クラウド アプリのセキュリティの有効化
Microsoft 365 には、CASB製品の、Cloud App Securityが含まれています。
この製品を、Office 365 や Box、Salesforce、Google などのクラウド アプリケーションと連携させますと、ユーザーの利用状況を詳細に把握することが可能となります。また、クラウド アプリケーション上の、不審なふるまいを検知することも可能です。
クラウドネイティブPCはインターネットに直接接続されますので、SaaSの利用状況をネットワーク上で監視することは難しくなりますが、Cloud App Securityを利用することでこれまで以上に詳細にログをとることが出来るようになります。
また、Cloud App Securityは先ほど設定したMicrosoft Defender ATP と連携させることで、ユーザーが利用したシャドウIT(会社が管理していないクラウド アプリケーション)の可視化や、特定のSaaSへのアクセスをブロックする機能も利用できます。
1. Office 365 の接続
本設定を行うことで Office 365 の監査ログが Microsoft Cloud App Security (MCAS) にインポートされ、MCAS 側で 180 日間ログが保管されます。
また、MCAS がログを解析することで不審なアクティビティがあればアラートが表示されるようになります。
-
MCAS 管理ダッシュボード に全体管理者でサインインします
-
右上の [設定] を開き、[設定] をクリックします。
-
Information Protection 設定配下の [ファイル] を選択し、[ファイルの監視の有効化] をチェックして [保存] をクリックします
-
左メニューの [調査] (メガネのアイコン) を開き、[アプリの追加] をクリックします
もし、下記のようにエラーが表示された場合は、Office 365 監査ログが有効になっていない可能性があります。
その場合は 監査ログの検索ページ に表示される黄色い帯で [監査を有効にする] をクリックします
上記設定後に数時間待って、MCAS ダッシュボードで接続が成功していることをご確認ください。
2. Microsoft Defender ATP 連携
Microsoft Defender ATP MDATP (MDATP) と連携することで、MCAS ダッシュボードでブロックしたクラウド アプリへの通信を MDATP の機能でブロックできます。これにより、MDATP で管理されたデバイスがどのネットワークを使用していても管理者が許可していないクラウド アプリへの通信を制御できます。
-
MCAS 管理ダッシュボード に全体管理者でサインインします
-
右上の [設定] を開き、[設定] をクリックします。
-
Cloud Discovery 設定配下の [Microsoft Defender ATP] を選択し、[承認されていないアプリのブロック] をチェックして [保存] をクリックします
これで設定は完了です。それでは実際に特定のSaaSへのアクセスをブロックしてみましょう。
- MCAS 管理ダッシュボード に全体管理者でサインインします
- 左上の [検出] を開き、[クラウド アプリ カタログ] をクリックします。
- ブロックしたいSaaSサービスを検索し、右側の["承認されていない"としてタグ付けされている]をクリックします。
- しばらく待ってから、指定したサイトにアクセスしてみると、アクセスがブロックされます。