メインコンテンツまでスキップ

Security365 管理センター活用シナリオ

さまざまな業務環境でSecurity365管理センターをどのように活用できるかを紹介します。


1. Microsoft 365 環境統合管理

状況

Microsoft 365を使用する組織のセキュリティサービス管理

多くの組織が直面している問題:

  • Microsoft 365 ユーザー情報とセキュリティサービスユーザー情報の二重管理
  • 新規入社者/退社者が発生した場合、各サービスに個別に反映する必要があります。
  • Azure ADの組織構造とセキュリティサービスグループ構造の不一致
  • Microsoftアカウント以外の別途セキュリティサービスアカウントの作成負担

Security365 管理センターの活用

構成案

1. Microsoft 365 동기화 설정
- 설정 > 인바운드 프로비저닝 이동
- Microsoft 365 동기화 활성화
- 전체 동기화 또는 지정 그룹 동기화 선택

2. 자동 동기화 주기 설정
- 매일 오전 6시 자동 동기화 설정
- 인사 변동 실시간 반영

3. Microsoft 계정 인증 활성화
- 설정 > 사용자 인증 설정 이동
- Microsoft 계정 인증 사용 활성화
- 사용자는 기존 Microsoft 계정으로 로그인

4. 라이선스 자동 할당 설정
- 라이선스 관리 > 자동 할당 활성화
- 동기화된 사용자에게 자동으로 라이선스 부여

期待される効果

  • 管理の効率化Azure AD情報の自動反映による二重管理の排除
  • ユーザーの便宜: MicrosoftアカウントでSSOログイン
  • リアルタイム反映: 人事異動を即座にセキュリティサービスに適用
  • 一貫性の維持: 組織構造とセキュリティポリシーグループの自動同期

2. テレワークアクセス制御

状況

リモートワーク環境におけるセキュリティアクセス管理

在宅勤務のセキュリティ課題:

  • 社内と同じアクセス権限を付与する際のセキュリティリスク
  • 個人ネットワーク環境での接続制御の難しさ
  • 勤務時間外の未承認アクセスの懸念
  • 海外出張時の接続ポリシーは別途管理が必要です。

Security365 管理センターの活用

構成案

1. 위치 조건 등록
- 조건 항목 > 조건 추가
- 사내 IP 대역: 10.0.0.0/8 → "사내 네트워크"
- 등록된 재택 IP: 개별 등록 → "재택 네트워크"

2. 시간 조건 등록
- 평일 09:00~18:00 → "정규 근무시간"
- 평일 18:00~22:00 → "연장 근무시간"

3. 조건부 정책 생성
정책 1: 사내 근무
- 조건: 사내 네트워크 + 정규 근무시간
- 접근 정책: 허용

정책 2: 재택 근무
- 조건: 재택 네트워크 + 정규 근무시간
- 접근 정책: 허용 + OTP 인증

정책 3: 야간 접속
- 조건: 연장 근무시간
- 접근 정책: 허용 + 이메일 인증

정책 4: 기본 차단
- 조건: 없음 (모든 경우)
- 접근 정책: 차단

期待される効果

  • 柔軟なアプローチ: 勤務環境に応じた差別化されたセキュリティの適用
  • 追加認証: 外部接続時の本人確認強化
  • 時間ベースの制御: 非定期的な時間接続の追加検証
  • セキュリティ強化: 未登録環境での接続元ブロック

3. 協力会社のアクセス管理

状況

外部協力会社の人員のシステムアクセス管理

協力会社管理の難しさ:

  • プロジェクトごとに異なる協力会社の参加
  • 協力会社の人員変動が頻繁
  • プロジェクト終了後の権限回収漏れのリスク
  • 協力会社ごとのアクセス範囲の差別化が必要です。

Security365 管理センターの活用

構成案

1. 협력업체별 정책 그룹 생성
- 그룹 관리 > 정책 그룹 > 정책 그룹 등록
- 그룹명: "프로젝트 A - 협력사 B"
- 구성원: 해당 협력업체 사용자 추가

2. 협력업체 전용 조건 설정
- 조건 항목 > 위치 조건 등록
- 협력업체 사무실 IP 등록

3. 조건부 정책 생성
- 대상: 협력업체 정책 그룹
- 조건: 협력업체 IP + 평일 근무시간
- 서비스: 프로젝트 관련 서비스만 선택
- 접근 정책: 허용 + OTP 인증

