手順 4 - デバイスの機能と設定を構成して、デバイスをセキュリティで保護し、リソースにアクセスする

ここまでは、Intune サブスクリプションを設定し、アプリ保護ポリシーを作成し、デバイス コンプライアンス ポリシーを作成しました。

この手順では、すべてのデバイスに必要なセキュリティ機能とデバイス機能の最小セットまたはベースライン セットを構成する準備ができました。

デバイスの機能とセキュリティ設定を構成する手順 4 のMicrosoft Intuneの概要を示す図。

この記事は、次の項目に適用されます:

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

デバイス構成プロファイルを作成する場合、使用できるポリシーのレベルと種類は異なります。 これらのレベルは、Microsoft が推奨する最低限のポリシーです。 環境とビジネス ニーズが異なる可能性があることを知る。

  • レベル 1 - 最小デバイス構成: このレベルでは、次のポリシーを作成することをお勧めします。

    • ウイルス対策のインストール、強力なパスワード ポリシーの作成、ソフトウェア更新プログラムの定期的なインストールなど、デバイスのセキュリティに焦点を当てます。
    • ユーザーにorganizationメールへのアクセスを許可し、どこにいてもネットワークへの安全なアクセスを制御できます。
  • レベル 2 - 強化されたデバイス構成: このレベルでは、次のポリシーを作成することをお勧めします。

    • ディスク暗号化の構成、セキュア ブートの有効化、パスワード規則の追加など、デバイスのセキュリティを強化します。
    • 組み込みの機能とテンプレートを使用して、オンプレミスの GPO の分析など、organizationにとって重要なその他の設定を構成します。
  • レベル 3 - 高いデバイス構成: このレベルでは、次のポリシーを作成することをお勧めします。

    • 証明書の使用、アプリへのシングル サインオン (SSO) の構成、多要素認証 (MFA) の有効化、Microsoft Tunnel の構成など、パスワードレス認証に移行します。
    • Android 共通条件モードを使用するか、Windows デバイス用の DFCI ポリシーを作成して、セキュリティレイヤーを追加します。
    • 組み込みの機能を使用して、キオスク デバイス、専用デバイス、共有デバイス、およびその他の特殊なデバイスを構成します。
    • 既存のシェル スクリプトをデプロイします。

この記事では、組織が使用する必要があるさまざまなレベルのデバイス構成ポリシーの一覧を示します。 この記事のこれらのポリシーのほとんどは、organizationリソースとセキュリティへのアクセスに焦点を当てています。

これらの機能は、Microsoft Intune管理センターのデバイス構成プロファイルで構成されます。 プロファイルの準備ができたら、Intuneからデバイスに展開できます。

レベル 1 - セキュリティ ベースラインを作成する

organizationデータとデバイスのセキュリティを維持するために、セキュリティに焦点を当てたさまざまなポリシーを作成します。 すべてのユーザーまたはすべてのデバイスに必要なセキュリティ機能の一覧を作成する必要があります。 この一覧は、セキュリティ ベースラインです。

ベースラインでは、少なくとも次のセキュリティ ポリシーが推奨されます。

  • ウイルス対策 (AV) をインストールし、マルウェアを定期的にスキャンする
  • 検出と応答を使用する
  • ファイアウォールを有効にする
  • ソフトウェア更新プログラムを定期的にインストールする
  • 強力な PIN/パスワード ポリシーを作成する

このセクションでは、これらのセキュリティ ポリシーの作成に使用できるIntuneと Microsoft サービスの一覧を示します。

Windows 設定とその推奨値の詳細な一覧については、 Windows セキュリティ ベースラインに関するページを参照してください。

ウイルス対策とスキャン

✔️ ウイルス対策ソフトウェアをインストールし、定期的にマルウェアをスキャンする

すべてのデバイスにウイルス対策ソフトウェアがインストールされ、マルウェアが定期的にスキャンされている必要があります。 Intuneは、AV と脅威のスキャンを提供するサード パーティのパートナー モバイル脅威防御 (MTD) サービスと統合されます。 macOS と Windows の場合、ウイルス対策とスキャンは、Microsoft Defender for EndpointでIntuneするために組み込まれています。

ポリシー オプション:

プラットフォーム ポリシーの種類
Android Enterprise - モバイル脅威防御パートナー
- Android 用のMicrosoft Defender for Endpointはマルウェアをスキャンできます
iOS/iPadOS モバイル脅威防御パートナー
macOS エンドポイント セキュリティウイルス対策プロファイルのIntune (Microsoft Defender for Endpoint)
Windows クライアント - Intuneセキュリティ ベースライン (推奨)
- エンドポイント セキュリティウイルス対策プロファイル (Microsoft Defender for Endpoint)
のIntune - モバイル脅威防御パートナー

