールを作成します。

ポリシー作成画面では、最初にポリシーの名前、対象となるユーザー/グループ、クラウドアプリを選択します。ここでは、前回紹介したWebアプリケーションへのアクセスに条件付きアクセスを使ってアクセス制御設定をします。

続いて、ポリシーでは条件を設定します。ここでは「WindowsまたはiOS以外のすべてのOS」という条件を設定します。OS種類の設定は[条件]-[デバイスプラットフォーム]を利用します。条件設定画面では、対象外に設定したルールは対象に設定したルールよりも優先されるため、

対象:任意のデバイス
対象外:Windows, iOS

としておけば、「WindowsまたはiOS以外のすべてのOS」というルールになります。

なお、ここで設定した条件以外には、主に次のような条件を設定できます。

ここまでで設定した条件を満たしたときに、アクセスを許可するか、拒否するかを設定するのが[アクセス制御]-[許可]の項目です。このときに注意したいのが、「条件付きアクセスはエンタープライズアプリケーションで既に与えられたアクセス許可をブロックするためのルール」であるという点です。そのため、条件付きアクセスでは基本的にブロックするための条件を作成することになります。

それでは、ここまでで設定した条件を満たしたときにアクセスがブロックされるよう、[アクセスのブロック]を選択します。

そうすると、ここまでの設定により、

条件:WindowsまたはiOS以外のすべてのOS
許可:アクセスのブロック

ですから、結果として「WindowsまたはiOSからのアクセスのみ許可する」ということになります。
最後に[ポリシーの有効化]を[オン]にすれば出来上がりです。
では、この状態で、WindowsまたはiOS以外のデバイスからアクセスしてみましょう。
第8回で解説したWebアプリケーションにアクセスしようとすると、

ユーザー名とパスワードを正しく入力しても、ご覧のようにアクセスがブロックされることがわかります。
以上のように、条件付きアクセスを利用すれば、ユーザー/グループによるアクセス許可以外の条件でアクセス制御できることがお分かりいただけます。
次回は会社支給のデバイスのみアクセスを許可する条件付きアクセスポリシーを作ってみますので、お楽しみに。

筆者紹介
国井 傑 (くにい すぐる)
株式会社ソフィアネットワーク所属。インターネットサービスプロバイダでの業務経験を経て、1997年よりマイクロソフト認定トレーナーとしてインフラ基盤に関わるトレーニング全般を担当。Azure ADを中心としたトレーニングの登壇やトレーニングコースの開発に従事するだけでなく、ブログ等のコミュニティ活動も評価され、2006年からAzure AD/Active Directoryの分野におけるMicrosoft MVPを12年連続で受賞する。
主な著作に『ひと目でわかるAzure Information Protection』 (日経BP)、『徹底攻略MCP問題集 Windows Server 2016』 (インプレスジャパン)、『ひとり情シスのためのWindows Server逆引きデザインパターン』 (エクスナレッジ) など。

 



▼▼ 過去記事はこちら ▼▼

第7回 Azure ADによるクラウドサービスの管理(2)【MicrosoftのMVP解説!Azure ADの虎の巻】
第8回 Azure ADによるクラウドサービスの管理(3)【MicrosoftのMVP解説!Azure ADの虎の巻】

▼▼ 別シリーズのブログ記事もチェック! ▼▼
【MicrosoftのMVP解説!Active Directoryのハウツー読本】第1回 Active Directoryの必要性

第9回 オブジェクトの管理(2)【MicrosoftのMVP解説!Active Directoryのハウツー読本】

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 5分

◆ 今回の記事のポイント ◆
・ Active Directoryデータベース内で管理されているオブジェクト「コンピューター」と「グループ」について解説

前回のコラムでは、Active Directoryデータベース内で管理されるオブジェクトのうち、OUとユーザーという2種類のオブジェクトの管理方法について解説しました。今回は、それ以外の代表的なオブジェクトである、コンピューターとグループについて解説します。

■ コンピューター

コンピューターとは、ドメインに参加しているコンピューター自体を認証するためのオブジェクトで、コンピューターアカウントとも呼ばれます。ドメインに参加するコンピューターは、起動時にコンピューターアカウントを使用して、ログオンをおこなっています。私たちからは見えていませんが、コンピューターを起動してユーザー認証がおこなわれる前に、コンピューター自体の認証がおこなわれているのです。

そして、コンピューターアカウントにもパスワードが設定されており、コンピューターアカウントの名前とパスワードを使用した認証がおこなわれています。コンピューターアカウントのパスワードは、私たちが決めるものではなく、Active Directoryによって生成されます。ドメインに参加した時点で、コンピューター名からコンピューターアカウントの作成および関連付けがおこなわれ、パスワードが生成されてドメインコントローラーからそのコンピューターに通知されます。また、ユーザーアカウントのパスワードと同じように、このパスワードは定期的に変更されます。既定では30日に1度のタイミングで変更され、このような動作をおこなうことで、コンピューター名を偽装してドメインへアクセスがおこなわれることを防いでいます。

