リモートワークやBYOD(私物端末の業務利用)の普及により、モバイルデバイスの管理はMicrosoft 365管理者にとって不可欠なスキルとなりました。今回は、モバイルデバイス管理(MDM)とモバイルアプリケーション管理(MAM)の基本概念、Intuneを使った管理の概要、リモートワイプやアプリ保護ポリシーの意義、BYOD環境での運用ポイントについて解説します。
モバイルデバイス管理(MDM/MAM)の基本概念
モバイルデバイス管理には、大きく分けて「MDM」(Mobile Device Management)と「MAM」(Mobile Application Management)の2つのアプローチがあります。
| MDM(デバイス管理) | デバイス全体を管理対象とし、OSレベルの制御(パスワードポリシー、暗号化、リモートワイプなど)を行う。デバイス自体が組織所有の場合に適している |
| MAM(アプリケーション管理) | 業務用アプリとそのデータに焦点を当て、デバイス自体ではなくアプリレベルでセキュリティを確保する。BYOD環境で特に重要 |
管理の目的と意義
モバイル管理の本質は「生産性とセキュリティのバランス」にあります。ユーザーがどこからでも安全に業務データにアクセスできる環境を提供しつつ、以下のリスクを最小化することが目的です。
- デバイス紛失・盗難時の情報漏洩
- マルウェア感染や不正アクセス
- 意図しないデータ共有や外部流出
Microsoft 365 MDMとIntuneを使ったデバイス管理の概要
Microsoft 365には標準で利用できるMDM機能(Basic Mobility and Security)が装備されていますが、本格的なモバイル管理とデバイスセキュリティを実現するには、Intuneを導入すべきです。組織規模が大きく、BYODや多様なデバイスが混在する環境では、Intuneの導入が特に有効です。
Intuneはクラウドベースのサービスで、各種モバイルデバイスを一元管理できます。Intuneには、基本機能のPlan 1とより高機能なPlan 2やIntune Suiteがあります。
Microsoft 365 MDMとの違い
Microsoft 365の標準MDM機能とIntuneの主な違いは以下の通りです。
| 機能 | Microsoft 365 MDM | Intune |
|---|---|---|
| 管理対象 | 基本的なデバイス制御 | デバイス+アプリ+データ |
| MAM機能 | 限定的 | アプリ保護ポリシー対応 |
| 詳細設定 | 不可 | VPN/Wi-Fi設定等可能 |
Intune Plan 1を含むプランと含まないプラン
Microsoft 365 MDMは、ほぼすべての法人向けMicrosoft 365プランで利用できます。しかし、Intune Plan 1は、契約しているMicrosoft 365のプランによって標準で利用できる場合と、有料のIntune Plan 1ライセンスを追加購入しなければならない場合があります。
| Intune Plan 1を含むプラン | Microsoft 365 E3、Microsoft 365 E5、Microsoft 365 F1、Microsoft 365 Business Premium、Enterprise Mobility + Security (EMS) E3、Enterprise Mobility + Security (EMS) E5 |
|---|---|
| Intune Plan 1を含まないプラン | Microsoft 365 E1、Microsoft 365 Business Basic、Microsoft 365 Business Standard、Office 365 E1、Office 365 E3、Office 365 E5Microsoft 365 E1 |
なお、Intuneを有効化しているテナントでは、Microsoft 365 MDMを有効化できません。Intuneが優先されます。
Intuneの各プランの違い
Intuneの各プランの違いの概要は以下の通りです。
(1)Intune Plan 1(基本機能) Intune Plan 1を含んでいるMicrosoft 365プランでは、追加費用をかけずに利用できます。
- クロスプラットフォームのエンドポイント管理(Windows、macOS、iOS、iPadOS、Android)
- モバイルアプリケーション管理(MAM)
- 組み込みのエンドポイントセキュリティ
- エンドポイント分析(基本)
- Microsoft Configuration Managerとの統合(ハイブリッド管理)
(2)Intune Plan 2(追加機能)
Intune Plan 1への追加パッケージで、事前にPlan 1を所有していることが前提です。Intune Plan 1の機能に以下の機能を追加します。
- Intune Tunnel for MAM:iOS/Android向けの軽量VPN(デバイス登録不要)
- 特殊デバイス管理:AR/VRデバイス、会議室用デバイス、大型スマートスクリーンなどの管理
(3)Intune Suite(最上位パッケージ)
Intune Plan 1やPlan 2の全機能含んでいるため、Plan 1やPlan 2を購入する必要はありません。Intune Plan 1とPlan 2の全機能に加えて、以下の機能があります。
- Remote Help:IT管理者が安全にリモートサポート
- Endpoint Privilege Management(特権管理)
- Advanced Endpoint Analytics(高度な分析)
これらの高度な機能は、特に大規模組織やセキュリティ要件の高い環境で有効です
Microsoft 365 MDMを有効化する手順
Intuneをすでに使用していているテナントでMDMを有効化することはできません。IntuneはMDMに優先されます。