これらの機能の詳細については、以下のリンクにアクセスしてください。

検出と応答

✔️ 攻撃を検出し、これらの脅威に対処する

脅威をすばやく検出すると、脅威の影響を最小限に抑えることができます。 これらのポリシーを条件付きアクセスと組み合わせると、脅威が検出された場合にユーザーとデバイスがorganizationリソースにアクセスできないようにすることができます。

ポリシー オプション:

プラットフォーム ポリシーの種類
Android Enterprise - モバイル脅威防御パートナー
- Android 上のMicrosoft Defender for Endpoint
iOS/iPadOS - モバイル脅威防御パートナー
- iOS/iPadOS でのMicrosoft Defender for Endpoint
macOS 使用不可
Windows クライアント - Intuneセキュリティ ベースライン (推奨)
- エンドポイント検出と応答プロファイルのIntune (Microsoft Defender for Endpoint)
- モバイル脅威防御パートナー

これらの機能の詳細については、以下のリンクにアクセスしてください。

ファイアウォール

✔️ すべてのデバイスでファイアウォールを有効にする

一部のプラットフォームには組み込みのファイアウォールが付属しており、その他のプラットフォームでは、ファイアウォールを個別にインストールする必要があります。 Intuneは、Android および iOS/iPadOS デバイスのファイアウォールを管理できるサード パーティのパートナー モバイル脅威防御 (MTD) サービスと統合されます。 macOS と Windows の場合、Microsoft Defender for Endpointを使用してIntuneするためのファイアウォール セキュリティが組み込まれています。

ポリシー オプション:

プラットフォーム ポリシーの種類
Android Enterprise モバイル脅威防御パートナー
iOS/iPadOS モバイル脅威防御パートナー
macOS エンドポイント セキュリティ ファイアウォール プロファイルのIntune (Microsoft Defender for Endpoint)
Windows クライアント - Intuneセキュリティ ベースライン (推奨)
- エンドポイント セキュリティ ファイアウォール プロファイル (Microsoft Defender for Endpoint)
Intune - モバイル脅威防御パートナー

これらの機能の詳細については、以下のリンクにアクセスしてください。

パスワード ポリシー

✔️ 強力なパスワード/PIN ポリシーを作成し、単純なパスコードをブロックする

PIN はデバイスのロックを解除します。 個人所有のデバイスを含むorganizationデータにアクセスするデバイスでは、デバイスのロックを解除するために強力な PIN/パスコードと生体認証をサポートする必要があります。 生体認証の使用は、パスワードレスアプローチの一部であり、推奨されます。

Intuneでは、デバイス制限プロファイルを使用して、パスワード要件を作成および構成します。

ポリシー オプション:

プラットフォーム ポリシーの種類
Android Enterprise Intuneデバイス制限プロファイルを管理するには、次の手順を実行します。
- デバイス パスワード
- 仕事用プロファイルのパスワード
Aosp デバイス制限プロファイルのIntune
iOS/iPadOS デバイス制限プロファイルのIntune
macOS デバイス制限プロファイルのIntune
Windows クライアント - Intuneセキュリティ ベースライン (推奨)
- デバイス制限プロファイルIntune

構成できる設定の一覧については、次のページを参照してください。

ソフトウェア更新プログラム

✔️ ソフトウェア更新プログラムを定期的にインストールする

これらの更新プログラムが正常にインストールされるように、すべてのデバイスを定期的に更新し、ポリシーを作成する必要があります。 ほとんどのプラットフォームでは、Intuneには、更新プログラムの管理とインストールに重点を置く専用ポリシーがあります。

ポリシー オプション:

プラットフォーム ポリシーの種類
Android Enterprise organization所有デバイス Intune デバイス制限プロファイルを使用したシステム更新設定
Android Enterprise 個人所有のデバイス 使用不可

コンプライアンス ポリシーを使用して、最小パッチ レベル、最小/最大 OS バージョンなどを設定できます。
iOS/iPadOS 更新ポリシーのIntune
macOS 更新ポリシーのIntune
Windows クライアント - Intune機能更新プログラム ポリシー
- Intune迅速な更新ポリシー

