25
セキュリティと コンプライアンス Office 365 発行: 2014 年 5 月 最新の情報については、Office 365 セキュリティ センター (http://office.microsoft.com/ja-jp/FX103030390.aspx) を参照してください。

Office 365 セキュリティとコンプライアンス

Embed Size (px)

Citation preview

セキュリティと

コンプライアンス

Office 365

発行: 2014 年 5 月

最新の情報については、Office 365 セキュリティ センター

(http://office.microsoft.com/ja-jp/FX103030390.aspx) を参照してください。

はじめに ........................................................................................................... 1

サービス レベルの セキュリティ ............................................................................ 2

物理層 — 施設およびネットワークのセキュリティ ................................................. 4

論理層 — ホスト、アプリケーション、管理者ユーザー ............................................ 5

データ層 — データ .......................................................................................... 7

データの整合性と暗号化 ................................................................................... 7

セキュリティの脅威からの保護 ........................................................................... 8

セキュリティの監視と対応 ................................................................................ 9

独立した検証 .................................................................................................. 9

お客様によるセキュリティ制御 ............................................................................. 10

安全なエンド ユーザー アクセス ........................................................................ 13

プライバシーの設計 ........................................................................................... 15

お客様によるプライバシー制御 ............................................................................. 16

サービスの コンプライアンス ............................................................................... 17

お客様による コンプライアンス制御 ...................................................................... 19

まとめ ............................................................................................................. 22