コンピューターアカウントのプロセスはバックグラウンドでその都度おこなわれているため、そのコンピューターを定期的に起動して使用していれば、特別な管理は必要ありません。ただし、長期間使用しないコンピューターがある場合には、不正利用できないようにコンピューターアカウントを無効にして、ドメインの認証を禁止します。また、コンピューターアカウントにはパスワードが設定されているため、古いActive Directoryデータベースを復元した場合や、クライアントコンピューターのディスクイメージを復元した場合などでは、クライアントコンピューターとコンピューターアカウントのパスワードの不一致が起き、認証に失敗することがあります。コンピューターアカウントの認証に失敗しても、ユーザーの画面はユーザー認証の画面が表示されますが、ユーザー名とパスワードを正しく入力しても、以下のエラーでサインインできない状況になります。

このような状況になった場合は、コンピューターアカウントのリセットが必要です。リセットの方法はいくつかありますが最も一般的なのは、Active Directoryユーザーとコンピューターの管理ツールからコンピューターアカウントのリセットをおこなった上で、コンピューターのドメイン参加をやり直す方法です。

■ グループ

グループは、リソースへのアクセス許可の管理を効率的におこなうことを目的として使用されるオブジェクトで、グループアカウントとも呼ばれます。たとえば、同じアクセス許可や権限を複数のユーザーに割り当てたい場合、個々のユーザーに対してその割り当てをおこなうのは非効率であり、後でそれをまとめて変更したい場合も面倒です。グループを作成し、複数のユーザーなどをそのグループのメンバーとして設定すれば、グループの単位でアクセス許可や権限の割り当てがおこなえます。

グループ自体に設定するパラメーターの1つに、スコープがあります。スコープは、所属するメンバーとグループの使用範囲を決定するパラメーターであり、スコープの選択肢としては3種類があります。つまり、どのスコープでグループを作成するかによって、どのようなものを含められるかが異なるというわけです。3つのスコープのそれぞれに含めることができるオブジェクトは以下の通りです。

グループの作成を無計画におこなってしまうと、却って管理が煩雑化してしまいます。マイクロソフトが推奨するグループ作成および管理方針の1つにID-G-DL-A(またはID-G-U-DL-A)があります。これはID(Identities:ユーザーやコンピューター)をG(Global group)でまとめ、これをDL(Domain Local group)に入れて、DLにA(Access)の許可を与えるという考え方です。
例えば、以下のようなフォレストでAドメインとBドメインのメンバーに対して、Bドメイン上の共有フォルダーに対してアクセス許可を設定したい場合、この考え方に沿うと以下のような構成になります。

このように構成すると、グローバルグループへのメンバー登録および削除をおこなうだけで、結果的にアクセス許可を割り当てできます。また、グローバルグループはドメイン毎に作成および管理をおこなっているため、グローバルグループのメンバーの変更は各ドメインの管理者がおこないます。つまり、上の図の場合、Bドメインのリソースのアクセス制御を、Aドメインの管理者が自ドメインで管理しているグローバルグループのメンバーの追加や削除によって簡単に実現できます。

今回のコラムでは、前回に続いてオブジェクトの管理方法について解説しました。次回のコラムでは、コマンドによるオブジェクト管理について解説します。

筆者紹介
新井 慎太朗 (あらい しんたろう)
株式会社ソフィアネットワークに勤務し、2009年よりマイクロソフト認定トレーナーとしてトレーニングの開催やコース開発に従事。前職である会計ソフトメーカー勤務時には、会計ソフトの導入サポート支援や業務別講習会講師を担当。これらの経歴も活かして、ユーザー視点や過去の経験談なども交えながらのトレーニングを提供。主にWindows OS、仮想化技術関連のマイクロソフト認定コースを中心に講師として活動しながら、近年の書籍の執筆などの活動も評価され、2017年からMicrosoft MVP for Enterprise Mobilityを受賞。
主な著作は『ひと目でわかるAzure Information Protection』 (日経BP)、『徹底攻略MCP問題集 Windows Server 2016』『徹底攻略MCP問題集 Windows 10』(インプレスジャパン)、『ひとり情シスのためのWindows Server逆引きデザインパターン』 (エクスナレッジ) など。

 