これらの機能や構成できる設定の詳細については、次のページを参照してください。

レベル 1 - メールorganizationアクセス、VPN または Wi-Fi への接続

このセクションでは、organization内のリソースへのアクセスに焦点を当てます。 これらのリソースは次のとおりです。

  • 職場または学校アカウントのEmail
  • リモート接続用の VPN 接続
  • オンプレミス接続の Wi-Fi 接続

Microsoft Intuneからエンド ユーザー デバイスに展開された電子メール、VPN、Wi-Fi プロファイルを示す図。

電子メール

多くの組織では、構成済みの設定を含む電子メール プロファイルをユーザー デバイスに展開します。

✔️ ユーザーの電子メール アカウントに自動的に接続する

プロファイルには、メール サーバーに接続する電子メール構成設定が含まれています。

構成した設定に応じて、電子メール プロファイルはユーザーを個々のメール アカウント設定に自動的に接続することもできます。

✔️ エンタープライズ レベルの電子メール アプリを使用する

IntuneのEmailプロファイルでは、Outlook などの一般的で一般的な電子メール アプリを使用します。 電子メール アプリはユーザー デバイスに展開されます。 展開後、電子メール アプリを構成する設定で電子メール デバイス構成プロファイルを展開します。

メール デバイス構成プロファイルには、Exchange に接続する設定が含まれています。

✔️ 職場または学校のメールにアクセスする

電子メール プロファイルの作成は、デバイスで電子メールを使用するユーザーを持つ組織の一般的な最小ベースライン ポリシーです。

Intuneには、Android、iOS/iPadOS、および Windows クライアント デバイス用の電子メール設定が組み込まれています。 ユーザーがメール アプリを開くと、デバイス上の組織のメール アカウントを自動的に接続、認証、同期できます。

✔️ いつでもデプロイする

新しいデバイスでは、登録プロセス中に電子メール アプリをデプロイすることをお勧めします。 登録が完了したら、電子メール デバイス構成ポリシーをデプロイします。

既存のデバイスがある場合は、いつでもメール アプリを展開し、電子メール デバイス構成ポリシーを展開します。

メール プロファイルの概要

次の手順をお試しください。

  1. 電子メール アプリをデバイスにデプロイします。 ガイダンスについては、「Intuneを使用してデバイスにメール設定を追加する」を参照してください

  2. Intuneで電子メール デバイス構成プロファイルを作成します。 organizationが使用するメール アプリによっては、電子メール デバイス構成プロファイルが必要ない場合があります。

    ガイダンスについては、「Intuneを使用してデバイスにメール設定を追加する」を参照してください

  3. 電子メール デバイス構成プロファイルで、プラットフォームの設定を構成します。

  4. メール デバイス構成プロファイルを ユーザーまたはユーザー グループに割り当てます。

VPN

多くの組織では、事前構成済みの設定を使用して VPN プロファイルをユーザー デバイスに展開しています。 VPN は、デバイスを内部organization ネットワークに接続します。

organizationが最新の認証とセキュリティで保護された ID を持つクラウド サービスを使用している場合、VPN プロファイルは必要ない可能性があります。 クラウド ネイティブ サービスでは、VPN 接続は必要ありません。

アプリまたはサービスがクラウドベースではない場合、またはクラウドネイティブでない場合は、VPN プロファイルをデプロイして内部organization ネットワークに接続することをお勧めします。

✔️ どこからでも作業

VPN プロファイルの作成は、リモート ワーカーとハイブリッド ワーカーを持つ組織の一般的な最小ベースライン ポリシーです。

ユーザーはどこからでも作業するため、VPN プロファイルを使用してorganizationのネットワークに安全に接続してリソースにアクセスできます。

Intuneには、Android、iOS/iPadOS、macOS、および Windows クライアント デバイス用の VPN 設定が組み込まれています。 ユーザー デバイスでは、VPN 接続が使用可能な接続として表示されます。 ユーザーが選択します。 また、VPN プロファイルの設定に応じて、ユーザーはデバイスで VPN を自動的に認証して接続できます。

✔️ エンタープライズ レベルの VPN アプリを使用する

Intuneの VPN プロファイルでは、Check Point、シスコ、Microsoft Tunnel などの一般的なエンタープライズ VPN アプリが使用されます。 VPN アプリはユーザー デバイスにデプロイされます。 アプリがデプロイされたら、VPN アプリを構成する設定で VPN 接続プロファイルをデプロイします。