はじめに 情報セキュリティは、世界中のすべての IT 組織にとって最も重要な考慮事項です。

情報技術 (IT) の普及に加え、かつてないほどに増え続けるデバイス、プラット

フォーム、および地域からのアクセスに対しサービスを提供することの複雑さから、

情報セキュリティを最重要課題として扱うことが求められています。マルチデバイ

ス アクセスは、特に IT のコンシューマライゼーションによりユーザーに恩恵をも

たらしますが、より広範囲からアクセスできるということは攻撃を受ける可能性も

増えることになります。同時に、組織は、機密データを誤って喪失したり漏洩した

りするユーザーを標的とした、世界中からの進化し続けるサイバー脅威に直面して

います。

組織がデータとさまざまな生産性サービスの格納のため、クラウド サービスへの移

行を検討している場合、考慮事項にセキュリティに関する懸念が加わります。この

考慮事項は信頼に関するものです。データの処理と管理の分野で主に期待されるセ

キュリティ、プライバシー、およびコンプライアンスに対するサービス プロバイ

ダーの対応は、お客様が信頼できるものでなければなりません。

Office 365 のセキュリティ、コンプライアンス、およびプライバシーは、等しく重

要な 2 つの次元から構成されています。1 つ目の次元には、サービスを利用するお

客様にとって既定で有効になるテクノロジ、運用手順、ポリシーなどのサービス レ

ベルの機能が含まれます。2 つ目の次元には、お客様の組織固有のニーズに基づい

て Office 365 環境をカスタマイズできる機能を含むため、お客様による制御が必

要となります。

Office 365 のセキュリティは、固定された状態ではなく進行中のプロセスです。こ

のセキュリティは、高度な技能を有する経験豊富な訓練された担当者によって常に

保守、強化、および検証されています。マイクロソフトは、ソフトウェアおよび

ハードウェア テクノロジを最新のものとし、堅牢な設計、構築、運用、およびサ

ポート プロセスによって改良すべく尽力しています。Office 365 について業界最

高水準のセキュリティを確保するため、セキュリティ開発ライフサイクルのプロセ

スや、トラフィックの調整、違反の防止/検出/軽減を利用しています。Office 365

のセキュリティとコンプライアンスの詳細および最新情報については、Office 365

セキュリティ センターを参照してください。

サービス レベルの

セキュリティ マイクロソフトはクラウド セキュリティにおける業界のリーダーとして認められており、最

先端の組織の管理までも手掛けています。コンプライアンスにおける厳格な業界標準を満たし、

高度なセキュリティで保護されたクラウドの生産性サービスを提供するため、エンタープライ

ズ ソフトウェアの構築とオンライン サービスの運用における長年の経験を活かして、常に学

ぶことを欠かさず、サービスを更新し続けています。

サービス レベルでは、サービス内のセキュリティの階層 (物理、論理、およびデータ層) を通

じてデータを保護する多層防御戦略を採用しています。

防御層は、大きく分けて、以下のように視覚化できます。

図 1 多層防御

物理層

論理層

データ層

多層防御戦略では、サービスのさまざまな階層にセキュリティ制御が存在し、いずれかの領域

で問題が発生した場合でもそれを補う制御が配置されているため、常にセキュリティが確保さ

れています。

また、この戦略には、セキュリティ違反が発生する前にそれを検出し、防止し、軽減するため

の戦術が含まれています。これには、以下のサービス レベルのセキュリティ機能の継続的な

改善が含まれます。

ポート スキャンと修復

境界脆弱性スキャン

オペレーティング システムのセキュリティ修正プログラム

ネットワーク レベルの分散サービス拒否 (DDOS) の検出と防止

サービス アクセスへの多要素認証

ユーザーとプロセスに関するセキュリティ違反の防止には以下のものが含まれます。

すべてのオペレーター/管理者によるアクセスと操作の監査。

サービスでは管理者のアクセス許可を無期限にしない。

サービスのトラブルシューティングのための、"ジャスト イン タイム (JIT) アクセ

スと昇格" (つまり、昇格は必要に応じ、かつ必要時にのみ許可する)。

運用アクセス環境と従業員の電子メール環境の分離。

高度な権限を有するアクセスに対する必須の身元調査。これらの身元調査は、詳細

な調査に基づく、人手による承認プロセスとなります。

また、違反の防止には、従業員が組織を離れたり、グループが変更されたり、有効期限前にア

カウントを使用しなくなった場合などに行う、不要なアカウントの自動的な削除があります。

サービスの展開、デバッグ、診断情報の収集、サービスの再開などのルーチン機能には、人の

介入の代わりに可能な限り、自動的なツール ベースのプロセスが用いられます。

マイクロソフトは、異常動作および疑わしい動作を特定し、セキュリティ上のリスク軽減のた

めの迅速な対応を支援するシステムの自動化への投資を続けています。また、まったく人の介

在を必要とせず、モニタリング システムが特定した問題へのソリューションを生成し展開す

る、非常に効率的な、自動修正プログラム展開システムを進化させ続けています。これにより、

サービスのセキュリティと機敏性が大きく向上します。また、インシデント対応手順の改善を

継続するため、侵入テストを定期的に実施しています。このような内部テストは、セキュリ

ティ専門家が、組織的で繰り返し可能かつ最適化された段階的な対応手順を作成し、自動化を

実現するために役立ちます。

物理層 — 施設およびネットワークのセキュリティ

施設

お客様のデータは、地域ごとのデータの場所に関する考慮事項を勘案しながら、地理的に分散

した Office 365 データ センター内に格納されます。データ センターは、自然災害や不正ア

クセスなどによる被害からサービスとデータを保護することを目的として新たに構築されたも

のです。データ センターへのアクセスは毎日 24 時間にわたって職務により制限されるため、

お客様のアプリケーションとサービスに対するアクセス権は必要な担当者にのみ与えられます。

物理的なアクセス制御には、バッジとスマート カード、生体スキャナー、社内のセキュリ

ティ責任者、継続的なビデオ監視、多要素認証など、複数の認証およびセキュリティ プロセ

スを利用しています。データ センターはモーション センサー、ビデオ監視、およびセキュリ

ティ違反の警報を用いて監視されています。また、自然災害に備えたセキュリティとしては、

自動防火、消火システム、および耐震ラックを必要に応じて設置しています。

ネットワーク

境界保護は、ネットワーク エッジおよびネットワーク全体の各ポイントの制御装置を使用し

て導入されています。ネットワーク セキュリティの大原則は、システムの動作に必要な接続

と通信だけを許可し、その他のポート、プロトコル、および接続はすべてブロックするという

ことです。ネットワークの通信、プロトコル、およびポート番号を制限するため、ルーターに

は階層化したアクセス制御リスト (ACL) の形で、ホストには IPSec ポリシーとして、ネット

ワークにはファイアウォールのルールおよびホスト ベースのファイアウォールのルールとし

て、ACL が導入されています。エッジ ルーターのセキュリティでは、ネットワーク層で侵入

