Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Microsoft365E5

 Microsoft365E5

Microsoft365E5を使ってみた

More Decks by 川口洋/Hiroshi Kawaguchi

Other Decks in Technology

Transcript

  1. Microsoft 365 E5 ©Kawaguchi Sekkei, Inc. 2 Windows10 Enterprise Office365

    EMS(モバイル管理) ・Microsoft 365 E5 月額:¥6,640/ユーザー ・Microsoft 365 E3 月額:¥3,690/ユーザー ・Microsoft 365 F1 月額:¥1,090/ユーザー ・Microsoft 365 Business 月額:¥2,180/ユーザー https://licensecounter.jp/office365/blog/2017/11/microsoft-365-price.html
  2. 川口から見たE5 ©Kawaguchi Sekkei, Inc. 5 Windows 10 Pro Office 2016

    オンプレActive Directory ウイルス対策ソフト/EDR メール管理一般(サーバ) MDMなどのモバイル管理 標的型攻撃メール訓練 SOC機能 DLP/RMS Windows 10 Enterprise AppLocker/Credential Guard Office 365(モバイルも含む) Azure AD Windows Defender ATP Office 365 + Exchange Intune 攻撃シミュレーター Windows Defender ATP + Threat Expert DLP/Azure Information Protection 個別構築のケース E5のケース 個別調達、管理サーバ運用から脱却すればコストが下がるのでは?
  3. Windows 10 Enterprise  App Locker  Device Guard 

    Exploit Guard  Credential Guard  Windows Defender ATP ©Kawaguchi Sekkei, Inc. 9 いろいろと機能が用意さ れている&気が付いたら 追加されている
  4. 攻撃表面の縮小ルール (Attack surface reduction Rules) すべての Office アプリケーションが子プロセスを作成できません。 D4F940AB-401B-4EFC-AADC-AD5F3C50688A 暗号化されている可能性のあるスクリプトの実行をブロックする

    5BEB7EFE-FD9A-4556-801D-275E5FFC04CC Office マクロからの Win32 API 呼び出しをブロックする 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B Office アプリケーションが実行可能ファイルのコンテンツを作成できないようにする 3B576869-A4EC-4529-8536-B80A7769E899 Office アプリケーションが他のプロセスにコードを挿入できないようにする 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84 ダウンロードされた実行可能ファイルのコンテンツを、JavaScript または VBScript で起動できないようにする D3E037E1-3EB8-44C8-A917-57927947596D メール クライアントと Web メールから実行可能ファイルのコンテンツをブロックする BE9BA2D9-53EA-4CDC-84E5-9B1EEEE46550 実行可能ファイルの分布、年齢、または信頼されたリストを満たしていない限り実行をブロックする条件 01443614-cd74-433a-b99e-2ecdc07bfc25 ランサムウェアに対する高度な保護を使用します。 c1db55ab-c21a-4637-bb3f-a12568109d35 資格情報を盗む Windows ローカル セキュリティ機関サブシステム (lsass.exe) からのブロックします。 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2 PSExec と WMI コマンドから生成されたブロック プロセスの作成 d1e49aac-8f56-4280-b9ba-993a6d77406c USB から実行される、信頼されていないと、署名されていないプロセスをブロックします。 b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4 Office 通信アプリケーションが子プロセスを作成できません。 26190899-1602-49e8-8b27-eb1d0a1ce869 子プロセスを作成できないようにブロック Adobe Reader 7674ba52-37eb-4a4f-a9a1-f0f9a1619a2c ©Kawaguchi Sekkei, Inc. 12 https://docs.microsoft.com/ja-jp/windows/security/threat-protection/windows-defender-exploit-guard/customize-attack-surface-reduction
  5. Azure AD  シングルサインオン(Slack、Dropbox)  MFAは通常運用  レガシー認証にご注意 ©Kawaguchi Sekkei,

    Inc. 15 MFAを強制しないと、レガシー認 証でIMAPなどに接続される恐れも https://blogs.technet.microsoft.com/mskk-deviceandmobility/2018/06/09/ems-legacyauthnblock/
  6. Windows Defender ATP  MSの検知精度に頼る  管理サーバを持たなくていい  スコア管理ができる 

    インシデント一覧からSIEMもどきみたいにできる  プロセスツリーが見える  リモートから対処ができる ©Kawaguchi Sekkei, Inc. 17 これがあると楽でいい
  7. ©Kawaguchi Sekkei, Inc. 42 Mac対応 これから Announcing Microsoft Defender ATP

    for Mac and new Threat and Vulnerability Management capabilities https://www.microsoft.com/security/blog/?p=89123 これを機に Microsoft Defender ATP に改名
  8. ©Kawaguchi Sekkei, Inc. 54 Intuneとは(デバイス管理) 「デバイス管理」と「Intune」で 名称が統一されていないのがわか りにくい Microsoft Intune

    はエンタープライズ モビリティ管理 (EMM) スペースのクラウドベース サービスであり、会 社のデータを守りながら、社員に生産的に働いてもらうことができます。 他の Azure サービスと同様に、 Microsoft Intune は Azure Portal で使用できます。 Intune では次のことができます。 https://docs.microsoft.com/ja-jp/intune/what-is-intune WindowsOSだけではなく、Mac やiOSなども管理可能 jamfという外部サービスでMacの 統合ができそうだけど、最低ライ センス数に満たず未導入
  9. アクセス制御  Azure ADにアクセスができる前提  PC作業  ラベル付が重要  Outlookのメール送信時にも設定

     ??テキストファイルやPDFの管理は??  スマホ作業  OneDriveやDropbox経由でファイルを機密指定のファイルを参照でき ないので不便  PowerPointやWordアプリからならアクセス可能 ©Kawaguchi Sekkei, Inc. 69
  10. 安全なブラウジング ©Kawaguchi Sekkei, Inc. 76 Windows Defender Application Guard Edgeをコンテナ環境で動かすことで安全性を担保

    Windows10Pro 以降で使える Hyper-Vの機能が前提 メモリ8Gだと少々厳しい、かも 通常のEdge WDAG