Microsoft 365 でゼロ トラストを実装

ゼロトラストとは?

「誰も、何も、最初から信用しない」 というセキュリティの考え方です。

従来のセキュリティは「社内ネットワークにいる人は安全」という前提でしたが、リモートワークやクラウド利用が増えた現代では、その前提が崩れています。ゼロトラストは「社内にいても、毎回きちんと確認する」という仕組みです。

例えば:

  • 会社のビルに入るたびに、IDカードを提示する(一度入ったら自由に動けない)
  • コンビニのレジで「この商品を買えますか?」と毎回確認する
  • 金庫を開けるたびに暗証番号を入力し直す

つまり、 ゼロトラストとは、アクセスのたびに「本人確認・安全確認」を繰り返す継続的なプロセスであり、1回設定して終わりではありません。

実装の全体像

ゼロトラストの実装は以下の 6つのフェーズ で進めます。

フェーズ内容主なツール
① 現状評価今のセキュリティの状態を把握するMicrosoft Secure Score / Purview コンプライアンス マネージャー
② ID 保護「誰が」アクセスするかを管理するMicrosoft Entra ID(条件付きアクセス等)
③ エンドポイント管理「どの端末から」アクセスするかを管理するMicrosoft Intune
④ データ保護「何のデータ」かを識別・保護するMicrosoft Purview
⑤ 脅威監視異常をリアルタイムで検知・対応するDefender / Microsoft Sentinel
⑥ ユーザー教育人的ミスを減らすトレーニングを行うセキュリティ訓練(Defender for Office 365) / Microsoft Viva Learning

フェーズ①:現在のセキュリティ体制を評価する

まず「今、自社のセキュリティはどの程度か」を把握します。

主なツール

ツール役割例え
Microsoft Secure Scoreセキュリティの強さを点数化健康診断の「総合スコア」
Purview コンプライアンス マネージャー法規制への対応状況を確認法令チェックリスト

例えば:

  • Secure Scoreが「100点中45点」→ MFA(二段階認証)が有効でない、機密データが保護されていないなどが判明
  • コンプライアンス マネージャーで「HIPAA(医療情報保護法)の要件を満たしているか」を確認し、対応すべき項目を特定

まず「現状の弱点」を見える化し、優先すべき対策を決めることがこのフェーズの目的です。


フェーズ②:ID保護を有効にする

ID 保護を有効

「IDの保護」はゼロトラストの最初の、最も重要な柱です。誰がアクセスするかを毎回しっかり確認します。

主なツール・機能

ツール / 機能提供製品内容身近な例え
条件付きアクセス ポリシーMicrosoft Entra IDユーザー・端末・場所・リスクに応じてアクセスを制御「社外からの入館は事前申請必須」という会社のルール
リスクベース認証Microsoft Entra ID ProtectionAIが異常なログインを自動検知クレジットカードの「不正利用検知」
ID ガバナンスMicrosoft Entra ID Governance必要な権限だけを、必要な期間だけ付与プロジェクト期間中だけ発行される「臨時入館証」

例えば:

  • 社外から SharePoint にアクセスしようとすると、MFA(追加認証)が求められる
  • 東京と大阪から同時にログインがあった場合、リスク高と判定しアクセスをブロック
  • 期間限定プロジェクトメンバーのアクセスは、プロジェクト終了時に自動失効

「正しい人が、正しい条件で」アクセスしているかを常時チェックするのがこのフェーズの役割です。


フェーズ③:エンドポイントコンプライアンスを適用する

「端末(エンドポイント)」が安全かどうかも確認します。たとえ本人であっても、ウイルスに感染したPCからのアクセスは危険です。

「エンドポイント」とは? → 社員が使うPC・スマートフォン・タブレットなどの端末

主なツール・機能

ツール / 機能提供製品内容身近な例え
エンドポイント コンプライアンス ポリシーMicrosoft Intune端末が安全な状態かをチェックし、違反端末はブロック車検に通っていない車は公道を走れない
アプリ保護ポリシーMicrosoft Intuneアプリレベルでデータを暗号化・制限(個人端末にも対応)個人のスマホでも「会社メール」は会社ルールで管理
Endpoint AnalyticsMicrosoft Intune端末のパフォーマンスや問題を分析し、リスクを特定工場の設備点検レポート

例えば:

  • BitLocker(暗号化)が有効でないPCは、OneDriveへのアクセスを自動拒否
  • 個人のiPhoneのOutlookアプリでも、会社メールはコピー禁止・PIN必須に設定
  • 起動が遅いPCを分析し、古いドライバーを特定・更新