と脆弱性の兆候を検知できます。Office 365 データ センター内のネットワークは、重要な

バックエンド サーバーとストレージ デバイスを公開用インターフェイスから物理的に分離す

るため、さらにセグメント化されています。

論理層 — ホスト、アプリケーション、管理者ユーザー

セキュリティの論理層には、多くの制御とプロセスが導入されており、ホスト コンピュー

ター、これらのホストで実行されるアプリケーション、およびこれらのホスト コンピュー

ターやアプリケーションで作業する管理者をセキュリティで保護します。

自動運用

管理者がホストやアプリケーションで実行する処理の大部分は、自動化されているため、人の

介入が最小限となり、矛盾のある構成や悪意のある操作の可能性を軽減します。この自動化ア

プローチは、データ センター内のシステムの展開にまで及んでいます。

データに対する管理者アクセス権

Office 365 およびデータに対する管理者アクセス権は厳密に制御されます。このプロセスの大

原則は、役割ベースのアクセスと、特定処理の実行に必要なサービスに対する最小限のアクセ

ス権限を担当者に付与することです。これらの原則は、アクセスが物理的 (たとえば、データ

センターまたはサーバーに対するもの) であるか、論理的であるかにかかわらず適用されます。

この実例として、管理者が昇格された特権のアクセス要求に使用する "ロックボックス" とい

うプロセスがあります。

次のようにさまざまなレベルでアクセス制御が実施されています。

1. 担当者レベル。適切な身元調査と厳密なアカウントの管理により、作業に不可欠な

担当者のみが作業を実行できるようにします。

2. 役割ベースのアクセス制御。

3. "ロック ボックス" プロセスでは以下が可能です。

a. 高エントロピー パスワードによるジャスト イン タイム (JIT) アカウン

b. 時間限定のアクセス

c. 役割に基づき特定の操作を行うためのアクセス

4. Office 365 サービスのサーバーには、AppLocker を使用して実行できる、あらか

じめ決められた一連のプロセスがあります。

5. すべてのアクセスの監査と見直し。

セキュリティ開発ライフ サイクル

マイクロソフトのセキュリティ開発ライフサイクル (SDL) は、Office 365 などのソフト

ウェアおよびサービスの設計、開発、および展開のあらゆる段階の情報を提供する、包括的

なセキュリティ保証プロセスです。設計要件、攻撃対象の分析、および脅威のモデリングに

よって、SDL は、製品ライフサイクル全体を通じて、サービスの提供を開始する前から脆

弱性と脅威の予測、特定、軽減に役立ちます。SDL は最新のデータとベスト プラクティス

を用いて継続的に更新されます。これにより、Office 365 関連の新しいサービスとソフト

ウェアは最初の日から高度なセキュリティで保護されます。

マルウェア対策、修正プログラムの適用、および構成管理

マルウェア対策ソフトウェアの使用は、Office 365 の資産を悪意のあるソフトウェアから保

護するための主要なメカニズムです。このソフトウェアは、コンピューター ウイルスやワー

ムのサービス システムへの侵入を検出し、防止します。また、感染したシステムの検疫を行

い、修復措置が取られるまでの間、それ以上の被害を防ぎます。マルウェア対策ソフトウェア

は、悪意のあるソフトウェアを予防および検出する制御を提供します。

標準パッケージの使用の概要が示される場合、サーバー、ネットワーク デバイス、その他の

マイクロソフト アプリケーションの標準の基本構成要件が記述されます。これらのパッケー

ジは、事前にテストされ、セキュリティ制御で構成されています。

運用環境に対する更新プログラム、ホットフィックス、および修正プログラムなどの変更は、

同じ標準の変更管理プロセスに従います。修正プログラムは、発行会社が指定する期間内に導

入されます。変更は、導入前にレビュー チームと変更諮問委員会 (CAB) により、適用性、リ

スク、およびリソースの割り当てについて見直しと評価が行われます。

データ層 — データ

Office 365 は、非常に拡張性が高いマルチテナント サービスです。つまり、データは、同じ

ハードウェア リソースの一部を他のお客様と安全に共有します。Office 365 は、データ分離

を通じて非常に安全な方法でサービス内に複数のお客様をホストするように設計されています。

データ格納と処理は、マルチテナント環境の構築、管理、セキュリティ保護を行うため特別に

開発された Active Directory および機能によって、各テナント間で分離されています。

Active Directory は、セキュリティ境界を利用してお客様のデータを分離します。これによ

り、別のテナントによるアクセスや漏洩が発生しないよう、データが保護されます。

データの整合性と暗号化

Office 365 のサービスは、データの機密性と整合性を保護するため SSL/TLS (Secure

Sockets Layer/トランスポート層セキュリティ)、AES などの業界暗号化標準に準拠していま

す。

お客様向けサーバーはすべて、SSL/TLS (Secure Sockets Layer/トランスポート層セキュリ

ティ) を利用して、クライアント コンピューターと安全なセッション ネゴシエーションを行

い、転送中のデータを保護します。これは、あらゆるデバイスで Lync、Outlook、および

Outlook Web App (OWA) のようなクライアントが使用する、HTTP(S)、POP3 などの各種

プロトコルにも当てはまります。マイクロソフトは、SSL v3.0 サポートと TLS v1.1/1.2 を

使用する強力な暗号化をすべてのワークロードにわたってサポートし、展開するよう取り組ん

でいます。TLS/SSL の使用により、クライアントとサーバー間に極めて安全な接続が確立さ

れ、デスクトップとデータ センター間でデータの機密性と整合性が確保されます。

Office 365 サービスでは、お客様のデータをさらに保護するため、保存データを暗号化する

メカニズムの 1 つとして BitLocker を使用しています。BitLocker は、電子メールや IM 会

話などのすべてのメッセージング データを保持するサーバー上に、Advanced Encryption

Standard (AES) 128 ビット暗号化または AES 256 ビット暗号化を使用して導入されます。

BitLocker ドライブ暗号化は、オペレーティング システムに統合されたデータ保護機能であ

り、データ盗難の脅威や、紛失、盗難、または不適切に廃棄したコンピューターやディスクか

らの漏洩の脅威に対処します。

その他の特定のシナリオでは、必要に応じてファイル レベルの暗号化が使用されます。たと

えば、会議参加者がファイルやプレゼンテーションをアップロードする場合、このコンテンツ

は、Lync Online Web 会議サーバーにより 128 ビット AES を使用して暗号化されます。

OneDrive for Business と SharePoint Online のコンテンツを暗号化して保存する最新の暗

号化機能のお客様への提供が、間もなく開始されます。これにより、Office 365 の暗号化テ

クノロジは、ディスクごとに 1 つの暗号化キーを使用するテクノロジから、ファイルごとに