ゾーホー社員のつぶやき

こんにちは、ゾーホージャパンの前田です。今回は、Active Directoryデータベース内で管理されているオブジェクトのうち、「コンピューター」と「グループ」について学びました。その中で、「期間使用しないコンピューターがある場合には、不正利用できないようにコンピューターアカウントを無効にして、ドメインの認証を禁止します」という記載がありましたが、みなさまは使用されていないコンピューターアカウントの棚卸を定期的に実施されていますか?PowerShellを使用する場合、以下のコマンドよりデータの抽出が可能です。

Search-ADAccount -AccountInactive -DateTime “xxxx/xx/xx” -ComputersOnly | Format-Table Name | Out-File computer.txt

※ -DateTimeにて、いつからログオン記録のないコンピューターオブジェクトを抽出するかを指定します。

しかし、「さらに可視性を高めたい」「指定期間内使用されていないコンピューターアカウントを定期的にレポートとして出力したい」という場合は、ManageEngineが提供する「ADManager Plus」をご活用いただければと思います。本製品にはActive Directoryの現在の状況を可視化するレポートを豊富にご用意しており、一定期間活動のないコンピューターもワンクリックで抽出することが可能です。

■ ADManager Plusとは?
WebベースのGUIでActive Directoryのユーザー/コンピューター/ファイルサーバーを管理し、自動化/ワークフローなどを容易に実行できるActive Directory運用管理ソフトです。

ADManager Plusについて詳しく知りたい、一度使ってみたいという方は、ぜひ以下のURLにアクセスください。

【ADManager Plusの製品ページ】
https://www.manageengine.jp/products/ADManager_Plus/

【ADManager Plusのダウンロードページ】
https://www.manageengine.jp/products/ADManager_Plus/download.html



▼▼ 過去記事はこちら ▼▼
第7回 操作マスター【MicrosoftのMVP解説!Active Directoryのハウツー読本】
第8回 オブジェクトの管理(1)【MicrosoftのMVP解説!Active Directoryのハウツー読本】

▼▼ 別シリーズのブログ記事もチェック! ▼▼
第1回 AzureADを利用する意味【MicrosoftのMVP解説!AzureADの虎の巻】
第2回 Azure ADを使って安全にクラウドサービスへアクセスする【MicrosoftのMVP解説!AzureADの虎の巻】

第10回 クラウドサービスへのアクセス制御(2)【MicrosoftのMVP解説!Azure ADの虎の巻】

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 6分
◆ 今回の記事のポイント ◆
・ 会社で支給しているデバイスからクラウドサービスにアクセスした時だけ許可する設定の解説

前回、条件付きアクセスを使って、Azure AD経由でアクセスするクラウドサービスへのアクセス制御を行う方法について解説しました。具体的にはOS種類に基づいてアクセス制御を行う方法を解説しましたが、そのほかにも様々な条件をもとにアクセス制御ができるので、今回はその中でもニーズが高い、会社支給のデバイスからアクセスしたときだけを許可する、という設定についてみていきます。

前回のおさらいですが、条件付きアクセスではユーザー/グループ、クラウドアプリ、条件をそれぞれ設定し、すべての条件に合致した場合に拒否する、または条件付きで許可する、という設定を行うものでした。前回は「WindowsまたはiOS以外のOSからのアクセスを拒否する」という設定を行いましたが、その場合、条件で「WindowsまたはiOS以外のOS」、許可/拒否の項目で「拒否」という設定を行いました。

条件付きアクセスのおさらいを踏まえて今回は「会社で支給しているデバイスからアクセスした時だけ許可する」という設定を行います。このような条件を設定する場合、最初に「会社支給のデバイス」を定義しなければなりません。条件付きアクセスでは、次の2つの方法で「会社支給のデバイス」を定義できます。

・ Microsoft Intuneに登録されているデバイス
・ オンプレミスのActive Directoryドメインに参加しているデバイス

どちらの場合も個人所有のデバイスであれば、これらの条件に当てはまることはないと思います。ですので、会社支給のデバイスとしましょう、と定義しています。これらの設定は条件付きアクセスの許可/拒否を設定する画面から[アクセス権の付与]を選択して行います。

Microsoft Intuneに登録されているデバイスであればアクセスを許可する場合は[デバイスは準拠しているとしてマーク済みである必要があります]を選択し、オンプレミスのActive Directoryドメインに参加しているデバイスであればアクセスを許可する場合は[ハイブリッド Azure AD 参加済みのデバイスが必要]を選択します。
これらの設定は、単純にチェックボックスにチェックを付けるだけでなく、同時に行わなければならない設定もあるので、順番に確認していきましょう。