「安全な端末からだけ」アクセスできるようにすることで、端末を起点とした被害を防ぎます。


フェーズ④:データを分類して保護する

攻撃者が最終的に狙っているのはデータです。データを「どれが機密か」によって分類し、適切に保護します。

主なツール・機能

ツール / 機能提供製品内容身近な例え
秘密度ラベルMicrosoft Purview Information Protectionデータの重要度に応じてラベルを貼り、暗号化・共有制限を設定書類に「社外秘」「極秘」のスタンプを押す
データ損失防止(DLP)ポリシーMicrosoft Purview機密情報の外部への漏洩を自動で防ぐ宅急便で危険物が送れないように、システムが止める
ポリシーのチューニングMicrosoft Purview誤検知を減らし、ポリシーを継続的に改善セキュリティゲートの感度を適切に調整する

例えば:

  • クレジットカード番号を含む文書は自動的に「社外秘」ラベルが付き、外部共有がブロック
  • 社会保障番号入りのファイルをメール送信しようとすると警告が表示される
  • 「機密性の高い」ラベルのメールは社内限定で送信され、MFA確認が必要

「大切なデータを識別し、自動的に守る」仕組みを作ることで、情報漏洩のリスクを大幅に下げます。


フェーズ⑤:脅威を監視して対応する

ゼロトラストは「侵入を防ぐ」だけでなく、「侵入されたとしても素早く検知・対応する」ことも重要です。

主なツール

ツール提供製品役割身近な例え
Microsoft Defender for EndpointMicrosoft Defender端末上の不審な動きを検知し、自動で隔離体温計で熱を検知したら即座に隔離室へ
Microsoft SentinelMicrosoft Sentinel(SIEM)複数のログを集約し、攻撃の全体像を把握監視カメラ映像を一か所でまとめて確認するシステム
Microsoft Defender for IdentityMicrosoft Defenderオンプレミスの Active Directory(社内認証サーバー)への攻撃を検知社員証のICカードシステムへの不正アクセスを監視

例えば:

  • PCが怪しいサーバーに通信していることを検知 → 自動的にネットワークから切り離す
  • フィッシングメール・不正ログイン・悪意あるファイルを横断的に関連付けて攻撃全体を把握
  • 社内サーバーへの「横移動(侵害が広がること)」をリアルタイムで検知

「異常をすばやく発見し、被害が広がる前に食い止める」体制がゼロトラストを実効性あるものにします。


フェーズ⑥:ユーザーを教育する

どんなに優れたセキュリティシステムも、人的ミス(フィッシング詐欺に引っかかるなど) によって突破されることがあります。

「フィッシング詐欺」とは? → 本物そっくりの偽メールや偽サイトで、パスワードを盗む攻撃

主なツール・取り組み

取り組み提供製品内容身近な例え
セキュリティ訓練(※)Defender for Office 365実際に偽フィッシングメールを送り、引っかかった人を教育避難訓練(実際に近い状況でトレーニング)
セキュリティ認識キャンペーンMicrosoft Viva Learning / Teams / メールTeams・メールで定期的にセキュリティのポイントを周知社内掲示板の注意喚起ポスター
ロール固有のトレーニングMicrosoft Viva Learning職種・部署・リスクレベルに応じた内容で教育財務担当は「請求書詐欺対策」、開発者は「安全なコーディング」

セキュリティ訓練とは? 本物そっくりの偽フィッシングメールを社員に実際に送り、「引っかかってしまった人」に即座にトレーニングを受けてもらう仕組みです。本番の攻撃が来る前に、安全な環境で「気づく力」を鍛える避難訓練のようなものです。

例えば:

  • 偽フィッシングメールを社員に送信 → リンクをクリックした人には即座に教育コンテンツを表示
  • 毎月のニュースレターで最新の脅威とMFA設定方法を案内
  • 役員にはコンプライアンス・戦略リスク、一般社員にはフィッシング対策を重点教育

セキュリティは「システム」だけでなく「人」も守る必要があります。全員が最初の防衛線です。


まとめ:6つのフェーズ全体像

フェーズ目的主なツール守るもの
① 現状評価弱点の把握Secure Score / コンプライアンス マネージャー全体
② ID 保護本人確認の強化Microsoft Entra ID(条件付きアクセス / リスクベース認証 / ID ガバナンス)アカウント
③ エンドポイント管理端末の安全確認Microsoft Intune(コンプライアンス / アプリ保護 / Analytics)端末
④ データ保護機密情報の保護Microsoft Purview(秘密度ラベル / DLP)データ
⑤ 脅威監視異常の早期検知Defender for Endpoint / Sentinel / Defender for Identity環境全体
⑥ ユーザー教育人的ミスの防止セキュリティ訓練(Defender for Office 365) / Microsoft Viva Learning

ゼロトラストは「一度設定して完了」ではなく、継続的に評価・改善し続けるプロセスです。チーム横断での取り組みと、定期的な見直しが成功の鍵となります。