一意の暗号化キーを使用するテクノロジに移行します。また、このテクノロジにより、

OneDrive for Business フォルダーなどの SharePoint Online に保存されたファイルはすべ

て独自のキーで暗号化され、ファイルに対する以降の更新も、同様に独自のキーで暗号化され

ます。お客様の組織のファイルは、1 つのデータベースにすべて保存されるのではなく、複数

の Microsoft Azure ストレージ コンテナーに別個の資格情報を使用して分散されます。この

新しい暗号化ストレージ テクノロジは、暗号化ファイルの複数の保管場所への分散、ファイ

ルの保管場所マップ自体の暗号化、およびマスター暗号化キーのコンテンツとファイル マッ

プの物理的分離により、OneDrive for Business と SharePoint Online をお客様のデータの

ための高度なセキュリティで保護された環境とします。

セキュリティの脅威からの保護

Office 365 の脅威管理戦略は、潜在的脅威の目的、機能、および脆弱性の不正利用の成功確

率を特定することで構成されています。そのような不正利用からの保護に利用する管理策は、

大部分がセキュリティ標準に基づいています。マイクロソフトは、ISO 27001/27002 およ

び NIST 800-53 管理策の独立監査を通じて、これらを導入しました。これらの管理策を検証

することで、マイクロソフトが導入した管理策の有効性を評価できます。

サイバー脅威の全体的な情勢は、従来の日和見的な脅威から進化し、継続的なものになり、明

確な敵対者が含まれるようになっています。マイクロソフトは多層防御のアプローチを取り、

政治的ハッカーからサイバー犯罪者や国家機関までの一連の脅威に対処します。

Office 365 のセキュリティ戦略は、4 つの目的を柱とする動的な戦略に基づいています。防

御をより効果的かつ進化するものにするため、考え方を "違反を前提" としたものにし、違反

が環境内で既に発生しているが、ただ知られていないだけであると想定します。この考え方に

沿って、セキュリティ チームは、広く検知されていないセキュリティの脅威を検出し、軽減

するよう絶えず試みています。セキュリティの脅威を人為的に増殖させ、別のグループにそれ

に対応させて、脅威を軽減するという訓練も行っています。これらの訓練の第一の目標は、新

しい脆弱性をすばやく検出し、軽減できるように、Office 365 の回復力を高めることです。

セキュリティ戦略の 1 番目の柱は、「違反の防止」と呼ばれます。この項目への投資では、

組み込みのセキュリティ機能を継続的に強化します。これには、ポート スキャンと修復、境

界脆弱性スキャン、オペレーティング システムの修正プログラム、ネットワーク レベルの分

離/違反の境界、分散サービス拒否 (DDoS) の検出と防止、ジャスト イン タイム (JIT) アク

セス、稼働中のサイトの侵入テスト、およびサービス アクセスへの多要素認証があります。

2 番目の柱は「違反の検出」と呼ばれます。ここでは、システムおよびセキュリティに関する

警告が収集され、大規模な内部分析システムを通じて関連付けが行われます。シグナルは、外

部シグナル (たとえば、お客様のインシデントから発生) に加え、システム内部の警告を分析

します。システムに異常が発生した場合、自動的に警告がトリガーされます。警告をトリガー

する新しいパターンは、機械学習に基づいて組み込まれます。

3 番目の柱は「違反への対応」と呼ばれます。この項目は、コンポーネントが危険にさらされ

ている場合、その影響を軽減するために使用されます。軽減を成功させるためには、入念なイ

ンシデント対応プロセス、インシデント発生時の標準操作手順、機密データへのアクセスを拒

否または停止する能力、すばやく関係者を特定するための発見ツールが役立ちます。

4 番目の柱は、「違反からの回復」と呼ばれます。これには、サービスを運用状態に戻す標準

の操作手順が含まれます。また、この項目には、環境内のセキュリティ プリンシパルを変更

し、影響を受けたシステムを自動的に更新し、展開の状態を監査して異常を特定する機能が含

まれます。

セキュリティの監視と対応

脅威の多くはソフトウェアの脆弱性を標的にしますが、運用面の弱点を攻撃する脅威もありま

す。そのため、マイクロソフトは Operational Security Assurance (OSA) フレームワーク

を利用しています。OSA は、継続的な監視のサポート、運用面のリスク特定の支援、運用面

のセキュリティ ガイドラインの提供、およびこれらのガイドラインに従っていることの確認

を行います。OSA はセキュリティの脅威に対する保護、検出、および対応に要する時間を削

減することで、攻撃に対するマイクロソフト クラウド インフラストラクチャの回復力を高め

るのに役立ちます。

独立した検証

Office 365 は、セキュリティを拡張可能なプロセスとして運用できるようになっているため、

セキュリティの動向と業界固有のニーズにすばやく適合できます。マイクロソフトは、定期的

にリスク管理の見直しを行い、最新の標準に対応したセキュリティ制御フレームワークを開発

し保持しています。内部での見直しと信頼できる組織による外部監査が Office 365 のサービ

ス ライフサイクルに組み込まれています。マイクロソフトの他のチームと業務上密接な関係

を結ぶことにより、クラウド内のアプリケーションをセキュリティで保護するための包括的な

アプローチを実現しています。

お客様にマイクロソフトのセキュリティ テクノロジとベスト プラクティスを信頼いただける

よう、マイクロソフトは ISO 27001、SSAE 16 SOC1 Type II、および HIPAA に規定され

た標準の遵守について独立監査および検証を受けています。

お客様によるセキュリティ

制御 Office 365 は、次世代のコミュニケーションおよび共同作業サービスと、使い慣れた

Microsoft Office スイートを組み合わせたものです。つまり Exchange Online、SharePoint

Online、Lync Online と Microsoft Office スイートを組み合わせたものです。これらの各

サービスでは、お客様が制御できる個別のセキュリティ機能が提供されます。これらの制御に

より、お客様はコンプライアンス要件に従い、組織内の個人にサービスとコンテンツへのアク

セス権を与え、マルウェア対策/スパム対策の制御を構成し、データを暗号化することができ

ます。

データの整合性と暗号化

Office 365 のサービス レベルに導入され、マイクロソフトが管理する暗号化テクノロジに加

え、お客様が Office 365 テナント内に導入し、構成できるさまざまなテクノロジが提供され

ています。これらのテクノロジは、さまざまなワークロードでデータを暗号化する色々な方法

や、保存データまたは転送中のデータを暗号化するための方法を提供します。これらのテクノ

ロジは以下のとおりです。

Rights Management サービス

Secure Multipurpose Internet Mail Extension (S/MIME)

Office 365 Message Encryption

パートナー様への SMTP メッセージのトランスポート層セキュリティ (TLS)