■ Microsoft Intuneに登録されているデバイス

Microsoft Intuneとはモバイルデバイス管理のためのクラウドサービスで、iOSやAndroidなどのデバイスはもちろん、Windows 10デバイスも管理できるサービスです。Microsoft Intuneではデバイスが登録されると、その情報をAzure ADと共有するため、接続してきたデバイスがIntuneに登録されているデバイスであるか確認できるようになっています。
しかし、条件付きアクセスではIntuneにデバイスが登録されているだけでなく、コンプライアンスポリシーと呼ばれる設定に準拠している必要があります。コンプライアンスポリシーはIntuneの中で構成可能なデバイス管理のポリシー機能で、以下のような設定を行うことができます。

< 主なコンプライアンスポリシーの設定 >
・ OSが特定のバージョンであるか?
・ BitLockerによるディスク暗号化が有効であるか?
・ ファイアウォールが有効であるか?
・ ウイルス対策機能が有効であるか?
・ ウイルス対策機能のパターンファイルが最新であるか?
・ 脱獄されたデバイスであるか?
・ パスワードの文字数や文字種が会社の規定通りであるか?
・ 特定のアプリがインストールされている/されていないか?

 

これらの設定を定義した場合にはその設定に準拠しているデバイスだけが条件付きアクセスによってアクセスを許可することになります。
ここまでの話をまとめると、Microsoft Intuneに登録されているデバイスであることを条件にアクセスを許可する場合、Intuneにデバイスが登録されていること、Intuneで設定したコンプライアンスポリシーに準拠していること、この2つの条件をクリアしたときに条件付きアクセスではアクセスを許可することになります。

■ オンプレミスのActive Directoryドメインに参加しているデバイス

Azure ADでは、アクセスするデバイスがオンプレミスのActive Directoryドメインに参加していることを識別する方法がありません。そのため、Azure AD Connect を使ってデバイス情報を同期することで事前に登録しておき、事前登録したデバイスからのアクセスであるかチェックすることで確認しています。この機能を利用する場合、次の2つの設定を行います。

・Azure AD Connectでの同期設定
Azure AD Connectをインストールしたサーバーで、デスクトップに作られたAzure AD Connectのアイコンをダブルクリックし、ウィザードメニューから[デバイスオプションの構成]を選択し、[ハイブリッド Azure AD参加の構成]を選択します。すると、デバイス情報がAzure ADへ同期されるように構成されます。

・グループポリシーによるクライアント側の設定
オンプレミスのActive Directoryドメインでグループポリシーオブジェクト(GPO)を新規作成し、以下の設定項目を有効にします。

コンピューターの構成>ポリシー>管理用テンプレート>Windowsコンポーネント>デバイスの登録>ドメインに参加しているコンピューターをデバイスとして登録する

なお、この設定項目はWindows 10用の管理用テンプレートがインストールされていることが前提条件になります。マイクロソフトのWebサイト(https://www.microsoft.com/ja-JP/download/details.aspx?id=56880)からツールをダウンロードし、インストールすると、PolicyDefinitionsフォルダーが出来上がるので、フォルダーごとドメインコントローラーのc:\windows\sysvol\domain\policies フォルダーにコピーしてください。以上の設定により、上記のGPO設定項目が利用できるようになります。

ここまでの設定により、ドメイン参加しているデバイスの情報がAzure管理ポータルの[Azure Active Directory]-[デバイス]-[すべてのデバイス]から確認できます。

以上の設定が完了すると、条件付きアクセスがIntuneに登録されているデバイス、またはActive Directoryに登録されているデバイスを識別できるようになります。例えば、次のような条件付きアクセスポリシーを作成すると、

ユーザー/グループ:すべてのユーザー
クラウドアプリ:Webアプリケーション (第8回で作成したWebアプリを指定)
条件:なし
許可:許可 – ハイブリッド Azure AD 参加済みのデバイスが必要

どのユーザーがWebアプリケーションにアクセスする場合でも、ドメイン参加しているデバイスからアクセスしないとアクセスできなくなります。

次回は条件付きアクセスを使った多要素認証の制御について紹介しますので、お楽しみに。

筆者紹介
国井 傑 (くにい すぐる)
株式会社ソフィアネットワーク所属。インターネットサービスプロバイダでの業務経験を経て、1997年よりマイクロソフト認定トレーナーとしてインフラ基盤に関わるトレーニング全般を担当。Azure ADを中心としたトレーニングの登壇やトレーニングコースの開発に従事するだけでなく、ブログ等のコミュニティ活動も評価され、2006年からAzure AD/Active Directoryの分野におけるMicrosoft MVPを12年連続で受賞する。
主な著作に『ひと目でわかるAzure Information Protection』 (日経BP)、『徹底攻略MCP問題集 Windows Server 2016』 (インプレスジャパン)、『ひとり情シスのためのWindows Server逆引きデザインパターン』 (エクスナレッジ) など。

 

