現場担当者のデバイス管理の概要
概要
すべての業界において、現場担当者が従業員の大きな割合を占めています。 現場担当者の役割には、小売担当者、工場勤務者、現場およびサービス技術者、医療従事者などが含まれます。
多くの従業員は移動性が高く、多くの場合シフトベースであるため、現場担当者が使用するデバイスを管理することが重要な基本です。 考慮すべきいくつかのポイント:
- 従業員は会社所有のデバイスを使用しますか? または個人のデバイスを使用しますか?
- 会社所有のデバイスは、従業員間で共有されていますか? または個人に割り当てられていますか?
- 従業員はデバイスを自宅に持ち帰りますか? または職場に置きますか?
セキュリティで保護された準拠ベースラインを設定して、共有デバイスでも従業員自身のデバイスでも、従業員のデバイスを管理することが重要です。
この記事では、一般的な現場の従業員デバイスのシナリオと管理機能の概要を説明し、会社のデータを保護しながら従業員をエンパワーできます。 情報と考慮事項を使用して、最前線のデバイスの展開を計画するのに役立ちます。
デバイスの展開
計画の重要な手順は、モバイル デバイスを現場とサポートするオペレーティング システムに展開する方法を決定することです。 これらの要因を考慮して、実装計画と IT インフラストラクチャの実現可能性を評価できるように、これらの決定を前もって行います。
展開モデル
共有デバイスと Bring-your-own-device (BYOD) は、最前線の組織で最も一般的に採用されているデバイスの種類です。 次の表に、これらのデプロイ モデルと他のデプロイ モデルと関連する考慮事項を示します。
デバイスのタイプ | 説明 | 使用する理由 | 展開に関する考慮事項 |
---|---|---|---|
共有デバイス | organizationによって所有および管理されているデバイス。 従業員は、作業中にデバイスにアクセスします。 |
ワーカーの生産性とカスタマー エクスペリエンスが最優先事項です。 職場にいない場合、ワーカーは組織のリソースにアクセスできません。 地域の法律では、個人のデバイスがビジネス目的で使用されるのを妨げる可能性があります。 |
現場でのデバイスへのサインイン方法とデバイス外へのサインイン方法を定義します。 多要素認証 (MFA) がオプションではない場合は、Microsoft Entra条件付きアクセス ポリシーを使用して共有デバイスをセキュリティで保護することを検討してください。 |
Bring-your-own device (BYOD) | ユーザーが所有し、organizationによって管理される個人用デバイス。 | シフトスケジュールをチェックしたり、シフトスワップについて同僚とチャットしたり、給与などの人事リソースにアクセスしたりするための便利な方法を従業員に提供したいと考えています。 共有デバイスまたは専用デバイスは、コストまたはビジネスの準備の観点から実用的でない可能性があります。 |
個人用デバイスは、オペレーティング システム、ストレージ、接続によって異なります。 個人のデバイスの使用は、組合規則または政府の規制に反している可能性があります。 一部のワーカーは、個人用モバイル デバイスへの信頼性の高いアクセス権を持っていない可能性があります。 |
専用デバイス1 | organizationによって所有および管理され、1 人のユーザーに発行されたデバイス。 | Worker では、通話とテキストを受信するために専用の電話番号が必要です。 組織では、デバイスと従業員がどのようにデバイスを使用するかを完全に制御する必要があります。 |
専用ハードウェアのコスト。 ロールアウトとサポートの複雑さの追加作業は、フィールドの場所では実現できない場合があります。 |
キオスク デバイス2 | organizationによって所有および管理されているデバイス。 ユーザーはサインインまたはサインアウトする必要はありません。 | デバイスには専用の目的があります。 ユース ケースでは、ユーザー認証は必要ありません。 |
コラボレーション、コミュニケーション、タスク、ワークフロー アプリでは、機能するためにユーザー ID が必要です。 ユーザー アクティビティを監査できません。 MFA を含む一部のセキュリティ機能を使用できません。 |
1専用デバイスは、主にコストが高く、スタッフの離職率が高い状況で管理する労力が原因で、現場での展開ではまれです。
