このドキュメントのセキュリティに関する推奨事項は、Microsoft Intuneを使用してorganizationのセキュリティ体制を改善するのに役立ちます。 これらの推奨事項は、NIST によって開発された業界標準、Microsoft で内部的に使用する構成基準、お客様とのエクスペリエンスによって影響を受けます。 Intuneに関するこの記事の推奨事項は、デバイスに焦点を当てていますが、Microsoft Secure Future Initiative の次の柱によって導かれます。
- ID とシークレットを保護する
- テナントを保護し、運用システムを分離する
- ネットワークを保護する
- エンジニアリング システムを保護する
- サイバー脅威の監視と検出
- 応答と修復を高速化する
ヒント
一部の組織では、これらの推奨事項が書かれたとおりに行われる場合もあれば、独自のビジネス ニーズに基づいて変更を加える場合もあります。
ライセンスが利用可能な場合は、次のすべてのコントロールを実装することをお勧めします。 これらのパターンとプラクティスは、このソリューションに基づいて構築された他のリソースの安全な基盤を提供するのに役立ちます。 このドキュメントには、時間の経過に伴ってさらに多くのコントロールが追加されます。
セキュリティで保護されたテナント
テナント レベルのガバナンス、ID、および構成の整合性を確保します。
ライセンスの詳細については、次を参照してください。
セキュリティで保護されたデバイス
デバイス構成とセキュリティ ポリシーを使用してエンドポイントをセキュリティで保護します。
ライセンスの詳細については、次を参照してください。
セキュリティで保護されたデータ
デバイス上および転送中のデータを保護し、組織データへの安全なアクセスを強制します。
| チェック | 最小ライセンス要件 |
|---|---|
| Android 上のデータは、アプリ保護ポリシーによって保護されます | Microsoft Intune プラン 1 |
| iOS/iPadOS 上のデータは、アプリ保護ポリシーによって保護されます | Microsoft Intune プラン 1 |
| 非管理対象アプリからのアクセスをブロックする条件付きアクセス ポリシー | Microsoft Intune プラン 1 Microsoft Entra ID P1 (条件付きアクセス用) |
| 条件付きアクセス ポリシーは、非準拠デバイスからのアクセスをブロックします | Microsoft Intune プラン 1 Microsoft Entra ID P1 (条件付きアクセス用) |
| セキュリティで保護された Wi-Fi プロファイルは、承認されていないネットワーク アクセスから iOS デバイスを保護します | Microsoft Intune プラン 1 |
| セキュリティで保護された Wi-Fi プロファイルにより、macOS デバイスが未承認のネットワーク アクセスから保護される | Microsoft Intune プラン 1 |
| Wi-Fi プロファイルをセキュリティで保護し、Android デバイスを未承認のネットワーク アクセスから保護する | Microsoft Intune プラン 1 |
ライセンスの詳細については、次を参照してください。