ゾーホー社員のつぶやき

こんにちは、ゾーホージャパンの前田です。今回は、Microsoft Intuneに登録されているデバイスと、オンプレミスのActive Directoryドメインに参加しているデバイスを対象としたアクセス制御の設定方法について学びました。Active Directoryに参加しているデバイスを対象とする場合はAzure AD Connectが利用されていましたが、ManageEngineが提供する「ADAudit Plus」を使用すると、「いつ」「だれが」「どのデバイスを」Azure ADに追加したのかが簡単に確認できます。

■ ADAudit Plusとは?
Active Directoryのログをリアルタイムで収集して、200以上のレポートで可視化、およびアラート通知などを行うWebベースのオンプレミス型ソフトウェアです。ドメイン上で管理されている、ドメインコントローラー/ファイルサーバー/メンバーサーバー/PCなどのITリソース、およびユーザー/グループ/ポリシーなどのオブジェクト情報から、簡単に監査レポートを作成します。

ADAudit Plusについて詳しく知りたい、一度使ってみたいという方は、ぜひ以下のURLにアクセスください。

【ADAudit Plusの製品ページ】
https://www.manageengine.jp/products/ADAudit_Plus/

【ADAudit Plusのダウンロードページ】
https://www.manageengine.jp/products/ADAudit_Plus/download.html



▼▼ 過去記事はこちら ▼▼

第7回 Azure ADによるクラウドサービスの管理(2)【MicrosoftのMVP解説!Azure ADの虎の巻】
第8回 Azure ADによるクラウドサービスの管理(3)【MicrosoftのMVP解説!Azure ADの虎の巻】

▼▼ 別シリーズのブログ記事もチェック! ▼▼
【MicrosoftのMVP解説!Active Directoryのハウツー読本】第1回 Active Directoryの必要性

第10回 CUIによるオブジェクト管理【MicrosoftのMVP解説!Active Directoryのハウツー読本】

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 6分

◆ 今回の記事のポイント ◆
・ CUIによるオブジェクトの管理方法について解説

前回までのコラムでは、オブジェクトを管理するために「Active Directoryユーザーとコンピューター」や「Active Directory管理センター」というGUIツールを紹介しました。今回は、CUIによるオブジェクト管理について解説します。

識別名とCUI管理ツール

コマンドラインツールやWindows PowerShellなどのCUIを活用することで、複数のオブジェクトに対する一括操作を容易におこなうことができ、大量のオブジェクトを効率よく管理できます。CUIを使用してActive Directoryのオブジェクトを操作するためには、識別名(DN:Distinguished Name)と呼ばれる情報を理解しておく必要があります。
識別名とは、操作の対象となる「オブジェクトの場所を示す情報」です。識別名は、ディレクトリの階層の下から上の順に左からカンマ(,)で区切って記載します。また、その記載方法は、それぞれのオブジェクトの種類をCN(Common Name)、OU(Organizational Unit)、DC(Domain Component)で表し、オブジェクトの名前を指定します。たとえば、図のようなディレクトリの階層がある場合、このOUの配下にあるUserAの識別名は以下のようになります。

識別名を理解することにより、CUIの各種管理ツールを使用してオブジェクトの管理が可能になります。ドメインコントローラーをインストールすると、「Active Directoryユーザーとコンピューター」のようなGUIの管理ツールの他に、以下のようなCUIの管理ツールも一緒にインストールされます。

・DSコマンド(Dsadd.exe、Dsmod.exe、Dsmove.exe)
・Csvde.exe
・Ldifde.exe
・Windows PowerShellのActive Directory管理モジュール

上記のいずれのツールを使用する場合でも識別名の理解は必要ですが、今回のコラムではWindows PowerShellのActive Directory管理モジュールに含まれるコマンドレットを用いたオブジェクト管理をピックアップして解説します。

Windows PowerShellコマンドレットでのオブジェクト管理

Windows PowerShellはMicrosoftが開発したスクリプト言語であり、コマンドレットと呼ばれる実行命令の構文を使用して様々なタスクを実行できます。ドメインコントローラーにはActive Directory管理モジュールがインストールされるため、ユーザーやグループなどのオブジェクトを管理するためのコマンドレットが使用可能です。
Windows PowerShellのコマンドレットは「動詞-名詞」の形式で記述します。動詞の部分には、Get(情報を取得して表示)、New(オブジェクトを新規作成)、Set(属性を設定)、Remove(オブジェクトを削除)などを指定します。一方、名詞の部分はADUser、ADGroupなどのように、操作するオブジェクトの対象を指定します。ユーザーやグループを管理するための主なコマンドレットは以下のとおりです。