Rights Management サービス

Rights Management サービス (RMS) は、ファイル レベルでクラス最高のデータ保護を提

供する独自のテクノロジです。RMS では、データを暗号化するだけでなく、データにポリ

シーを適用して、データの受信者による操作を許可または制限することができます。RMS を

使用して安全に共同作業する方法については、こちらのブログを参照してください。

RMS は以下の 2 通りの形態で展開できます。

AD RMS — 自社運用への導入。

Azure RMS — RMS のクラウド ベースの提供形態。Office 365 に付属する Azure

RMS は、数回クリックするだけで、組織全体に展開できます。Azure RMS の詳細

については、http://technet.microsoft.com/ja-jp/library/jj585016.aspx を参照

してください。

Azure RMS を効果的に利用することで、機密データを共有すると同時に、通信傍受、中間者

攻撃などによるセキュリティ リスクを軽減できます。同時に、メタデータに埋め込まれたポ

リシーを通じて、適切なアクセス許可を持たず権限のないユーザーによる、転送中または保存

されているデータ (たとえば、電子メールやファイル) への不正アクセスを防ぎ、データの損

失や違反のリスクを軽減できます。

Secure Multipurpose Internet Mail Extension

S/MIME (Secure/Multipurpose Internet Mail Extensions) は、MIME データの公開キー暗

号化およびデジタル署名の標準です。

S/MIME では、ユーザーは電子メールを暗号化し、電子メールにデジタル署名することがで

きます。S/MIME は、電子的なメッセージング アプリケーション向けに、認証、メッセージ

の整合性、(デジタル署名を使用した) 作成元の否認不可、(暗号化を使用した) プライバシー

およびデータ セキュリティなどの暗号化セキュリティ サービスを提供します。

公開キー基盤 (PKI) を使用して、自社運用環境でエンド ユーザーに公開証明書とプライベー

ト証明書を生成できます。公開証明書は、自社運用の Active Directory に配布され、Office

365 内のテナントに複製できる 2 つの属性に格納されます。プライベート証明書は、エンド

ユーザーに配布され、ユーザーのデバイス、スマート カード、その他のアプリケーションに

格納できます。マスター キーの制御は PKI インフラストラクチャ内に保持します。

さらに、Office 365 は、Outlook、Outlook Web App (OWA)、または Exchange

ActiveSync (EAS) クライアントを使用して、2 人のユーザーの間で電子メールを作成し、暗

号化し、復号化し、読み取り、電子的に署名する機能をエンド ユーザーに提供します。

S/MIME を使用して暗号化された電子メールは、電子メール受信者の秘密キーによってのみ

復号化できます。このように、転送中または保存されている電子メールが傍受された場合、こ

の電子メール メッセージを電子メールの受信者以外のユーザーが復号化することはできませ

ん。

詳細については、http://technet.microsoft.com/ja-jp/library/dn626158.aspx を参照して

ください。

Office 365 Message Encryption

Office 365 Message Encryption は、強化されたセキュリティによって機密に関するビジネ

ス コミュニケーションを可能にするため、ユーザーはデスクトップから直接通常の電子メー

ルを送信するように簡単に暗号化した電子メールの送受信を行うことができます。複雑なハー

ドウェアやソフトウェアの購入、構成、保守を行うことなく、電子メールを暗号化できます。

このため、資本投資を最小限に抑え、IT リソースを解放し、メッセージングのリスクを軽減

することができます。

Office 365 Message Encryption を導入するとデータ保護機能により、通信傍受、中間者攻

撃、またはさまざまな形態のデジタル傍受による脅威が阻止されます。これは、社内外で送信

される電子メール メッセージに当てはまります。同時に、(転送中または保存されている) 電

子メール メッセージへの不正アクセスは、電子メール メッセージ自体に保存されたポリシー

を通じて阻止されます。これにより、故意または偶然であってもデータが悪人の手にわたるリ

スクが軽減され、さらなるデータ損失防止機能が提供されます。

OME の詳細については、http://technet.microsoft.com/ja-jp/library/dn569286.aspx を

参照してください。

マルウェア対策/スパム対策の制御

さらに、サービス内でマルウェア対策/スパム対策の制御の構成オプションを設定できます。

お客様自身のマルウェア対策サービスを利用し、そのサードパーティ サービスを通じて

Office 365 とのルーティングを行うことを任意で選択できます。Office 365 では、複数エン

ジンのマルウェア対策スキャンを使用して、電子メールで転送される悪意のあるソフトウェア

から送受信メッセージと内部メッセージを保護します。

管理者は、Office 365 管理センターを使用して、詳細な迷惑メール オプションと組織全体の

差出人セーフリストおよび受信拒否リストなど、マルウェア対策/スパム対策の制御の設定を

管理できます。個々のユーザーは、Microsoft Outlook または Microsoft Outlook Web App

の受信トレイから差出人セーフリストおよび受信拒否リストを管理できます。

コンテンツ コントロールと複数エンジンのマルウェア スキャンは、悪意のあるコードを含む

ドキュメントの除去にも役立ちます。Office 365 では、ファイル名拡張子に基づいて、悪意

のあるコードを含む可能性のある特定の種類のファイルをサービスにアップロードすることと、

サービスから取得することを禁じています。また、インテリジェント インスタント メッセー

ジ フィルター (IIMF) を使用して、IM を通じてサービスとお客様のネットワークをマルウェ

アとスパムから保護しています。

トランスポート層セキュリティ

トランスポート層セキュリティ ネゴシエーションを使用して、信頼できるパートナーに対し

てセキュリティで保護された SMTP 接続をセットアップできます。コネクタは、状況依存の

TLS または強制 TLS を使用して電子メールを送信するように設定できます。詳細については、

http://technet.microsoft.com/ja-jp/library/exchange-online-mail-flow.aspx を参照して

ください。

暗号化された SMTP チャネルを通じて電子メールを送信すると、ある会社がビジネス パート

ナーに電子メールを送信する場合に、中間者攻撃で電子メール内のデータを盗まれることを防

止できます。

安全なエンド ユーザー アクセス

Office 365 のデータとサービスは、データ センター、ネットワーク、論理、格納域、および

転送レベルで保護されています。さらに、データへのアクセスとその使用方法を制御できるこ

とが重要です。Office 365 サービスでは、基礎となる ID プラットフォームとして Azure

Active Directory が使用されています。これにより、お客様のテナントでは、強力な認証オ

プションを通じて、IT プロフェッショナルとユーザーがサービスにアクセスして使用する方

法を詳細に制御できます。また、Office 365 は安全なトークン ベースでのサービスへの認証

を可能にするため、社内の Active Directory や他のディレクトリ ストアを ID システムと統

合することができます。この ID システムには、Active Directory フェデレーション サービ

ス (ADFS) やサードパーティ製のセキュリティ トークン システム (STS) などがあります。

フェデレーション ID とシングル サインオンに関するセキュリティ規定

