デバイス グループの作成と管理Create and manage device groups

適用対象:Applies to:

  • Azure Active DirectoryAzure Active Directory
  • Office 365Office 365

Microsoft Defender ATP を試してみたいですか?Want to experience Microsoft Defender for Endpoint? 無料試用版にサインアップしてください。Sign up for a free trial.

エンタープライズ シナリオでは、通常、セキュリティ操作チームには一連のデバイスが割り当てられます。In an enterprise scenario, security operation teams are typically assigned a set of devices. これらのデバイスは、ドメイン、コンピューター名、指定されたタグなどの一連の属性に基づいてグループ化されます。These devices are grouped together based on a set of attributes such as their domains, computer names, or designated tags.

Microsoft Defender for Endpoint では、デバイス グループを作成し、次の場合に使用できます。In Microsoft Defender for Endpoint, you can create device groups and use them to:

  • RBAC ロールが割り当てられている特定の Azure ADグループへのアクセス を制限するLimit access to related alerts and data to specific Azure AD user groups with assigned RBAC roles
  • デバイスの異なるセットに対して異なる自動修復設定を構成するConfigure different auto-remediation settings for different sets of devices
  • 自動調査中に適用する特定の修復レベルを割り当てるAssign specific remediation levels to apply during automated investigations
  • 調査では、グループ フィルターを使用 して 、[デバイス] リストを特定のデバイス グループに フィルター処理 します。In an investigation, filter the Devices list to just specific device groups by using the Group filter.

役割ベースのアクセス (RBAC) のコンテキストでデバイス グループを作成して、デバイス グループをユーザー グループに割り当て、特定のアクションを実行したり情報を表示したりできるユーザーを制御できます。You can create device groups in the context of role-based access (RBAC) to control who can take specific action or see information by assigning the device group(s) to a user group. 詳細については、「役割ベースのアクセス 制御を使用してポータル アクセスを管理する」を参照してくださいFor more information, see Manage portal access using role-based access control.

ヒント

RBAC アプリケーションの包括的な外観については、「SOC は RBAC でフラット に実行されていますか」を参照してくださいFor a comprehensive look into RBAC application, read: Is your SOC running flat with RBAC.

デバイス グループの作成プロセスの一環として、次の手順を実行します。As part of the process of creating a device group, you'll:

  • そのグループの自動修復レベルを設定します。Set the automated remediation level for that group. 修復レベルの詳細については、「自動化された調査を使用して脅威を調査および修復する」 を参照してくださいFor more information on remediation levels, see Use Automated investigation to investigate and remediate threats.
  • デバイス名、ドメイン、タグ、および OS プラットフォームに基づいてグループに属するデバイス グループを決定する一致ルールを指定します。Specify the matching rule that determines which device group belongs to the group based on the device name, domain, tags, and OS platform. デバイスが他のグループにも一致する場合は、最もランクの高いデバイス グループにのみ追加されます。If a device is also matched to other groups, it is added only to the highest ranked device group.
  • デバイス グループにADする必要がある Azure ユーザー グループを選択します。Select the Azure AD user group that should have access to the device group.
  • 作成後、他のグループを基準にデバイス グループをランク付けします。Rank the device group relative to other groups after it is created.

注意

Azure グループを割り当てない場合は、すべてのユーザーがデバイス グループADアクセスできます。A device group is accessible to all users if you don’t assign any Azure AD groups to it.

デバイス グループの作成Create a device group

  1. ナビゲーション ウィンドウで、[設定] [デバイス グループ > ] を選択しますIn the navigation pane, select Settings > Device groups.

  2. [デバイス グループの追加] をクリックしますClick Add device group.

  3. グループ名とオートメーション設定を入力し、グループに属するデバイスを決定する一致ルールを指定します。Enter the group name and automation settings and specify the matching rule that determines which devices belong to the group. 自動調査の開始方法」を参照してくださいSee How the automated investigation starts.

    ヒント

    組織単位でデバイスをグループ化する場合は、グループ所属のレジストリ キーを構成できます。If you want to group devices by organizational unit, you can configure the registry key for the group affiliation. デバイスタグ付けの詳細については、「デバイス タグの作成と 管理」を参照してくださいFor more information on device tagging, see Create and manage device tags.

  4. このルールに一致する複数のデバイスをプレビューします。Preview several devices that will be matched by this rule. ルールに問題がなければ、[ユーザー アクセス] タブをクリック します。If you are satisfied with the rule, click the User access tab.

  5. 作成したデバイス グループにアクセスできるユーザー グループを割り当てる。Assign the user groups that can access the device group you created.

    注意

    RBAC ロールに割り当てられているユーザー AD Azure へのアクセスのみを許可できます。You can only grant access to Azure AD user groups that have been assigned to RBAC roles.

  6. [閉じる] をクリックします。Click Close. 構成の変更が適用されます。The configuration changes are applied.

デバイス グループの管理Manage device groups

デバイス グループのランクを昇格または降格して、一致中に優先度を高くまたは低くすることができます。You can promote or demote the rank of a device group so that it is given higher or lower priority during matching. デバイスが複数のグループに一致すると、そのデバイスは最もランクの高いグループにのみ追加されます。When a device is matched to more than one group, it is added only to the highest ranked group. グループを編集および削除することもできます。You can also edit and delete groups.

警告

デバイス グループを削除すると、電子メール通知ルールに影響を与える可能性があります。Deleting a device group may affect email notification rules. 電子メール通知ルールの下でデバイス グループが構成されている場合は、そのルールから削除されます。If a device group is configured under an email notification rule, it will be removed from that rule. デバイス グループが電子メール通知用に構成されている唯一のグループである場合、その電子メール通知ルールはデバイス グループと共に削除されます。If the device group is the only group configured for an email notification, that email notification rule will be deleted along with the device group.

既定では、デバイス グループには、ポータル アクセス権を持つすべてのユーザーがアクセスできます。By default, device groups are accessible to all users with portal access. Azure ユーザー グループをデバイス グループに割り当AD既定の動作を変更できます。You can change the default behavior by assigning Azure AD user groups to the device group.

グループに一致しないデバイスは、グループ化されていないデバイス (既定) グループに追加されます。Devices that are not matched to any groups are added to Ungrouped devices (default) group. このグループのランクを変更したり、削除したりすることはできません。You cannot change the rank of this group or delete it. ただし、このグループの修復レベルを変更し、このグループにアクセスできる Azure ADグループを定義できます。However, you can change the remediation level of this group, and define the Azure AD user groups that can access this group.

注意

デバイス グループ構成に変更を適用するには、数分かかる場合があります。Applying changes to device group configuration may take up to several minutes.