< ユーザーを管理するための主なコマンドレット >
コマンドレット 説明
New-ADUser ユーザーを作成する
Set-ADUser ユーザーのプロパティを変更する
Remove-ADUser ユーザーを削除する
Set-ADAccountPassword ユーザーのパスワードをリセットする
Enable-ADAccount ユーザーを有効にする
Disable-ADAccount ユーザーを無効にする
< グループを管理するための主なコマンドレット >
コマンドレット 説明
New-ADGroup グループを作成する
Set-ADGroup グループのプロパティを変更する
Get-ADGroup グループのプロパティを表示する
Remove-ADGroup グループを削除する
Add-ADGroupMember グループにメンバーを追加する
Get-ADGroupMember グループのメンバーを表示する
Remove-ADGroupMember グループからメンバーを削除する

たとえば、ユーザーを新しく作成する場合、New-ADUserコマンドレットを使用します。UserAという名前のユーザーを、Contoso.comドメインのTokyoというOU内に作成したい場合は、以下のように実行します。

New-ADUser UserA -Path “OU=Tokyo,DC=Contoso,DC=com”

パスワードを指定せずにユーザーを作成した場合、パスワードは未設定となります。ユーザー作成時にパスワードも設定したい場合は、-AccountPasswordオプションを使用します。ただし、パスワードとなる文字列はあらかじめ暗号化して変数に格納しておくか、パスワードを入力するためのプロンプトを表示して設定する必要があります。あらかじめパスワードの文字列を暗号化して変数に格納しておき、UserAというユーザーを作成すると同時にパスワードの設定もおこないたい場合は、以下のように実行します。

$pwd = ConvertTo-SecureString “P@ssw0rd” -AsPlainText -Force
New-ADUser UserA -AccountPassword $pwd

パスワードを入力するためのプロンプトを表示し、プロンプトでパスワードの文字列を設定したい場合は、以下のように実行します。

New-ADUser UserA -AccountPassword (Read-Host -AsSecureString “Enter Password”)

次は、グループに関する管理についてです。グループに含まれるメンバーを表示したい場合は、Get-ADGroupMemberコマンドレットを使用し、-Identityオプションでグループ名を指定します。

Get-ADGroupMember -Identity TokyoUsers

グループが入れ子になっている場合は、既定ではそのグループ名のみ表示されます。入れ子になっているグループのメンバーも含めて再帰的に表示したい場合は、-Recursiveオプションを使用します。このオプションを使用することで、グループ単位で何回もメンバーを確認せずに済みます。

Get-ADGroupMember -Identity TokyoUsers -Recursive

前回までのオブジェクト管理に続いて、今回はCUIによるオブジェクト管理について解説しました。また、オブジェクト管理にあたっては、オブジェクトの作成や変更などの操作を記録する「監査」も重要な要素になります。次回のコラムでは、オブジェクトの監査について解説します。

筆者紹介
新井 慎太朗 (あらい しんたろう)
株式会社ソフィアネットワークに勤務し、2009年よりマイクロソフト認定トレーナーとしてトレーニングの開催やコース開発に従事。前職である会計ソフトメーカー勤務時には、会計ソフトの導入サポート支援や業務別講習会講師を担当。これらの経歴も活かして、ユーザー視点や過去の経験談なども交えながらのトレーニングを提供。主にWindows OS、仮想化技術関連のマイクロソフト認定コースを中心に講師として活動しながら、近年の書籍の執筆などの活動も評価され、2017年からMicrosoft MVP for Enterprise Mobilityを受賞。
主な著作は『ひと目でわかるAzure Information Protection』 (日経BP)、『徹底攻略MCP問題集 Windows Server 2016』『徹底攻略MCP問題集 Windows 10』(インプレスジャパン)、『ひとり情シスのためのWindows Server逆引きデザインパターン』 (エクスナレッジ) など。

 

ゾーホー社員のつぶやき

こんにちは、ゾーホージャパンの前田です。今回は、CUIによるオブジェクトの管理方法について学びました。その中で、Active Directoryのオブジェクトを操作するための識別名(DN:Distinguished Name)に関する紹介がありましたが、ManageEngineが提供する「ADManager Plus」では、識別名をはじめとする各種属性を利用することで、作業の一括処理を簡単に実現します。具体的には、ヘッダー部分に属性名、以降の行に対応する情報を入力したCSVファイルを作成いただくことで、ユーザーやグループなどの一括作成や変更などを行うことができます。

「属性名がわからない・・」「どのようにCSVファイルを記述したらいいのかわからない・・」という方も心配ご無用です。インポート画面の[CSVファイルのサンプル][CSVヘッダー]リンクをクリックいただくことで、サンプルファイルのダウンロードや属性名の説明一覧を確認することができます。

