Security365 管理センター活用シナリオ
さまざまな業務環境でSecurity365管理センターをどのように活用できるかを紹 介します。
1. Microsoft 365 環境統合管理
状況
Microsoft 365を使用する組織のセキュリティサービス管理
多くの組織が直面している問題:
- Microsoft 365 ユーザー情報とセキュリティサービスユーザー情報の二重管理
- 新規入社者/退社者が発生した場合、各サービスに個別に反映する必要があります。
- Azure ADの組織構造とセキュリティサービスグループ構造の不一致
- Microsoftアカウント以外の別途セキュリティサービスアカウントの作成負担
Security365 管理センターの活用
構成案
1. Microsoft 365 동기화 설정
- 설정 > 인바운드 프로비저닝 이동
- Microsoft 365 동기화 활성화
- 전체 동기화 또는 지정 그룹 동기화 선택
2. 자동 동기화 주기 설정
- 매일 오전 6시 자동 동기화 설정
- 인사 변동 실시간 반영
3. Microsoft 계정 인증 활성화
- 설정 > 사용자 인증 설정 이동
- Microsoft 계정 인증 사용 활성화
- 사용자는 기존 Microsoft 계정으로 로그인
4. 라이선스 자동 할당 설정
- 라이선스 관리 > 자동 할당 활성화
- 동기화된 사용자에게 자동으로 라이선스 부여
期待される効果
- 管理の効率化Azure AD情報の自動反映による二重管理の排除
- ユーザーの便宜: MicrosoftアカウントでSSOログイン
- リアルタイム反映: 人事異動を即座にセキュリティサービスに適用
- 一貫性の維持: 組織構造とセキュリティポリシーグループの自動同期
2. テレワークアクセス制御
状況
リモートワーク環境におけるセキュリティアクセス管理
在宅勤務のセキュリティ課題:
- 社内と同じアクセス権限を付与する際のセキュリティリスク
- 個人ネットワーク環境での接続制御の難しさ
- 勤務時間外の 未承認アクセスの懸念
- 海外出張時の接続ポリシーは別途管理が必要です。
Security365 管理センターの活用
構成案
1. 위치 조건 등록
- 조건 항목 > 조건 추가
- 사내 IP 대역: 10.0.0.0/8 → "사내 네트워크"
- 등록된 재택 IP: 개별 등록 → "재택 네트워크"
2. 시간 조건 등록
- 평일 09:00~18:00 → "정규 근무시간"
- 평일 18:00~22:00 → "연장 근무시간"
3. 조건부 정책 생성
정책 1: 사내 근무
- 조건: 사내 네트워크 + 정규 근무시간
- 접근 정책: 허용
정책 2: 재택 근무
- 조건: 재택 네트워크 + 정규 근무시간
- 접근 정책: 허용 + OTP 인증
정책 3: 야간 접속
- 조건: 연장 근무시간
- 접근 정책: 허용 + 이메일 인증
정책 4: 기본 차단
- 조건: 없음 (모든 경우)
- 접근 정책: 차단
期待される効果
- 柔軟なアプローチ: 勤務環境に応じた差別化されたセキュリティの適用
- 追加認証: 外部接続時の本人確認強化
- 時間ベースの制御: 非定期的な時間接続の追加検証
- セキュリティ強化: 未登録環境での接続元ブロック
3. 協力会社のアクセス管理
状況
外部協力会社の人員のシステムアクセス管理
協力会社管理の難しさ:
- プロジェクトごとに異なる協力会社の参加
- 協力会社の人員変動が頻繁
- プロジェクト終了後の権限回収漏れのリスク
- 協力会社ごとのアクセス範囲の差別化が必要です。
Security365 管理センターの活用
構成案
1. 협력업체별 정책 그룹 생성
- 그룹 관리 > 정책 그룹 > 정책 그룹 등록
- 그룹명: "프로젝트 A - 협력사 B"
- 구성원: 해당 협력업체 사용자 추가
2. 협력업체 전용 조건 설정
- 조건 항목 > 위치 조건 등록
- 협력업체 사무실 IP 등록
3. 조건부 정책 생성
- 대상: 협력업체 정책 그룹
- 조건: 협력업체 IP + 평일 근무시간
- 서비스: 프로젝트 관련 서비스만 선택
- 접근 정책: 허용 + OTP 인증
4. 프로젝트 종료 시 처리
- 정책 그룹에서 구성원 제거
- 또는 정책 그룹 전체 삭제
- 라이선스 자동 회수
期待される効果
- 範囲制限: 必要なサービスのみアクセスを許可
- 位置制限: 指定された場所でのみアクセス可能
