
これにより、セキュリティルールに準拠しないPCに組織のアプリを使用させないといった制約や、組織のPCの各種設定やアプリの導入を制御することができます。
- 操作環境:
- OS:Windows 11
- Webブラウザー:Edge
- 使用プラン:Microsoft 365 Business Premium(試用版)
- 管理デバイス環境:Windows 11,10
WindowsPC デバイス管理の要件整理
この例では、以下のような要件でデバイス管理の設定を行います。
なお、この例の要件は大変シンプルなものであり、これが一般的な組織のベストプラクティスという訳ではありません。
- デバイス登録:
私物PCの業務利用は不可とし、組織が貸与したPCでMS365にサインインすることでデバイス登録済となり業務利用可とする - デバイス構成ポリシー:
- Endpoint Protection:
ユーザーによるアプリインストールをストアアプリからに制限、デバイス暗号化要求など - デバイス制御:
電源とスリープ設定の制御、パスワードルールの規制、悪意あるサイトアクセスの規制、MS Defenderウィルス対策の有効化・各種設定
- Endpoint Protection:
- コンプライアンスポリシー:
デバイス暗号化・セキュアブート必須、MS Defender機能必須など - 条件付きアクセスポリシー:
項番3で準拠済となったデバイスのみ組織アプリ(MS365,Google)へのアクセスを許可し、非準拠デバイスの組織アプリへのアクセスは拒否する - Windows更新プログラム:
更新プログラムの延期期間14日、Windows10⇒11アップグレード許可など - アプリ展開:
Adobe Reader, Company Portal, Slack, MS 365, 7-Zipを導入
(Slackと7-Zipは任意、他は必須)
Intune管理C デバイスグループ作成
WebブラウザーよりMicrosoft Intune管理センターにアクセスし、左メニューの[グループ]を選択し、サブメニューの[すべてのグループ]を選択し、[新しいグループ]を選択します。

以下の通り設定します。
- グループの種類:セキュリティ
- グループ名:(組織の全Windowsデバイスであることがわかるような名前)
- メンバーシップの種類:動的デバイス
- 所有者:システム管理者
さらに、[動的クエリの追加]を選択します。

この例ではWindows10か11のデバイスを対象にしますので、[ルールの構成]では以下の通り設定します。
- および/または:または
- プロパティ:deviceOSVersion
- 演算子:Starts With(~で始まる)
- 値:10、11

[ルールの検証]を選択し、意図したデバイスがグループ内に含まれるか確認します。問題なければ[保存]を選択します。
問題がある場合は、[ルールの構成]に戻って設定を見直します。

[作成]を選択します。
一覧画面に戻り、少し時間が経つと、作成したグループが表示されます。

Intune管理C デバイス構成ポリシー作成
この例では、以下2つのテンプレートを使ってデバイス構成ポリシー作成します。
- Endpoint Protection
- デバイス制御
Microsoft Intune管理センターの左メニューの[デバイス]を選択し、サブメニューの[デバイスの管理>構成]を選択し、[作成>新しいポリシー]を選択します。

[プロファイルの作成]画面で以下の通り指定し、[作成]を選択します。
- プラットフォーム:Windows10以降
- プロファイルの種類:テンプレート
- テンプレート名:Endpoint Protection
プロファイルの名前を適宜入力し、[次へ]を選択します。

冒頭の要件に従い、[構成設定]画面で必要な項目を設定します。
- Microsoft Defender SmartScreen>アプリとファイルのSmartScreen:有効にする
- Windows暗号化>デバイスの暗号化:必要

以下は[Microsoft Defenderセキュリティセンターのアプリと通知]の設定です。
- ウィルスと脅威の防止:許可
- ランサムウェア防止:許可
- アカウント保護:許可
- ファイアウォールとネットワーク保護:許可
- デバイスのパフォーマンスと正常性:許可
[構成設定]画面の設定が一通り済んだら、[次へ]を選択します。
[割り当て]画面で[グループを追加]を選択し、工程2で作成したデバイスグループを選択し、[次へ]を選択します。

[適用性ルール]画面ではOSのエディションやバージョンでこのポリシーの適用対象をさらに絞り込むことができます。特に要件がなければ何もせずに[次へ]を選択します。この例では、選択肢の参考まで、OSのエディションがProの場合に絞り込んでいます。
[確認および作成]画面で設定内容を確認し、問題なければ[作成]を選択します。

同じ要領でもう1個ポリシーを作成します。
- プラットフォーム:Windows10以降
- プロファイルの種類:テンプレート
- テンプレート名:デバイスの制限
プロファイルの名前を適宜入力し、[次へ]を選択します。