4. 프로젝트 종료 시 처리
- 정책 그룹에서 구성원 제거
- 또는 정책 그룹 전체 삭제
- 라이선스 자동 회수

期待される効果

  • 範囲制限: 必要なサービスのみアクセスを許可
  • 位置制限: 指定された場所でのみアクセス可能
  • 履歴追跡: すべての協力会社の活動ログ記録
  • 自動回収グループ削除時に権限を一括回収

4. 大規模ユーザーオンボーディング

状況

新規入社者大量発生時のアカウント管理

大規模オンボーディング課題:

  • 公募、M&Aなどで数百人が同時に入社
  • 個別アカウントの作成に多くの時間がかかる
  • 入力エラーによるアカウントの問題が発生しました。
  • 部門別の権限設定が複雑です。

Security365 管理センターの活用

構成案

1. CSV 템플릿 준비
- 사용자 관리 > 일괄 등록 > 템플릿 다운로드
- 인사팀에서 신규 입사자 정보 입력
- 필수 항목: 이름, 이메일
- 선택 항목: 아이디, 그룹

2. 일괄 등록 실행
- 작성된 CSV 파일 업로드
- 유효성 검사 자동 수행
- 중복/누락 항목 확인 후 등록

3. 라이선스 자동 할당 활성화
- 라이선스 관리 > 자동 할당 설정
- "활성화된 사용자에게 자동 할당" 선택

4. 조건 기반 정책 그룹 활용
- 신규 입사자 공통 조건으로 그룹 생성
- 예: 입사일 기준 필터링
- 신입 교육 기간 동안 제한된 접근 정책 적용

期待される効果

  • 迅速処理: 数百名同時登録可能
  • エラー防止: 自動バリデーションによる入力エラーの最小化
  • 自動化: ライセンスの手動割り当ては不要です
  • 一貫性: 同一条件のユーザーに同一ポリシーを自動適用

5. コンプライアンス監査対応

状況

情報セキュリティ監査および規制遵守要件

コンプライアンス要件:

  • 個人情報アクセス履歴記録義務
  • 管理者活動ログの保存
  • アクセス権限最小化原則の証明
  • 監査資料の迅速な提出

Security365 管理センターの活用

構成案

1. 로그 백업 설정
- 설정 > 로그 설정 > 로그 백업 설정
- 백업 주기: 매일
- 수집 기간: 90일
- 아카이브 파일 개수: 12개 (1년치 보관)

2. 외부 전송 설정
- 백업 로그 외부 전송 활성화
- 별도 로그 서버로 자동 전송
- 원본 로그 무결성 보장

3. 로그 조회 관리자 지정
- 감사 담당자를 "로그 조회 관리자"로 지정
- 로그 외 다른 메뉴 접근 불가
- 로그 조회 알림 활성화

4. 역할 기반 권한 증빙
- 관리자 목록 및 권한 현황 다운로드
- 조건부 정책 목록 다운로드
- 최소 권한 원칙 적용 증빙 자료 제출

期待される効果

  • 完全な記録: すべてのアクセス活動の詳細ログ
  • 整合性の保証: ログ改ざん防止
  • 迅速な対応: 感謝資料は即座に抽出可能です
  • 役割分担: ログ照会専任管理者による監査の独立性確保

6. セキュリティ等級別データ分類

状況

組織内データセキュリティ等級体系の確立

データ分類の必要性:

  • すべてのデータに同じセキュリティレベルを適用するのは非効率です。
  • 機密/敏感/公開データの差別管理が必要です。
  • データタイプ別のアクセスポリシーの差別化
  • セキュリティインシデントの影響度評価基準が必要です。

Security365 管理センターの活用

構成案

1. 보안 등급 생성
- 보안 분류 레이블 > 레이블 등급 > 등급 생성

등급 1: 기밀 (빨간색)
- 정의: 유출 시 조직에 심각한 피해
- 예: 인사 정보, 재무 정보, 영업 비밀

등급 2: 민감 (주황색)
- 정의: 유출 시 업무에 지장
- 예: 고객 정보, 프로젝트 문서

등급 3: 공개 (녹색)
- 정의: 외부 공유 가능
- 예: 마케팅 자료, 공개 문서

2. 세부 레이블 생성
- 각 등급 하위에 구체적 레이블 등록

기밀 등급:
- 인사 정보
- 급여 정보
- 경영 전략

민감 등급:
- 고객 DB
- 계약서
- 내부 회의록

3. 연동 서비스에서 활용
- SHIELDrive: 폴더/파일에 레이블 적용
- Document Security: 문서 암호화 시 등급 연동

期待される効果

  • 体系的分類明確な基準でデータを分類する
  • 視覚的区別: 色でセキュリティレベルを即座に認識
  • ポリシー連携: グレード別の差別化アクセスポリシーの適用
  • 感謝の容易さ: 敏感データアクセス履歴追跡