VPN デバイス構成プロファイルには、VPN サーバーに接続する設定が含まれています。

✔️ いつでもデプロイする

新しいデバイスでは、登録プロセス中に VPN アプリをデプロイすることをお勧めします。 登録が完了したら、VPN デバイス構成ポリシーをデプロイします。

既存のデバイスがある場合は、いつでも VPN アプリをデプロイし、VPN デバイス構成ポリシーをデプロイします。

VPN プロファイルの概要

次の手順をお試しください。

  1. VPN アプリをデバイスにデプロイします。

  2. Intuneで VPN 構成プロファイルを作成します。

  3. VPN デバイス構成プロファイルで、プラットフォームの設定を構成します。

  4. VPN デバイス構成プロファイルを ユーザーまたはユーザー グループに割り当てます。

Wi-Fi

多くの組織では、構成済みの設定を含む Wi-Fi プロファイルをユーザー デバイスに展開します。 organizationにリモートのみの従業員が存在する場合は、接続プロファイル Wi-Fi 展開する必要はありません。 Wi-Fi プロファイルは省略可能であり、オンプレミス接続に使用されます。

✔️ ワイヤレス接続

ユーザーはさまざまなモバイル デバイスから作業する場合、Wi-Fi プロファイルを使用して、organizationのネットワークにワイヤレスで安全に接続できます。

プロファイルには、ネットワークや SSID (サービス セット識別子) に自動的に接続する Wi-Fi 構成設定が含まれています。 ユーザーは手動で Wi-Fi 設定を構成する必要はありません。

✔️ オンプレミスのモバイル デバイスをサポートする

Wi-Fi プロファイルの作成は、オンプレミスで動作するモバイル デバイスを持つ組織にとって一般的な最小ベースライン ポリシーです。

Intuneには、Android、iOS/iPadOS、macOS、および Windows クライアント デバイスの Wi-Fi 設定が組み込まれています。 ユーザー デバイスでは、Wi-Fi 接続が使用可能な接続として表示されます。 ユーザーが選択します。 また、Wi-Fi プロファイルの設定に応じて、ユーザーはデバイス上の Wi-Fi を自動的に認証して接続できます。

✔️ いつでもデプロイする

新しいデバイスでは、デバイスがIntuneに登録されるときに、Wi-Fi デバイス構成ポリシーを展開することをお勧めします。

既存のデバイスがある場合は、Wi-Fi デバイス構成ポリシーをいつでも展開できます。

Wi-Fi プロファイルの概要

次の手順をお試しください。

  1. Intuneで Wi-Fi デバイス構成プロファイルを作成します。

  2. プラットフォームの設定を構成します。

  3. Wi-Fi デバイス構成プロファイル をユーザーまたはユーザー グループに割り当てます。

レベル 2 - 強化された保護と構成

このレベルは、レベル 1 で構成した内容を拡張し、デバイスのセキュリティを強化します。 このセクションでは、デバイスのセキュリティ設定をさらに構成する、レベル 2 のポリシー セットを作成します。

Microsoft では、次のレベル 2 のセキュリティ ポリシーをお勧めします。



  • Intuneには、組み込みのカメラの無効化、通知の制御、Bluetooth の許可、ゲームのブロックなど、デバイスの機能と設定を管理できる何百もの設定が含まれています。

    組み込みのテンプレートまたは設定カタログを使用して、設定を表示および構成できます。

    • デバイス制限テンプレート には、セキュリティ、ハードウェア、データ共有など、デバイスのさまざまな部分を制御できる多くの組み込み設定があります。

      これらのテンプレートは、次のプラットフォームで使用できます。

      • Android
      • iOS/iPadOS
      • macOS
      • Windows
    • [設定] カタログを使用して 、使用可能なすべての設定を表示および構成します。 設定カタログは、次のプラットフォームで使用できます。

      • iOS/iPadOS
      • macOS
      • Windows
    • オンプレミスでの ADMX テンプレートの構成と同様に、組み込みの管理用テンプレートを使用します。 ADMX テンプレートは、次のプラットフォームで使用できます。

      • Windows
  • オンプレミスの GPO を使用していて、これらの同じ設定がIntuneで使用できるかどうかを知りたい場合は、グループ ポリシー分析を使用します。 この機能は GPO を分析し、分析に応じて、Intune設定カタログ ポリシーにインポートできます。

    詳細については、「オンプレミス GPO を分析し、Intuneにインポートする」を参照してください。

レベル 3 - 高い保護と構成

このレベルは、レベル 1 とレベル 2 で構成した内容で拡張されます。 エンタープライズ レベルの組織で使用される追加のセキュリティ機能が追加されます。


  1. Microsoft Intune のセットアップ
  2. アプリの追加、構成、保護
  3. コンプライアンス ポリシーの計画
  4. 🡺 デバイス機能の構成 (お客様はこちら)
  5. デバイスを登録する