冒頭の要件に従い、[構成設定]画面で必要な項目を設定します。
- コントロールパネルと設定>電源とスリープの設定変更:ブロック
- パスワード>パスワード:必須
- パスワード>必要なパスワードの種類:英数字
- パスワード>パスワードの複雑さ:数字、小文字、大文字が必要
- パスワード>パスワードの最小文字数:8
[構成設定]画面の設定が一通り済んだら、[次へ]を選択します。

- Microsoft Defender SmartScreen>悪意のあるサイトへのアクセス:ブロック
以下は[Microsoft Defenderウィルス対策]の設定です。
- リアルタイム監視:有効にする
- 動作の監視::有効にする
- すべてのダウンロードをスキャンする:有効にする
- スケジュールされたスキャン用に低いCPU優先度を構成:有効
- Microsoft Webブラウザーに読み込まれたスクリプトをスキャンする:有効にする
- アーカイブファイルのスキャン:有効にする
- 受信メールメッセージをスキャンする:有効にする
- クラウドによる保護:有効にする

以下は[Microsoft Defenderウィルス対策]の設定です。
- 検出されたマルウェアの脅威に対するアクション:有効にする
- "中程度"の重大度:クリーン
- 重要度レベル高:検疫
- "重大"の重大度:削除
以下は[電源設定]です。
- バッテリ>ハイブリッドスリープ:有効にする
- プラグイン>カバーを閉じたとき:何もしない
- プラグイン>ハイブリッドスリープ:有効にする

[割り当て]画面で[グループを追加]を選択し、工程2で作成したデバイスグループを選択し、[次へ]を選択します。

[適用性ルール]画面ではOSのエディションがProの場合に絞り込んでいますが、特に要件がなければ何もせずに[次へ]を選択します。
[確認および作成]画面で設定内容を確認し、問題なければ[作成]を選択します。

一覧画面に戻ると、作成したデバイス構成ポリシーが表示されます。
10分位経ってからポリシーを選択すると、対象デバイスへの適用状況を確認できるようになります。
試しに一行目のポリシーを選択します。

[レポートの表示]を選択します。
対象デバイスの一覧が表示されますので、どれかデバイスを選択します。

図表3-13で選択したデバイスの各項目の設定状態が表示されます。
この画面イメージのデバイスは、TPM未対応でありデバイスの暗号化を未実施ですが、状態は[成功]になっています。
公式記事でこのポリシーの仕様を確認したところ、暗号化の要求を出すだけで、自動で暗号化する訳ではありません。

Intune管理C コンプライアンスポリシー作成
Microsoft Intune管理センターの左メニューの[デバイス]を選択し、サブメニューの[デバイスの管理>コンプライアンス]を選択し、[ポリシーの作成]を選択します。

[ポリシーの作成]画面で以下の通り指定し、[作成]を選択します。
- プラットフォーム:Windows10以降
ポリシーの名前を適宜入力し、[次へ]を選択します。

冒頭の要件に従い、[コンプライアンス設定]画面で必要な項目を設定します。
- デバイスの正常性>Bitlocker:必要
- デバイスの正常性>セキュアブート:必要
以下は[システムセキュリティ]の設定です。
- ファイアウォール:必要
- トラステッド プラットフォーム モジュール:必要
- ウィルス対策:必要
- スパイウェア対策:必要
- Microsoft Defender マルウェア対策:必要
- 最新のMicrosoft Defender マルウェア対策セキュリティインテリジェンス:必要
- リアルタイム保護:必要

[コンプライアンス非対応に対するアクション]画面は、この例ではデフォルト設定(非準拠のマークをつける:即時)のままとします。
非準拠のマークをつけるスケジュールについて、猶予期間として3日程度設けた方が運用しやすいです。また、アクションの他の選択肢にあるメール送信はユーザーに対して優しいですが、デバイス削除はかなり厳格です。
[割り当て]画面で[グループを追加]を選択し、工程2で作成したデバイスグループを選択し、[次へ]を選択します。

[確認および作成]画面で設定内容を確認し、問題なければ[作成]を選択します。
一覧画面に戻ると、作成したコンプライアンスポリシーが表示されます。
10分位経ってからポリシーを選択すると、対象デバイスへの適用状況を確認できるようになります。
試しに選択してみます。

[レポートの表示]を選択します。
対象デバイスの一覧が表示されます。この例では、1台エラーが発生しています。

エラーの発生しているデバイスの詳細を確認してみます。Microsoft Intune管理センターの左メニューの[デバイス]を選択し、サブメニューの[概要]を選択し、[非準拠デバイス]を選択します。

図表4-6でエラーの発生していたデバイスが表示されますので、これを選択します。
サブメニューの[Monitor>Device compliance]を選択し、作成したコンプライアンスポリシーを選択します。

コンプライアンスポリシーの各項目の状態が表示されます。
この例では、TPMが未対応のためエラーが発生していることが分かります。
これに付随して、BitLockerとセキュアブートの評価も行われていません。

次の記事に続きます。
当ブログ内の連載記事