(1)EdgeなどのWebブラウザで以下のURLに接続し、Microsoft 365テナント管理者のユーザー名、パスワードでサインインしてください。
https://compliance.microsoft.com/basicmobilityandsecurity
※Microsoft 365管理コンソールにサインインしてから、Webブラウザのアドレスバーに、URLを入力してもかまいません。
(2)「機能を有効にする」をクリックして、数分待つ。
(3)「ポリシー」「組織設定」などのMDM設定メニューが表示されるようになる。
Intuneライセンス購入の手順
(1)Microsoft 365管理センターで、「マーケットプレース」をクリックする(Microsoft 365のウランによっては管理センターの「課金情報」→「サービスを購入する」メニュー)
(2)「すべての製品」をクリックする
(3)検索ボックスに「Intune」と入力してEnterキーを押す
(4) Intune Plan 1のトライアルライセンス。一定期間一定数、無料で利用できます。
(5) Intune Plan 1
(6) Intune Plan 2
(7) Intune Suite
ライセンの詳細を確認して購入するには、「詳細」ボタンをクリックしてください。なお、管理センターから購入する場合は、マイクロソフトからの直接購入となり、決済用クレジットカードの登録が必要になります。 ITベンダーなどの代理店からライセンスを購入する場合は、代理店に相談してください。
主な管理機能
(1)デバイス登録とインベントリ管理 登録されたデバイスのOSバージョン、インストールアプリ、ハードウェア情報などを可視化します。以下にIntuneのダッシュボードの例を紹介します。
(2)コンプライアンスポリシー セキュリティ基準(暗号化要件、OSバージョンなど)を定義し、準拠していないデバイスを自動検出します。
(3)条件付きアクセス連携 Microsoft Entra ID(旧 Microsoft Azure Active Directory)と連携し、非準拠デバイスからのアクセスを自動ブロックします。
リモートワイプとアプリ保護ポリシーの意義
続いて、リモートワイプとアプリ保護ポリシーを紹介しましょう。
リモートワイプの種類と用途
デバイス紛失時や従業員退職時には、リモートワイプがセキュリティを担保する最終手段となります。リモートワイプは、従業員が使用していたモバイルデバイスから、業務データを強制的に削除します。
- 完全ワイプ:デバイスを工場出荷状態にリセット。会社所有デバイス向け
- 選択的ワイプ:業務データのみ削除。BYOD環境で個人データを保護
アプリ保護ポリシー(MAM)の役割
MAMはBYOD環境の要となる概念です。アプリレベルで以下の制御を実現します。
- データ分離:業務アプリ内データを個人領域から隔離(例:業務用OneDriveと個人用ギャラリーの分離)
- 操作制限:業務アプリから個人アプリへのコピー・貼り付け禁止、スクリーンショット無効化
- 条件付き起動:デバイスが非準拠状態の場合、業務アプリの起動をブロック
BYOD環境での運用ポイント
私物端末の業務利用(BYOD)はコスト削減や柔軟性向上をもたらす一方、以下の課題があります。
- セキュリティリスク:マルウェア感染や脆弱性のある個人アプリの存在
- プライバシー問題:業務データ削除と個人データ保護の両立
安全なBYOD運用の原則
そこで、安全にBYODを運用する際は、以下を原則とする必要があります。
(1)MAMの優先適用 デバイス全体の管理(MDM)ではなく、アプリ保護ポリシー(MAM)を主体としたアプローチが推奨されます。
(2)明確な利用ポリシーの策定 データ保存ルールや許可アプリの定義、私用利用の制限などを文書化して、組織の規約として「情報セキュリティポリシー」で明確に規定する必要があります。
(3)ユーザー教育の徹底 セキュリティリスクやデータ取り扱いルールを継続的に周知。情報セキュリティポリシーと合わせて、年1回以上の教育研修が必要です。
(4)Microsoft Cloud App Security(MCAS)の活用 異常なデータ転送やサードパーティクラウドサービスの使用を監視する。
管理者としての心構え
最後に、管理者としての心構えを3点紹介します。
「ゼロトラスト」の視点
モバイル管理では「デバイスやネットワークを無条件で信頼しない」というゼロトラストの考え方が重要です。すべてのアクセス要求を検証し、最小権限の原則に基づいたアクセス制御を実践します。
ライフサイクル管理の徹底
デバイス管理は「登録→監視→更新→廃棄」のライフサイクル全体を視野に入れる必要があります。特に以下に注意します。
- 定期的なコンプライアンスチェックの実施
- OSやアプリの更新状況の監視
- 利用終了時のデータ消去プロセスの確立
柔軟なポリシー設計
一律のポリシー適用ではなく、デバイスの種類(会社所有/BYOD)やユーザーの役職、アクセスするデータの機密度に応じた段階的なポリシー設計が効果的です。
また、Microsoft 365のシステム的なポリシーだけでなく、組織の規約である情報セキュリティポリシーと整合性を保つためにも、組織の経営管理部門・法務部門とも連絡を密にして、情報共有、ポリシー設計に当たる必要があります。
まとめ
Microsoft 365におけるモバイル管理は、多様な働き方を支える重要な基盤です。MDM/MAMの基本概念を理解し、Intuneを活用した適切なポリシー設計、BYOD環境におけるMAMの優先適用、リモートワイプやアプリ保護ポリシーによるデータ保護を組み合わせることで、生産性とセキュリティの両立を実現できます。 最終回となる次回は「運用・サポートと管理者としての心構え」について、ヘルプデスク体制の構築、障害対応フロー、情報収集の重要性などを解説します。