2キオスク デバイスの展開は、ユーザーの監査や多要素認証などのユーザー ベースのセキュリティ機能を許可しないため、推奨されません。
キオスク デバイスの詳細については、こちらをご覧ください。
この記事では、共有デバイスと BYOD に焦点を当てています。これらは、ほとんどの現場展開の実用的なニーズに合ったデプロイ モデルです。 計画に関する考慮事項と管理機能の概要については、こちらをご覧ください。
デバイス オペレーティング システム
選択したデプロイ モデルによって、サポートするデバイス オペレーティング システムが部分的に決まります。 以下に例を示します。
- 共有デバイス モデルを実装する場合は、選択したデバイス オペレーティング システムによって使用可能な機能が決まります。 たとえば、Windows デバイスでは、自動サインインとWindows Helloによる簡単な認証のために、複数のユーザー プロファイルを格納する機能がネイティブにサポートされています。 Android と iOS では、より多くの手順と前提条件が適用されます。
- BYOD モデルを実装する場合は、Android デバイスと iOS デバイスの両方をサポートする必要があります。
デバイスの OS | 考慮事項 |
---|---|
Android | デバイスに複数のユーザー プロファイルを格納するための制限付きネイティブ機能。 Android デバイスを共有デバイス モードで登録して、シングル サインオンとサインアウトを自動化し、条件付きアクセス ポリシーをターゲットにすることができます。 コントロールと API の堅牢な管理。 現場で使用するために構築されたデバイスの既存のエコシステム。 |
iOS と iPadOS | iOS デバイスを共有デバイス モードで登録して、シングル サインオンとサインアウトを自動化できます。 Shared iPad for Business では、iPadOS デバイスに複数のユーザー プロファイルを格納できます。 |
Windows | デバイスに複数のユーザー プロファイルを格納するためのネイティブ サポート。 パスワードレス認証のWindows Helloをサポートします。 Microsoft Intuneで使用する場合のデプロイと管理機能の簡素化。 |
デバイスの横向き
デバイスの展開を計画するときは、複数のサーフェス領域に関する考慮事項があります。 このセクションでは、使い慣れた環境と用語について説明します。
モバイル デバイス管理
Microsoft Intuneなどのモバイル デバイス管理 (MDM) ソリューションにより、デバイスの展開、管理、監視が簡素化されます。
デバイスは 1 つの MDM ソリューションにのみ登録できますが、複数の MDM ソリューションを使用してデバイスの個別のプールを管理できます。 たとえば、共有デバイスには VMware Workspace ONE または SOTI MobiControl を使用し、BYOD にはIntuneを使用できます。 複数の MDM ソリューションを使用する場合は、条件付きアクセス ポリシーまたはモバイル アプリケーション管理 (MAM) ポリシーの不一致により、一部のユーザーが共有デバイスにアクセスできない可能性があることに注意してください。
サード パーティの MDM ソリューションを使用している場合は、Intune パートナーコンプライアンスと統合して、サード パーティの MDM ソリューションによって管理されるデバイスの条件付きアクセスを利用できます。
Android デバイス用アプリ起動ツール
アプリ起動ツールは、アプリ、壁紙、アイコンの位置などのカスタマイズされた起動画面を使用して、現場に焦点を当てたエクスペリエンスを提供できるアプリです。 現場担当者が使用する必要がある関連アプリと、重要な情報を強調表示するウィジェットのみを表示できます。
ほとんどの MDM ソリューションは、独自のアプリ起動ツールを提供します。 たとえば、Microsoft Intuneは Microsoft マネージド ホーム スクリーン アプリを提供します。 独自のカスタム起動ツールを構築することもできます。
次の表に、Microsoft およびサード パーティの開発者が Android デバイスで現在使用できる最も一般的なアプリ起動ツールの一部を示します。
アプリ起動ツール | 機能 |
---|---|