管理者は、社内の Active Directory や他のディレクトリ ストアと、Azure Active Directory

とのフェデレーションを行うことができます。フェデレーションを構成した後、フェデレー

ション ドメインに基づく ID を持つすべての Office 365 ユーザーは、既存の企業ログオンを

使用して Office 365 に対し認証を行うことができます。フェデレーションは安全なトークン

ベースの認証を可能にします。また、管理者は以下のような追加の認証メカニズムを作成でき

ます。

多要素認証。

クライアント ベースのアクセス制御。組織で、特定のデバイスか特定の場所または

その両方の組み合わせからユーザーが情報にアクセスする方法を制御できます (た

とえば、公共のコンピューターまたは公共のオープン Wi-Fi からのアクセスを制御

できます)。

役割ベースのアクセス制御 (RBAC)。上記の「自動運用」で説明したマイクロソフ

ト データ センターのアクセス制御手順と同様です。

IM フェデレーションにより、Lync Online ユーザーは高度なセキュリティで保護された環境

で、Lync Online や社内の Lync Server 2010 だけでなく Skype パブリック IM ネットワー

クを使用する他の組織のユーザーと IM を行うことができます。アクセス プロキシ サーバー

を使用する IM システム間のフェデレーション通信はすべて暗号化されます。さらに、Lync

Online では管理者が IM 会話を保存できます。

多要素認証

多要素認証は、マルチデバイスのクラウド中心の世界でのセキュリティを高めます。マイクロ

ソフトは、電話、テキスト メッセージ、または専用アプリの通知による多要素認証の社内ソ

リューションを提供しています。また、サードパーティの多要素認証ソリューションをサポー

トしています。

マイクロソフトの多要素認証オプションには次のものがあります。

ユーザーの携帯電話への通話 (Call my mobile phone)。ユーザーはシャープ キー

を押すように求める電話を受信します。シャープ キーを押すと、ユーザーはログイ

ンします。

ユーザーの携帯電話へのテキスト コードの送信 (Text code to my mobile phone)。

ユーザーは、ポータルに入力する必要のある、6 桁のコードを含むテキスト メッ

セージを受信します。

職場の電話への通話 (Call my office phone)。これは、携帯に電話と同様ですが、

ユーザーが携帯電話を持っていない場合に、別の電話番号を選択できます。

アプリからの通知 (Notify me through app)。スマートフォン アプリを設定して

いるユーザーは、ログインを確認する必要があるという通知をアプリで受信します。

スマートフォン アプリは、Windows Phone、iPhone、および Android デバイス

で使用可能です。

アプリでのワンタイム コードの表示 (Show one-time code in app)。同じスマー

トフォン アプリが使用されます。通知を受信する代わりに、ユーザーはアプリを起

動し、アプリからポータルに 6 桁のコードを入力します。

多要素認証の登録をしているユーザーが Outlook、Lync、Word、Excel、PowerPoint、

OneDrive for Business などの Office デスクトップ アプリケーションを使用するには、アプ

リ パスワードを構成する必要があります。

インフォメーション ワーカーは多要素認証を使用してログインしたら、Office クライアント

アプリケーションで使用するために、1 つ以上のアプリ パスワードを作成できます。アプリ

パスワードは、16 文字のランダムに生成されるパスワードで、多要素認証の代わりに、

Office クライアント アプリケーションでセキュリティ向上の手段として使用できます。

Office 365 の多要素認証の詳細については、TechNet の記事「Office 365 で Multi-Factor

Authentification を有効にする」を参照してください。

プライバシーの設計 データを Office 365 に保存しても、依然としてお客様がデータの単独の所有者であり、

Office 365 に保存したデータの権利、所有権、および利益を保持します。

マイクロソフトは以下の原則に則り、お客様のプライバシーを維持し、オンライン サービス

を運用することを保証することを明確な指針としています。

お客様が購入されたサービスを提供する以外の目的で、お客様のデータをマイニン

グすることはありません。

お客様がサービスの購入を中止することを選択した場合、お客様はデータを完全な

形で引き取ることができます。

データの保管場所、アクセス履歴、およびアクセス状況をお伝えします。

データへのアクセスは厳しく制限されており、非破壊的なもので、ログに記録され

監査されます。1

これ以外にも、組織内で誰がどこにアクセスできるかを正確に構成できるようにプライバシー

制御を行います。厳密な制御と設計要素により、お客様のデータが Office 365 を使用する他

の組織のデータと混ざることも、Office 365 データ センターのスタッフがお客様のデータに

アクセスすることもありません。

客様には、政府が市民のプライバシーを尊重することを信頼していただく必要があります。マ

イクロソフトは、法的に禁止されていない限り、政府による調査は直接お客様に対して行われ

るよう奨励し、法廷での開示を禁止しようとする試みに異議を申し立てます。

1 適切な業務目的でのみアクセスが行われていることを証明するために、第三者によるサンプル監査が実施されます。

お客様によるプライバシー

制御 サービス レベルの機能に加え、Office 365 では、情報の共有を制御する独特の機能を提供す

ると同時に、透明性のあるポリシーと強力なツールの使用によって共同作業が可能になってい

ます。

Office 365 での Rights Management — 個人と管理者がドキュメント、ワーク

ブック、およびプレゼンテーションに対してアクセス許可を指定できます。これに

より、インテリジェント ポリシーを適用することで、権限のないユーザーによる機

密データの印刷、転送、またはコピーを防止します。

サイト、ライブラリ、フォルダーに対するプライバシー制御 — 共同作業支援機能

を提供する Office 365 の重要なコンポーネント サービスである SharePoint

Online には、多くのプライバシー制御があります。一例として、SharePoint

Online サイトは既定で "非公開" に設定されています。2 つ目の例としては、

OneDrive for Business にアップロードされたドキュメントは、ユーザーが明確な

アクセス許可を設定し、共有相手を指定するまでは共有されません。

コミュニケーションに対するプライバシー制御 — Office 365 でリアルタイム コ

ミュニケーションを提供するもう 1 つの重要なコンポーネント サービスである

Lync Online には、外部のユーザーや組織との通信を有効にしたりブロックしたり

するユーザー レベルの制御に加え、さまざまな管理者レベルの制御があります。一

例として、Lync でのフェデレーションへのアクセスのブロックがあります。同様

に、管理者とユーザー向けのサービス全体にわたりコンテンツとコミュニケーショ

ンのプライバシーを保証するための制御があります。

サービスの

コンプライアンス グローバルなクラウド インフラストラクチャの運用では、コンプライアンスに関する義務を

果たし、サードパーティによる監査に合格する必要があります。監査要件は政府と業界の指令、

内部ポリシー、および業界のベスト プラクティスが元になっています。マイクロソフトは、

コンプライアンスを継続するため、Office 365 の制御を進化させ、最新の IT 標準および法

令に準拠するよう取り組みます。

結果として、Office 365 は ISO 27001 や SSAE16 SOC 1 (Type II) 監査などの独立した検