- 履歴追跡: すべての協力会社の活 動ログ記録
- 自動回収グループ削除時に権限を一括回収
4. 大規模ユーザーオンボーディング
状況
新規入社者大量発生時のアカウント管理
大規模オンボーディング課題:
- 公募、M&Aなどで数百人が同時に入社
- 個別アカウントの作成に多くの時間がかかる
- 入力エラーによるアカウントの問題が発生しました。
- 部門別の権限設定が複雑です。
Security365 管理センターの活用
構成案
1. CSV 템플릿 준비
- 사용자 관리 > 일 괄 등록 > 템플릿 다운로드
- 인사팀에서 신규 입사자 정보 입력
- 필수 항목: 이름, 이메일
- 선택 항목: 아이디, 그룹
2. 일괄 등록 실행
- 작성된 CSV 파일 업로드
- 유효성 검사 자동 수행
- 중복/누락 항목 확인 후 등록
3. 라이선스 자동 할당 활성화
- 라이선스 관리 > 자동 할당 설정
- "활성화된 사용자에게 자동 할당" 선택
4. 조건 기반 정책 그룹 활용
- 신규 입사자 공통 조건으로 그룹 생성
- 예: 입사일 기준 필터링
- 신입 교육 기간 동안 제한된 접근 정책 적용
期待される効果
- 迅速処理: 数百名同時登録可能
- エラー防止: 自動バリデーションによる入力エラーの最小化
- 自動化: ライセンスの手動割り当ては不要です
- 一貫性: 同一条件のユーザーに同一ポリシーを自動適用
5. コンプライアンス監査対応
状況
情報セキュリティ監査および規制遵守要件
コンプライアンス要件:
- 個人情報アクセス履歴記録義務
- 管理者活動ログの保存
- アクセス権限最小化原則の証明
- 監査資料の迅速な提出
Security365 管理センターの活用
構成案
1. 로그 백업 설정
- 설정 > 로그 설정 > 로그 백업 설정
- 백업 주기: 매일
- 수집 기간: 90일
- 아카이브 파일 개수: 12개 (1년치 보관)
2. 외부 전송 설정
- 백업 로그 외부 전송 활성화
- 별도 로그 서버로 자동 전송
- 원본 로그 무결성 보장
3. 로그 조회 관리자 지정
- 감사 담당자를 "로그 조회 관리자"로 지정
- 로그 외 다른 메뉴 접근 불가
- 로그 조회 알림 활성화
4. 역할 기반 권한 증빙
- 관리자 목록 및 권한 현황 다운로드
- 조건부 정책 목록 다운로드
- 최소 권한 원칙 적용 증빙 자료 제출
期待される効果
- 完全な記録: すべてのアクセス活動の詳細ログ
- 整合性の保証: ログ改ざん防止
- 迅速な対応: 感謝資料は即座に抽出可能です
- 役割分担: ログ照会専任管理者による監査の独立性確保
6. セキュリティ等級別データ分類
状況
組織内データセキュリティ等級体系の確立
データ分類の必要性:
- すべてのデータに同じセキュリティレベルを適用するのは非効率です。
- 機密/敏感/公開データの差別管理が必要です。
- データタイプ別のアクセスポリシーの差別化
- セキュリティインシデントの影響度評価基準が必要です。
Security365 管理センターの活用
構成案
1. 보안 등급 생성
- 보안 분류 레이블 > 레이블 등급 > 등급 생성
등급 1: 기밀 (빨간색)
- 정의: 유출 시 조직에 심각한 피해
- 예: 인사 정보, 재무 정보, 영업 비밀
등급 2: 민감 (주황색)
- 정의: 유출 시 업무에 지장
- 예: 고객 정보, 프로젝트 문서
등급 3: 공개 (녹색)
- 정의: 외부 공유 가능
- 예: 마케팅 자료, 공개 문서
2. 세부 레이블 생성
- 각 등급 하위에 구체적 레이블 등록
기밀 등급:
- 인사 정보
- 급여 정보
- 경영 전략
민감 등급:
- 고객 DB
- 계약서
- 내부 회의록
3. 연동 서비스에서 활용
- SHIELDrive: 폴더/파일에 레이블 적용
- Document Security: 문서 암호화 시 등급 연동
期待される効果
- 体系的分類明確な基準でデータを分類する
- 視覚的区別: 色でセキュリティレベルを即座に認識
- ポリシー連携: グレード別の差別化アクセスポリシーの適用
- 感謝の容易さ: 敏感データアクセス履歴追跡
7. 多重認証システムの構築
状況
単一パスワード認証のセキュリティ限界
認証セキュリティ課題:
- パスワード漏洩時のアカウント乗っ取りリスク
- フィッシング攻撃による資格情報の盗用
- 高リスク作業時に追加の本人確認が必要です。
- ユーザーの利便性とセキュリティレベルのバランス