Microsoft 365 ゼロトラストセキュリティ構築サービス

サービス概要

Microsoft 365 ゼロトラストセキュリティ構築サービスとは?

保有されている Microsoft 365 E3 ライセンスを有効活用し、「ゼロトラスト=信用せずすべて検証する(アクセス単位)」というクラウド時代に最適な強固なセキュリティ基盤を段階的に構築します。

  • ヒアリングシートの内容に基づきサービス構成やパラメータを決定
  • 弊社にて構築作業や構築完了時の動作確認を実施
  • 構築完了後は管理者向けにスキルトランスファー

ゼロトラストセキュリティとは

クラウドサービスの普及やサイバー攻撃の高度化によって従来の境界型セキュリティに代わり、社内外を問わず全てのアクセスを信頼せず、要求ごとの最小限のアクセス権のみを許可し、認証、アクセス権限、ポリシーなどでデータやサービスを保護する「ゼロトラストセキュリティ」が注目されています。

 

従来の境界型セキュリティとゼロトラストセキュリティの違い

要素境界型セキュリティゼロトラストセキュリティ
基本理念内部ネットワークは信頼し、外部ネットワークは不信なもの場所やデバイスなど物理的なものは関係なく、全てを信頼せずに常に検証
セキュリティの焦点ネットワーク境界の防御(LAN、WAN、DMZなど)全てのアクセスについて制御・検証
認証境界通過時に一度のみ検証継続的な認証と検証
アクセスポリシー広範囲なアクセス許可最小権限でのアクセス許可(都度検証)
メリット•比較的シンプルな構成
•比較的安価
•内部脅威に対して非常に堅牢
•最新の脅威に対して柔軟に対応可能
•モバイル環境やクラウドサービスに対応
•ユーザーの利便性向上(SSOなど)
デメリット•内部脅威に対して非常に脆弱
•最新の脅威に対して非常に脆弱
•環境はオンプレミス環境のみ
•比較的複雑な構成
•比較的高価

Microsoft 365 によるゼロトラスト セキュリティ

Microsoft 365 を活用することで、包括的で強力なゼロトラスト セキュリティ対策を推進することができます。
  ・Microsoft 365 による高いコストパフォーマンス
  ・管理しやすい統合的な管理ツール
  ・Gartner や Forrester からリーダーとして評価
従って、既存のセキュリティ製品から Microsoft 365 ゼロトラスト セキュリティへ乗り換えることで、安全性は変わらずコストを削減、または、E3 から E5 へのアップグレードを検討することができるようになります。

Microsoft 365 E3 での構成例

Microsoft 365 E3 によるゼロトラスト セキュリティの構成例は以下のようになります。

解決できる課題

こんな課題に最適です
こんな課題に最適です
     
  • アカウント乗っ取り対策、その他 盗難・紛失に対応する仕組みを導入したい
  •  
  • フィッシング対策、マルウェア対策、ランサムウェア対策を行いたい
  •  
  • セキュリティ基盤の高度化をし、シャドウIT対策、ゼロデイ攻撃対策に対応したい
  •  
  • 業務アプリケーションやデータの保護をしておきたい
  •  
  • Microsoft 365 E3で出来るセキュリティを出来る限り有効活用したい
  •  
  • 在宅ワークをしているがセキュリティが心配
  •  
  • 既存のMDMからMicrosoft 365 E3の活用の為に乗り換えたい

特長・メリット

段階的な構築ステップ

「ゼロトラストセキュリティ環境の構築ステップ案」はご提案の一つとして記載しております。各種セキュリティ製品に対して個別にお客様のご要望をお伺いすることも可能ですので、お気軽にご相談ください。

 

機能・仕様

サービス詳細/機能・仕様

Step 1:ベースとなるセキュリティ基盤の構築

Entra IDと条件付きアクセス、Intune でベースとなるセキュリティ基盤を構築します。

  • Microsoft 365の標準的なアクセス制御とデバイス管理を構築
  • 当社標準の構成により、セキュリティを意識した安全なシステムを実現


拡張性を意識した構成のため、将来の機能拡張もアドオン形式で対応可能です。

Step 2 : エンドポイントセキュリティの構築

Defender for Endpoint を構築し、次世代マルウェア対策、アタックサーフェイスリダクションAttack Surfece Reduction(デバイス制御やWeb、ネットワーク保護、FWなども含む)などの対策を行います。また、統合セキュリティツールとして集中管理により、管理デバイスの一覧、アラートの管理、検索、レポートをリアルタイムで可視化します。

点線枠内がMicrosoft 365 E3 ライセンスの対象サービスとなります。
※範囲外部分はPlan2(E5)ライセンスが必要になります。

Step 3 :セキュリティ基盤の高度化

Intune の機能を拡張し条件付きアクセスの高度化や自動パッチ設定などの機能を追加実装します。アプリ配布設定、Windows Hello for Business のクラウド Kerberos 信頼を構成し、パスワードレス(生体認証)で Entra ID にログインできるようにします。Cloud App Discovery でシャドウITの可視化を行いお客様の希望に合わせた高度なセキュリティ基盤の実装をいたします。

Step 4 : 業務アプリケーションの保護

Entra Application Proxy を利用し、業務アプリケーションを Web 公開します。社内の業務アプリケーションを Web 公開し、場所に依存しないリモートワークを実現します。ユーザー認証、条件付きアクセス、Azure DDoS Protection などにより高度なセキュリティ設定を行い、ユーザー利便性の向上をさせます。
(Entra Application Proxy Connector はお客様サーバー環境(DMZ)に構築することになります。)

Step 5 : データの保護とアクセスの可視化

Office 文書や PDF のデータを保護します。ファイル分類やラベル付け、暗号化、マーキングなどの機能を実装し、情報漏洩を防ぎます。また、アクセスログでデータへのアクセスを可視化することができます。

導入までの流れ

Microsoft 365 ゼロトラストセキュリティ構築サービスの導入までの流れ

以下の工程とスケジュールに基づいてプロジェクトを進めさせていただきます。

No工程作業内容貴社役割
1ヒアリングヒアリングシートを基にヒアリングを行いますヒアリング回答
2サービス設計ヒアリング結果を基にサービス構成書を作成します(設定変更が必要になる部分に関する記載)レビュー、承認
3詳細設計サービス構成書を基にパラメータシート (設定該当箇所のみの記載) と、パラメータ確認および動作確認チェックシートを作成しますレビュー、承認
4運用設計管理者向け操作手順リンク集と、ユーザー向け簡易操作手順書を作成します(汎用画面、汎用アカウントを利用したものをPDFファイルでご提供いたします)レビュー、承認
5構築作業パラメータシートに基づき、お客様のMicrosoft 365 環境にゼロトラストセキュリティを構築します。また、動作確認チェックシートを基に設定パラメータを確認し、動作確認を行います各種準備、立ち合い
6スキル トランスファー管理者向け操作手順リンク集を基にして、お客様の担当者にスキルトランスファーを実施します受講

このページの製品に関するご相談はこちら

本ページの製品・サービスに関するご相談からお見積もり依頼まで承っております。
まずはこちらからお気軽にご相談ください

お問い合わせ

ご相談やお見積もり依頼は
こちらからお気軽にお問い合わせください。

お問い合わせ

資料請求

私たちの特長、支援事例をまとめた会社紹介資料は
こちらからダウンロードできます。

資料をダウンロード