証を受け、米国 EU 間セーフ ハーバー フレームワークと EU モデル条項によりデータを欧州

連合外に移転することができます。また、積極的にすべてのお客様と HIPAA Business

Associate Agreement (BAA) を締結し、FISMA の下で米国政府関係機関から運用権限を受

け、Cloud Security Alliance の公共登録を通じてセキュリティ対策を開示しています。

Office 365 ではこれらの基準を満たすために導入されたセキュリティ制御を、それぞれの法

律または規制に必ずしも従う必要のないお客様にまで拡張しています。

ISO 27001

Office 365 サービスは、ISO 27001 標準を満たすものであり、物理、論理、プロセス、およ

び管理の制御を対象とする厳格なグローバル基準が導入された最初の主要なビジネス生産性パ

ブリック クラウド サービスです。

FISMA

Office 365 は、連邦政府機関によって Moderate レベルの FISMA 認定を付与されました。

FISMA の下での運用には、米国連邦政府のお客様に対する透明性と頻繁なセキュリティに関

する報告が必要とされます。マイクロソフトは、これらの特殊なプロセスをインフラストラク

チャ全体に適用することで、FISMA 要件に従う必要のないお客様にもメリットとなるよう

Online Services Security and Compliance プログラムをさらに強化しています。

HIPAA BAA

Office 365 は、HIPAA Business Associate Agreement (BAA) をすべてのお客様に提供し

た最初の主要なビジネス生産性パブリック クラウド サービス プロバイダーです。HIPAA は、

医療機関に適用される米国の法律です。同法は保護対象の医療情報 (PHI) の使用、開示、お

よび保護を規制し、PHI にアクセスするベンダーとビジネス アソシエート契約を締結すると

いう要件を対象となる機関に課します。

EU モデル条項

Office 365 は、欧州連合により策定された標準契約条項 (「EU モデル条項」と呼ばれます)

をすべてのお客様と締結する最初の主要なビジネス生産性パブリック クラウド サービス プロ

バイダーです。EU モデル条項はデータの国際的な移転を取り扱うものです。Office 365 は、

EU モデル条項への取り組みに関し、欧州 (バイエルン、デンマーク、フランス、アイルラン

ド、ルクセンブルグ、マルタ、およびスペイン) のデータ保護機関 (DPA) から広範な検証を

受けた、唯一のクラウド サービスではないにしても数少ないクラウド サービスであると言え

ます。

さらに最近、第 29 条作業部会 (欧州のデータ保護機関) はマイクロソフトの契約責任が EU

モデル条項の要件を満たしていることを公式に言明しました。マイクロソフトは、第 29 条作

業部会からそのような承認を得た最初のクラウド サービス プロバイダーです。詳細について

は、こちらのブログ (http://blogs.technet.com/b/bpj/archive/2014/04/29/privacy-

authorities-across-europe-approve-office-365-privacy-commitments.aspx) を参照して

ください。

Cloud Security Alliance

Office 365 は、Cloud Security Alliance (CSA) の Cloud Control Matrix (CCM) に規定され

ている、コンプライアンスおよびリスク管理要件を満たしています。CCM は、クラウドに移

行するときにお客様が適切な判断を行う指針となるように、業界をリードする実務者で運営さ

れる非営利団体によって発行されたものです。このドキュメント内の表では、Cloud

Security Alliance ガイダンスに沿ったセキュリティとプライバシーに関する概念と原則につ

いて、13 の領域にわたって詳しく説明されています。Office 365 では CCM 要件に対応して

いる機能の詳細な概要を公開し、これらの機能がどのように要件を満たしているのかを明らか

にしています。これが詳細な情報を提示し、現在の市場におけるさまざまなサービスを評価し

ているお客様のお役に立てばと思います。

お客様による

コンプライアンス制御 Office 365 では、データ損失防止 (DLP)、電子情報開示 (eDiscovery)、監査とレポート機能

など、広範囲にわたるコンプライアンス機能を提供します。これらの機能全体にわたりユー

ザーの操作性が維持され、生産性への影響もないため、ユーザーの受容度が高まります。

データ損失防止 (DLP)

マルウェア攻撃やターゲット攻撃がデータの損失を引き起こすこともありますが、実際、ほと

んどの組織でデータ リスクを生じる可能性がもっと高いのはユーザー エラーです。

Exchange Online では、機密データを特定、監視、保護するデータ損失防止 (DLP) テクノロ

ジを提供し、機密データを保護し、ユーザーがデータ リスクについて理解し、それを管理で

きるよう促しています。たとえば、DLP では積極的に電子メール メッセージ内の社会保障や

クレジット カードの番号などの機密情報を特定し、そのメッセージが送信される前に "ポリ

シー ヒント" によりユーザーに警告します。お客様の管理者はすべての制御を行えるため、

組織に対する制限のレベルをカスタマイズできます。たとえば、ユーザーが機密データを送信

しようとした場合、単に警告するか、機密データの送信は許可が必要な場合があると警告する

か、データの送信を阻止することができます。DLP 機能では、電子メール メッセージと添付

ファイルの両方をスキャンし、管理者は誰からどのようなデータが送信されたという包括的な

レポートにアクセスできます。また、管理者は、DLP ルールがトリガーしたコンテンツに

RMS を適用できます。

さらに、組織内で個人が日常的にさまざまな種類の機密情報を処理する場合があります。組織

全体で使用する標準の形式を指定することで、ドキュメントのフィンガープリントにより、こ

の情報を簡単に保護できるようになります。

このデータ損失防止機能は、今後 SharePoint Online のような他のサービスにも拡張されま

す。

ポリシーの監査と保持

お客様は Office 365 の監査ポリシーを利用してイベントをログに記録できます。記録される

イベントには、電子メール メッセージ、ドキュメント、タスク リスト、問題のリスト、ディ

スカッション グループ、予定表などのコンテンツの表示、編集、および削除が含まれます。

監査が情報管理ポリシーの一部として有効になっている場合、管理者は監査データを表示し、

現在の使用状況を集約することができます。管理者はこれらのレポートを使用して、組織内で

情報がどのように使用されているのかを判断し、コンプライアンスを管理し、懸念される領域

を調査することができます。

ビジネス、法律、または規制上の理由により、組織内のユーザーが送受信した電子メール

メッセージを保持する必要がある場合や、保持する必要のない電子メールを削除したい場合が

あります。Office 365 のレコード管理テクノロジであるメッセージング レコード管理

(MRM) では、ユーザーのメールボックスへのアイテムの保持期間の制御と、一定期間経過後

にアイテムに行う操作の定義を行うことができます。

Office 365 の MRM は、保持タグと保持ポリシーを利用して行われます。全体的な MRM 戦

略は以下の項目を前提としています。

受信トレイ、削除済みアイテムなどの既定のフォルダーに保持ポリシー タグを割り

当てる。

タグのないすべてのアイテムの保持を管理するため、メールボックスに既定のポリ

シー タグを適用する。

ユーザーがカスタム フォルダーと個々のアイテムに個人タグを割り当てることがで

きる。

MRM 機能はユーザーの受信トレイ管理やファイリング方法とは区別して考えます。ユーザー

が保持要件に基づいて管理フォルダーにメッセージを保管する必要はありません。個々のメッ

セージには、その保存フォルダーのものとは別の保持タグを指定できます。

電子情報開示 (eDiscovery)