■ ADManager Plusとは?
WebベースのGUIでActive Directoryのユーザー/コンピューター/ファイルサーバーを管理し、自動化/ワークフローなどを容易に実行できるActive Directory運用管理ソフトです。

ADManager Plusについて詳しく知りたい、一度使ってみたいという方は、ぜひ以下のURLにアクセスください。

【ADManager Plusの製品ページ】
https://www.manageengine.jp/products/ADManager_Plus/

【ADManager Plusのダウンロードページ】
https://www.manageengine.jp/products/ADManager_Plus/download.html



▼▼ 過去記事はこちら ▼▼

第8回 オブジェクトの管理(1)【MicrosoftのMVP解説!Active Directoryのハウツー読本】
第9回 オブジェクトの管理(2)【MicrosoftのMVP解説!Active Directoryのハウツー読本】

▼▼ 別シリーズのブログ記事もチェック! ▼▼
第1回 AzureADを利用する意味【MicrosoftのMVP解説!AzureADの虎の巻】
第2回 Azure ADを使って安全にクラウドサービスへアクセスする【MicrosoftのMVP解説!AzureADの虎の巻】

第11回 クラウドサービスへのアクセス制御(3)【MicrosoftのMVP解説!Azure ADの虎の巻】

$
0
0
Reading Time: 1 minutes
この記事の所要時間: 約 5分
◆ 今回の記事のポイント ◆
・ 多要素認証を活用したクラウドサービスへのアクセス制御方法を解説
・ 条件付きアクセスを使用したより高度なアクセス制御方法を解説

前回と前々回で、条件付きアクセスを使って、Azure AD経由でアクセスするクラウドサービスへのアクセス制御を行う方法について解説しました。OS種類や場所、ドメインに参加しているか、などデバイスの状態に基づいてアクセス制御できることを確認しました。今回は、もうひとつの条件付きアクセスを制御する方法として、多要素認証を活用したアクセス制御方法についてみていきます。

多要素認証とは、複数の認証要素を利用して本人確認を行う方法で、通常使われるユーザー名とパスワードに加えて「別の要素」を利用して本人確認を行います。「別の要素」として利用する方法には、主に次の方法があります。

・電話をかけてもらって応答する方法
・SMSのメッセージを送ってもらってメッセージに書かれた番号をサインイン画面に打ち込む方法
・Microsoft Authenticatorアプリに通知を送ってもらい、その通知に応答する方法

Microsoft AuthenticatorとはiOS, Android用のアプリで、それぞれのストアからダウンロードできるので、事前にユーザーのスマートフォン/タブレットにインストールしておいて利用します。インストール後に多要素認証を行うユーザーを登録すると、次回から多要素認証が必要なタイミングで下の図のような通知が表示されます。

多要素認証を利用するときは本来、Azure管理ポータルの[Azure Active Directory] – [ユーザー] – [すべてのユーザー] – [Multi-Factor Authentication] から設定します。しかし[Multi-Factor Authentication]画面での設定は、ユーザー単位で多要素認証の有効/無効を設定することになり、お客様から伺うことが多い、

「社外にいるときだけ多要素認証を有効化したい」
「特定のアプリにアクセスするときだけ多要素認証を有効化したい」

のようなニーズにこたえることが難しくなります。

そこで、条件付きアクセスを使って条件を設定し、その条件に合致した時には多要素認証を使うようにして、上記のようなニーズにこたえていくのです。設定は簡単で、これまでの条件付きアクセスと同じように多要素認証を利用する条件をユーザー/グループ、クラウドアプリ、条件の欄でそれぞれ設定します。そして、以上の設定ができたら許可/拒否の設定で、[アクセス権の付与] – [多要素認証を要求する]を選択します。

ここまでの設定で多要素認証の利用設定ができたら、あとはユーザーが実際に条件に合致するようなクラウドサービスにアクセスするだけ。多要素認証が初めてであれば、電話で通話するか、SMSを使うか、Microsoft Authenticatorを使うかなどの初期設定を行い、多要素認証での認証が始まるようになります。

■ 条件付きアクセスの運用

前々回から3回にわたって条件付きアクセスの設定について解説しました。最後にここまでのまとめとして条件付きアクセスの運用について考えてみたいと思います。
Azure ADでは関連付けて使いたいクラウドサービス(クラウドアプリ)をエンタープライズアプリケーションという機能を利用して登録し、ユーザーまたはグループに対してアクセス許可を与えることでアクセス制御を行う運用をしていました。これに対して条件付きアクセスでは、エンタープライズアプリケーションで設定したアクセス許可を上書きし、条件付きアクセスで設定した条件を満たさないとアクセスできないような設定できることを解説しました。
また、条件付きアクセスでは様々な条件を設定できることを解説しましたが、様々な要件が会社の中にあると、その要件を満たすようにあれこれと条件付きアクセスのポリシーを作成してしまい、結果的に何が適用されるかわからない状態になります。特に条件付きアクセスで作られた複数のポリシーには優先順位がないので、どちらも適用されてしまい、適用結果を予測することは難しくなります。
そこで、条件付きアクセスのポリシーを作成するときには、次のようにポリシーを分類し、運用するような工夫をするとよいでしょう。