Microsoft マネージド ホーム スクリーン | Intune登録された専用デバイス上の特定のアプリ セットにユーザーがアクセスできるようにする場合は、マネージド ホーム スクリーンを使用します。 マネージド ホーム スクリーンは、デバイスの既定のホーム画面として自動的に起動され、唯一のホーム画面としてユーザーに表示されるため、ロックダウンエクスペリエンスが必要な場合に共有デバイスのシナリオで便利です。 詳細情報 を参照してください。 |
VMware Workspace ONE Launcher | VMware を使用している場合、ワークスペース ONE Launcher は、現場でアクセスする必要がある一連のアプリをキュレーションするためのツールです。 VMware Workspace ONE Launcher は現在、共有デバイス モードをサポートしていません。 詳細情報 を参照してください。 |
SOTI | SOTI を使用している場合、現場でアクセスする必要がある一連のアプリをキュレーションするための最適なツールは、SOTI アプリ起動ツールです。 SOTI アプリ起動ツールは、現在、共有デバイス モードをサポートしています。 |
BlueFletch | BlueFletch Launcher は、MDM ソリューションに関係なく、デバイスで使用できます。 BlueFletch では、現在、共有デバイス モードがサポートされています。 詳細情報 を参照してください。 |
カスタム アプリ起動ツール | 完全にカスタマイズされたエクスペリエンスが必要な場合は、独自のカスタム アプリ起動ツールを構築できます。 ランチャーを共有デバイス モードと統合して、ユーザーがサインインとサインアウトを 1 回だけ行う必要があります。 |
ID 管理
Microsoft 365 for frontline workersでは、Microsoft Entra IDを基になる ID サービスとして使用して、すべてのアプリとリソースを配信してセキュリティで保護します。 ユーザーは、Microsoft 365 アプリにアクセスするためにMicrosoft Entra IDに存在する ID を持っている必要があります。
Active Directory Domain Services (AD DS) またはサード パーティ ID プロバイダーを使用して最前線のユーザー ID を管理する場合は、これらの ID をフェデレーションしてMicrosoft Entra IDする必要があります。 サード パーティサービスとMicrosoft Entra IDを統合する方法について説明します。
現場の ID を管理するための実装パターンとしては、次のようなものがあります。
- スタンドアロンMicrosoft Entra: organizationは、Microsoft Entra IDのユーザー、デバイス、アプリの ID を、現場のワークロードのスタンドアロン ID ソリューションとして作成および管理します。 この実装パターンは、現場でのデプロイ アーキテクチャを簡素化し、ユーザーサインイン中のパフォーマンスを最大化するために推奨されます。
- Active Directory Domain Services (AD DS) と Microsoft Entra ID の統合: Microsoft では、Microsoft Entra Connect を提供して、これら 2 つの環境に参加します。 Microsoft Entra Connect では、Active Directory ユーザー アカウントがMicrosoft Entra IDにレプリケートされるため、ユーザーはローカルとクラウドベースの両方のリソースにアクセスできる単一の ID を持つことができます。 AD DS とMicrosoft Entra IDはどちらも独立したディレクトリ環境として存在できますが、ハイブリッド ディレクトリを作成することもできます。
- Microsoft Entra IDとのサードパーティ ID ソリューション同期: Microsoft Entra IDでは、Okta や Ping ID などのサード パーティの ID プロバイダーとの統合がフェデレーションを通じてサポートされます。 サード パーティの ID プロバイダーの使用について詳しくは、こちらをご覧ください。
HR 主導のユーザー プロビジョニング
ユーザー プロビジョニングの自動化は、現場の従業員が 1 日目にアプリやリソースにアクセスできるようにする組織にとって実用的なニーズです。 セキュリティの観点からは、従業員のオフボーディング中にプロビジョニング解除を自動化して、以前の従業員が会社のリソースへのアクセスを保持しないようにすることも重要です。