7. 多重認証システムの構築

状況

単一パスワード認証のセキュリティ限界

認証セキュリティ課題:

  • パスワード漏洩時のアカウント乗っ取りリスク
  • フィッシング攻撃による資格情報の盗用
  • 高リスク作業時に追加の本人確認が必要です。
  • ユーザーの利便性とセキュリティレベルのバランス

Security365 管理センターの活用

構成案

1. 기본 인증 설정
- 설정 > 사용자 인증 설정
- Security365 인증 + Microsoft 계정 인증 활성화
- 사용자 선택에 따라 로그인 방식 선택

2. 비밀번호 강화 정책
- 설정 > 계정 설정 > 비밀번호 규칙
- 최소 10자 이상
- 영문 대소문자 + 숫자 + 특수문자 조합
- 90일 주기 변경 필수
- 최근 5개 비밀번호 재사용 금지

3. 조건부 추가 인증
- 조건부 정책에서 상황별 추가 인증 설정

상황 1: 외부 IP 접속
→ OTP 인증 추가

상황 2: 관리자 페이지 접속
→ 이메일 인증 추가

상황 3: 민감 시스템 접속
→ OTP 인증 추가

4. 계정 잠금 정책
- 5회 인증 실패 시 10분 잠금
- 무차별 대입 공격 방지

期待される効果

  • 階層的セキュリティ: 状況に応じた認証強度の差別化適用
  • 脱臭防止: パスワードのみではアクセスできません
  • 利便性の維持低リスクの状況では簡易認証
  • 攻撃のブロック: アカウントロックによるブルートフォース攻撃防止

8. 管理者権限の分離

状況

管理者権限の集中によるリスク

権限管理の課題:

  • 1人の管理者がすべての権限を保持
  • 管理者アカウントが盗まれた場合、全システムが危険にさらされます。
  • 業務ごとの管理責任の分散が必要です。
  • 監査時の役割分離証明要求

Security365 管理センターの活用

構成案

1. 역할별 관리자 지정

최고 관리자 (1~2명)
- IT 보안 책임자
- 전체 시스템 관리 및 관리자 권한 부여

편집 관리자 (부서별)
- 각 부서 IT 담당자
- 소속 부서 사용자·그룹 관리
- 정책 설정 및 수정

조회 관리자 (필요 시)
- 보안 모니터링 담당자
- 현황 조회만 가능, 수정 불가

로그 조회 관리자 (감사용)
- 내부 감사팀
- 로그만 조회 가능

2. 관리자 접근 정책 설정
- 최고 관리자: 사내 IP + 근무시간 + OTP
- 편집 관리자: 사내 IP + 근무시간
- 로그 조회 관리자: 로그 조회 시 알림 발송

3. 로그 조회 알림 활성화
- 로그 조회 관리자 로그인/로그아웃 시
- 최고 관리자에게 이메일 알림

期待される効果

  • 権限分散: 単一管理者依存の削除
  • 責任の明確化: 役割別の管理範囲を明示する
  • リスクの軽減: アカウント乗っ取り時の被害範囲の制限
  • 感謝対応: 役割分離原則遵守の証明

9. SCIサーバー連携環境

状況

Document Securityを使用する組織の統合管理

SCIサーバー環境の課題:

  • Document SecurityとSecurity365サービスの併用使用
  • SCIサーバーの人事情報と別途管理の負担
  • 既存の社員番号体系とメール形式の不一致
  • 二つのシステム間でユーザー情報の同期が必要です。

Security365 管理センターの活用

構成案

1. SCI Server 연동 설정
- 설정 > 인바운드 프로비저닝 > SCI Server 동기화
- SCI 서버 IP / Port 입력
- 연동 테스트 실행

2. 도메인 설정
- 사번 형식을 이메일 형식으로 변환
- 예: 도메인 "company.com" 설정
- 결과: hong123 → hong123@company.com

3. 자동 동기화 설정
- 매일 새벽 자동 동기화
- SCI Server 인사 변동 자동 반영

4. 그룹 경로 표시 설정
- 경로 표시 기준 그룹 설정 활성화
- 로그에서 사용자 소속 부서 경로 확인
- 예: 본사/영업부문/영업1팀/홍길동

期待される効果

  • 統合管理: SCIサーバー + Security365単一コンソール管理
  • 自動変換: 社員番号→メール形式自動処理
  • リアルタイム同期: 人事異動を即時反映
  • 部門追跡: ログで組織のパスを確認可能