使いやすくなった新しい電子情報開示センターでは、電子情報開示に関する作業を、IT 部門

のオーバーヘッドを増やすことなく、コンプライアンス担当役員や人事担当者などの専門家

ユーザーに委任できます。コンプライアンス担当役員は電子情報開示を利用して、Exchange

Online、SharePoint Online、Lync Online からコンテンツを取得できます。Office 365 の

統合型電子情報開示では、お客様による電子メール、ドキュメント、およびサイト メール

ボックスの検索と保持の操作性が統一されています。お客様は検索対象や保持対象を具体的に

指定できます。必要なものだけを検索することができ、情報開示コストの削減に貢献できます。

電子情報開示プロセスはすべてバックグラウンドで実行されるため、これらのプロセスがデー

タの保持と検索においてユーザーに負担をかけることはありません。

データ流出の管理

Office 365 には、お客様の組織でデータ "流出" を管理することが必要になった場合に、お客

様を支援するコンプライアンス機能があります。たとえば、連邦政府の組織が機密データを

Office 365 に転送してしまった場合、そのデータを組織自身で削除する方法は複数あります。

適切な RBAC 権限を持つコンプライアンス担当職員およびセキュリティ担当職員は、電子情

報開示を利用してメッセージまたはドキュメントを検索し、それらを物理的に削除することが

できます。"流出した" データの保存に使用されたハード ドライブは、決して再利用されたり

修復されたりしません。また、Office 365 データ センターの物理的なセキュリティ環境外に

持ち出されることはありません。それらのハード ドライブは、Office 365 インフラストラク

チャで使用されなくなれば、破壊されます。

データの削除

お客様のデータのプライバシーは、クラウドにおける重要な取り組みの 1 つです。Office

365 では、契約の終了または満了時に、管理者がすべてのデータの移行の完了を確認する猶

予期間を少なくとも 90 日間設けます。移行の完了が確認された時点で、データは破棄され、

回復不能になります。さらに、管理者自身がデータを破棄することを希望される場合、そのた

めのガイドラインを提供します。電子情報開示を実行して、データが回復できないことを確認

することもできます。

まとめ 企業では今日、進化し続ける脅威に直面し、セキュリティを確保しながら事実上どこからでも

ユーザーがより多くのことをこなせるように支援する生産性サービスを必要としています。

Office 365 は高度なセキュリティで保護されたクラウド ベースの生産性プラットフォームに

より、これらのニーズの両方に同時に対応しています。Office 365 のセキュリティ、プライ

バシー、コンプライアンス、透明性、およびサービス継続性に関する情報は、Office 365 セ

キュリティ センターでご確認いただけます。Office 365 プラットフォームには、アプリケー

ション開発から物理データ センター、エンド ユーザー アクセスまであらゆるレベルでセキュ

リティが組み込まれています。今日、妥当なコストで、社内のセキュリティを同等レベルに保

つことができる組織の数はますます少なくなっています。

重要なことは、Office 365 アプリケーションは、データを保護するためのプロセスを簡略化

する組み込みのセキュリティ機能と、組織固有のビジネス ニーズに適った方法で管理者がセ

キュリティを構成、管理、および統合できる柔軟性の両方を備えていることです。Office 365

を選択した企業は、企業のセキュリティ ニーズを十分に理解し、ほぼすべての業界のあらゆ

る規模のお客様から信頼されているパートナーを得ることになります。

このドキュメントに記載されている情報は、このドキュメントの発行時点におけるマイクロソフトの見解を反映したものです。マ

イクロソフトは市場の変化に対応する必要があるため、記載された内容の実現に関するマイクロソフトの確約とは見なされないも

のとします。また、本書の発行後は、提示されている情報の正確性に関して、マイクロソフトはいかなる保証もいたしません。

本ホワイト ペーパーに記載された内容は情報提供のみを目的としており、明示または黙示に関わらず、これらの情報についてマイ

クロソフトはいかなる責任も負わないものとします。

お客様ご自身の責任において、適用されるすべての著作権関連法規に従ったご使用を願います。このドキュメントのいかなる部分

も、米国 Microsoft Corporation の書面による許諾を受けることなく、その目的を問わず、どのような形態であっても、複製また

は譲渡することは禁じられています。ここでいう形態とは、複写や記録など、電子的な、または物理的なすべての手段を含みま

す。ただしこれは、著作権法上のお客様の権利を制限するものではありません。

マイクロソフトは、本書に記載されている内容に関し、特許、特許出願、商標にかかわる権利、著作権、またはその他の知的財産

権を有する場合があります。別途マイクロソフトのライセンス契約上に明示の規定のない限り、本書はこれらの特許、商標、著作

権、またはその他の知的財産権に関する権利をお客様に許諾するものではありません。

© 2014 Microsoft Corporation. All rights reserved.

本書で例で使用している会社、組織、製品、ドメイン名、電子メール アドレス、ロゴ、人物、場所、または出来事は架空のもので

す。実在する会社、組織、製品、ドメイン名、電子メール アドレス、ロゴ、人物、場所、または出来事とは一切関係ありません。

Exchange Online、Lync Online、Microsoft、Office 365、Office Online、Outlook、および SharePoint Online は、米国

Microsoft Corporation の米国およびその他の国における登録商標または商標です。