Microsoft Entraユーザー プロビジョニング サービスは、Workday や SAP SuccessFactors などのクラウドベースおよびオンプレミスの HR アプリと統合されます。 人事システムで従業員が作成または無効化されたときに、ユーザープロビジョニングとプロビジョニング解除を自動化するようにサービスを構成できます。
詳細については、次を参照してください。
マイ スタッフでユーザー管理を委任する
Microsoft Entra IDのマイ スタッフ機能を使用すると、マイ スタッフ ポータルを使用して、一般的なユーザー管理タスクを現場マネージャーに委任できます。 現場マネージャーは、ヘルプデスク、オペレーション、または IT に要求をルーティングすることなく、直接ストアまたは工場のフロアから、現場担当者のパスワードをリセットしたり、電話番号を管理したりできます。
また、現場マネージャーは、チーム メンバーの電話番号を SMS サインインに登録することもできます。 組織内で SMS ベースの認証 が有効になっている場合、現場担当者は電話番号と SMS 経由で送信されたワンタイム パスコードのみを使用して Teams やその他のアプリにサインインできます。 これにより、現場担当者のサインインが簡単かつ迅速になります。
共有デバイス モード
Microsoft Entra IDの共有デバイス モード機能を使用すると、従業員が共有するデバイスを構成できます。 この機能により、Teams および共有デバイス モードをサポートする他のすべてのアプリに対して、シングル サインオン (SSO) とデバイス全体のサインアウトが可能になります。
Teams を例として、共有デバイス モードのしくみを説明します。 従業員がシフトの開始時に Teams にサインインすると、デバイスで共有デバイス モードをサポートしている他のすべてのアプリに自動的にサインインされます。 シフトの終了時に Teams からサインアウトすると、共有デバイス モードをサポートする他のすべてのアプリからサインアウトされます。 サインアウト後、Teams および共有デバイス モードをサポートする他のすべてのアプリの従業員のデータと会社のデータにアクセスできなくなります。 デバイスは、次の従業員が使用する準備ができています。
この機能は、 Microsoft Authentication Library (MSAL) を使用して基幹業務 (LOB) アプリに統合できます。
認証
認証機能は、アカウントを使用してアプリケーション、データ、リソースにアクセスするユーザーまたはユーザーを制御します。
前述のように、Microsoft 365 for frontline workersでは、microsoft 365 アプリとリソースをセキュリティで保護するための基になる ID サービスとしてMicrosoft Entra IDが使用されます。 Microsoft Entra IDでの認証の詳細については、「Microsoft Entra認証とは」および「Microsoft Entra IDで使用できる認証方法と検証方法」を参照してください。
多要素認証
多要素認証 (MFA) Microsoft Entraは、サインイン時に次の 2 つ以上の認証方法を要求することで機能します。
- ユーザーが認識しているもの (通常はパスワード)。
- 電話やハードウェア キーなど、簡単に複製できない信頼できるデバイスなど、ユーザーが持っているもの。
- ユーザーが何かである - 指紋や顔スキャンのような生体認証。
MFA では、Microsoft Authenticator アプリ、FIDO2 キー、SMS、音声呼び出しなど、いくつかの形式の検証方法がサポートされています。
MFA は、アプリとデータに高度なセキュリティを提供しますが、ユーザーのサインインに摩擦を加えます。 BYOD デプロイを選択する組織の場合、MFA は実用的なオプションである場合とそうでない場合があります。 ビジネスチームと技術チームは、広範なロールアウトの前に MFA でユーザー エクスペリエンスを検証し、変更管理と準備作業でユーザーの影響を適切に考慮できるようにすることを強くお勧めします。
organizationまたはデプロイ モデルで MFA が実現できない場合は、セキュリティ リスクを軽減するために、堅牢な条件付きアクセス ポリシーを使用することを計画する必要があります。
パスワードレス認証