・管理者に適用するポリシー
管理者はアプリを問わず、高いセキュリティレベルを求められます。そのため、条件を「ユーザー = 管理者」とだけ設定したポリシーを作成し、多要素認証を有効にするように設定します。ちなみにこの条件を設定したポリシーはBaseline Policyとして既定で用意されています。

・一般ユーザーに対するポリシー
アクセスするクラウドアプリを問わず、一般ユーザー全体に対して設定したポリシーがある場合は、ポリシーを独立してひとつ作成します。例えば、ドメインに参加しているときだけアクセスを許可する、Intuneに登録されているデバイスだけアクセスを許可する、などの設定がこれに当たります。

・Office 365に適用するポリシー
Office 365の場合、ブラウザーからクラウドサービスにアクセスするだけでなく、様々なクライアントアプリケーションからアクセスしたり、モバイルデバイスであればExchange ActiveSyncと呼ばれるプロトコルを使ってアクセスすることもあるでしょう。条件付きアクセスでは、許可/拒否の設定にある[アクセス権の付与] – [承認されたクライアントアプリが必要です]を有効にすれば、Office 365にアクセスするときは、[承認されたクライアントアプリが必要です]で定められたOffice 365用のクライアントアプリを利用しなければならないという条件を設定できます(アプリ一覧についてはマイクロソフトのWebサイト
https://docs.microsoft.com/ja-jp/azure/active-directory/conditional-access/technical-reference#approved-client-app-requirementを参照してください)。しかし、このようなポリシーはOffice 365でしか使わないものなので、Office 365用のポリシーとそれ以外のアプリ用ポリシーは分けて運用します。

・Office 365以外に適用するポリシー
Office 365以外のクラウドアプリに対して設定する条件がある場合は独立したポリシーを作成し、設定します。例えば、Workdayのような人事系クラウドアプリは社内からのアクセスのみ許可する、のようなニーズがある場合はここで設定します。

・ポリシーを設定しないユーザー
最後に、条件付きアクセスを設定するときに気を付けたいポイントをひとつ。
ポリシーの対象となるユーザー/グループに「すべてのユーザー」は選択しないでください。「すべてのユーザー」に適用したポリシーの設定が間違っていた場合、だれもアクセスできなくなる問題が起きるからです。すべてのユーザーを対象としたい場合は、必ず例外となるユーザー(つまり無条件にアクセスできるユーザー)を設定し、万が一の事態に備えるようにしてください。ちなみに例外となるユーザーのことをBreak Glassアカウントと呼びます。Break Glassアカウントの運用方法についての詳細はマイクロソフトのWebサイト(https://docs.microsoft.com/ja-jp/azure/active-directory/users-groups-roles/directory-emergency-access)を参考にしてください。

条件付きアクセスはポリシーをいくつも設定していくと、複雑化し、最終的に適用される設定がわかりにくくなってしまいます。そのため、上記のようにいくつかのカテゴリを作成し、それに沿って必要な設定をポリシーに埋めていくような運用を行うとよいでしょう。

筆者紹介
国井 傑 (くにい すぐる)
株式会社ソフィアネットワーク所属。インターネットサービスプロバイダでの業務経験を経て、1997年よりマイクロソフト認定トレーナーとしてインフラ基盤に関わるトレーニング全般を担当。Azure ADを中心としたトレーニングの登壇やトレーニングコースの開発に従事するだけでなく、ブログ等のコミュニティ活動も評価され、2006年からAzure AD/Active Directoryの分野におけるMicrosoft MVPを12年連続で受賞する。
主な著作に『ひと目でわかるAzure Information Protection』 (日経BP)、『徹底攻略MCP問題集 Windows Server 2016』 (インプレスジャパン)、『ひとり情シスのためのWindows Server逆引きデザインパターン』 (エクスナレッジ) など。



▼▼ 過去記事はこちら ▼▼

第9回 クラウドサービスへのアクセス制御(1)【MicrosoftのMVP解説!Azure ADの虎の巻】
第10回 クラウドサービスへのアクセス制御(2)【MicrosoftのMVP解説!Azure ADの虎の巻】

▼▼ 別シリーズのブログ記事もチェック! ▼▼
【MicrosoftのMVP解説!Active Directoryのハウツー読本】第1回 Active Directoryの必要性

Viewing all 376 articles
Browse latest View live