« Arcserve UDP|仮想マシンを急いで復活させるには? | メイン | X-Ray Vision as Nutanix Goes Open Source »

2018/06/05

Office365 と Trend Micro Cloud App Security でより安全なクラウドへ(前編)

皆さん、こんにちわ。

今回の記事は、Office365を既に利用されている方、Office 365導入を検討

されている方を対象にお話させて頂きたいと思います

皆さんが Office365 や Azure 等のクラウドサービスを導入するにあたって

まず最初に懸念すること、それはやはりセキュリティではないかと思います。

そこで今回はOffice365をより安全に使って頂くためのソリューション

「Trend Micro Cloud App Security(以下、TMCAS)」

をご紹介したいと思います。

「あれ、待てよ、Cloud App Security ってたしか Office 365 でも

付いてなかったっけ」

とお気づきの方もいらっしゃると思います。

たしかに Offiice365 E5プランにおいて Cloud App Security という

機能が提供されています。


更に Office 365 だけでなく Azure を含めたMicrosoft Cloud App

Security という製品も存在しています。

両者の違いや機能について語り始めてしまうと、それだけでおなか一杯に

なってしまいそうですので、詳細については↓を参考にして頂ければと

思います。

https://docs.microsoft.com/ja-jp/cloud-app-security/editions-cloud-app-security-o365

上記からもわかるようにMicrosoft さん、かなりセキュリティに注力されて

いることがわかると思います。

それもそうですよね、Office365をはじめとしてクラウドはインターネットの

危険にさらされているわけですから、クラウドを提供する会社が注力しない

わけがないですね。

ちなみにセキュリティに注力されているMicrosoftさんが昔から提言されて

いるセキュリティ原則をご存知でしょうか。

それは「多層防御」です。

様々なプロセスにおいていくつもの予防線を張ることで容易には侵入させ

ないシステムを作り上げるという事です。

最近では標的型メールなど侵入自体を防ぐことは厳しいので、侵入されて

からのセキュリティをどうするかといったマインドセットが重要となり

ますが、それでもやはり無防備に侵入を許すわけにはいかないですね。

この多層防御という観点からいうと、Microsoftさんのセキュリティ

ロジックだけでなく、他ベンダーのセキュリティロジックをミックス

する事によって、更なる堅牢性を高められるのではないかと思います。

ちょっと前置きが長くなってしまいましたが、それでは改めてトレンド

マイクロさんの Cloud App Security の内容について触れていきたいと

思います。

Trend Micro Cloud App Securityは、Office 365のExchange、

SharePoint、OneDriveのメールおよびファイル保護を目的とした

トレンドマイクロ社のクラウドサービスです。

※Office 365 以外のクラウドサービス(Google ドライブ、Dropbox、Box)も

 対応しています。

TMCAS の導入のメリットは、わざわざTMCAS用のサーバーを用意する

必要が無い点と、Office365とのAPI連携によってネットワーク経路の

変更を行う必要が無いという点です。

Cas91

従来のセキュリティソリューションとしては、Office365とインターネットの

経路上にセキュリティ製品を配置するパターン、つまりゲートウェイ機器の

ように配置し、Office365 および インターネットからの経路設定を変更して

導入するパターンが一般的かと思います。

これに対してTMCASの場合は、API型と呼ばれ、Office365とバッググラ

ウンドで処理を行う仕組みを採用しています。

そのため、ゲートウェイ型のように経路変更のためにDNSレコードの書き

換えルーティング変更等が一切不要となります。

Office365 管理者の観点からは、TMCAS導入に伴って、ネットワーク回り

調整も不要ですので、管理者に余計な負担をかけず容易に導入が可能です。


Cas02

さらに TMCAS 自体も以下のような「機械学習」や「サンドボックス」と

いった機能を駆使して未知の脅威に備える事が可能です。

Cas03



ルーティングが不要となるというメリットがある一方で、ご留意頂きたい

点として、TMCASの保護対象は、あくまでメールボックスに到達した

メッセージならびに SharePoint/OneDrive 上にファイルがアップ

ロードされたタイミングで検索/処理が実行されるということです。



そのため、外部へのメール送信時の動作として、送信済みアイテムのメールが

検索/処理されますが、外部へのメール送信をブロックすることはできません。

この部分に関しては、Office 365 標準の Exchange Online Protection

を利用して頂ければと思います。

Office365 における保護の役割は大きく以下の2つです。

・高度な脅威対策
 従来のシグネチャーベースのウィルス対策をはじめ、サンドボックス技術を

 利用した未知の脅威に対する保護、およびWeb、ファイルレピュテーション

 機能を提供します。

・情報漏洩対策
 データ損失保護(DLP)といった機能で、個人情報や機密情報の流出の保護

特に TMCAS でイチオシしたい機能は、情報漏洩対策の「マイナンバー」に

対するDLP機能を持っていることです。

Office 365 においてもDLPという機能を提供していますが、この

「マイナンバー」に関しては現状は未対応です。

この日本固有の「マイナンバー」をはじめとして、個人情報保護法などに

対応出来ているところがトレンドマイクロさんの柔軟性を感じますね!

あとは、導入がとってもシンプルで簡単です。

TMCASの導入の容易さの背景には、先ほども申し上げたようにOffice 365 と

API経由でTMCASが連携して動く点にあります。

TMCASはOffice365と同じように、30日の無料評価版を試していただける

ようになっていますので、この後、評価導入のステップをご紹介しますが、

とても簡単だなと実感頂けると思います。

それでは、実際に評価導入のステップをご紹介していきたいと思います。

※評価頂くための Office365環境をお持ちでない方は、以下のサイトに

 アクセスし、事前にOffice365評価版への登録をお願い致します。

 https://aka.ms/e5trial

まずはこちらのサイトから評価版の登録をしていきます。

https://www.trendmicro.com/ja_jp/business/products/user-protection/sps/email-and-collaboration/cloud-app-security.html

「体験版」をクリックします。
Image1_2

体験版の申し込み画面が表示されますので、必要な情報を入力します。
Image2

登録の最後は、TMCASの管理コンソールにアクセスするためのアカウントを

登録し、「体験版の利用を開始する」をクリックします。
Image3

登録完了画面が表示されますので、画面中央にある製品コンソールのURLを

クリックします。
Image41


Image9

初回ログイン時に、TMCASと連携するサービスを選択する画面が表示され

ます。ここではOffice 365を選択し、OKをクリックします。
Image11

つづいて、連携に必要となるOffice 365管理者のアカウント情報を

入力します。
Image12

アカウント入力後、Office 365で保護すべきサービスを選択します。

今回は、Exchange,SharePoint,OneDrive の3つすべてを選択して

次へ進みます。
Image17

TMCASとOffice365との連携処理が開始され、完了すると管理コンソールの

ダッシュボード等が表示されます。
Image19


今回の投稿はここまでとなります。


導入のステップ、如何でしたでしょうか?

次回は後編として、管理コンソールから利用可能な機能や、TMCASが

ウィルス等の脅威に対してどのように保護するかを、Office365の機能

にも触れながらご紹介していきたいと思います。


最後に余談となりますが、今回ご紹介した導入ステップの画面ショットの

各画面に緑の枠線が表示されていたと思いますがこれは Windows 標準の

「問題ステップ記録ツール(以下、PSR)」というものを利用して取得して

いたためです。


よく○○shotといったサードパーティツールが存在しますが、Windows標準

でもこのようなツールが提供されています。

意外と歴史は古くWindows Vistaから導入された機能で、Windows10に

おいても利用可能です。



PSRの本来の目的は「問題が発生した操作を記録する」もので、Microsoft

サポートの方とやり取りする中で、このPSRの結果を求められる事もよく

あります。

そんなPSRですが、作業のエビデンスを取得する際、○○shot などのアプリ

実行が禁止されている環境においても簡単に画面ショットが取得可能です。

このツールの使い方について、以下の情報などを参考に試して頂ければと

思います。

問題を再現する手順の記録
https://support.microsoft.com/ja-jp/help/22878/windows-10-record-steps

Windows ステップ記録ツール(psr)のススメ
https://qiita.com/gzock/items/1c934d6577eec3b7f7ff


今回も最後まで読んで頂きありがとうございました!


記事投稿者:津久井