現場の従業員のアクセスをさらに簡素化するために、パスワードレス認証方法を使用して、ワーカーがパスワードを覚えたり入力したりする必要がないようにすることができます。 パスワードレス認証方法では、サインイン時にパスワードの使用が削除され、次のように置き換えられます。
- 電話やセキュリティ キーなど、ユーザーが持っているもの。
- 生体認証や PIN など、ユーザーが知っているもの。
パスワードレス認証方法も通常より安全であり、多くは必要に応じて MFA 要件を満たすことができます。
パスワードレス認証方法を続行する前に、既存の環境で動作できるかどうかを判断します。 コスト、OS サポート、個人用デバイス要件、MFA サポートなどの考慮事項は、認証方法がニーズに合わせて機能するかどうかに影響する可能性があります。
現場シナリオのパスワードレス認証方法を評価するには、次の表を参照してください。
メソッド | OS のサポート | 個人用デバイスが必要 | MFA をサポート |
---|---|---|---|
Microsoft Authenticator アプリ | すべて | はい | はい |
SMS サインイン | Android と iOS | はい | いいえ |
Windows Hello | Windows | いいえ | はい |
FIDO2 キー | Windows | いいえ | はい |
詳細については、「Microsoft Entra IDのパスワードレス認証オプション」および「Microsoft Entra IDを使用した SMS ベースの認証に対するユーザーの構成と有効化」を参照してください。
Authorization
承認機能は、認証されたユーザーが実行できる操作やアクセスを制御します。 Microsoft 365 では、これはMicrosoft Entra条件付きアクセス ポリシーとアプリ保護ポリシーの組み合わせによって実現されます。
堅牢な承認制御を実装することは、特に、コストや実用的な理由で MFA のような強力な認証方法を実装できない場合に、最前線の共有デバイスの展開をセキュリティで保護する上で重要な要素です。
条件付きアクセスのMicrosoft Entra
条件付きアクセスでは、次のシグナルに基づいてアクセスを制限するルールを作成できます。
- ユーザーまたはグループのメンバーシップ
- IP 位置情報
- デバイス (デバイスがMicrosoft Entra IDに登録されている場合にのみ使用できます)
- アプリ
- リアルタイムおよび計算されたリスク検出
条件付きアクセス ポリシーを使用すると、ユーザーが非準拠デバイスにいる場合、または信頼されていないネットワーク上にいるときにアクセスをブロックできます。 たとえば、条件付きアクセスを使用して、organizationの適用法の分析に応じて、ユーザーが作業ネットワーク上にいない場合やアンマネージド デバイスを使用している場合に、インベントリ アプリにアクセスできないようにすることができます。
人事関連の情報、シフト管理、シフト交換に関するチャット、ビジネス関連以外のアプリなど、業務外のデータにアクセスするのが理にかなっている BYOD シナリオでは、MFA などの強力な認証方法と共に、より寛容な条件付きアクセス ポリシーを実装することを選択できます。
詳細については、条件付きアクセスのMicrosoft Entraドキュメントを参照してください。
アプリ保護ポリシー
Intuneからのモバイル アプリケーション管理 (MAM) では、アプリ保護ポリシーを、Intune App SDK と統合されたアプリと共に使用できます。 これにより、アプリ内のorganizationのデータをさらに保護できます。
アプリ保護ポリシーを使用すると、次のようなアクセス制御セーフガードを追加できます。
- アプリ間のデータ共有を制御する。
- 会社アプリのデータを個人ストレージの場所に保存することを禁止する。
- デバイスのオペレーティング システムが最新の状態であることを確認します。
共有デバイスの展開では、アプリ保護ポリシーを使用して、共有デバイス モードをサポートしていないアプリにデータが漏洩しないようにすることができます。 BYOD シナリオでは、アプリ保護ポリシーを使用すると、デバイス全体を管理することなくアプリ レベルでデータを保護できるため、便利です。
現場担当者がシフト外の場合に Teams へのアクセスを制限する
作業時間機能を使用すると、アプリ保護ポリシーを使用して、BYOD または会社所有の専用デバイス上のシフト ワーカーの Teams へのアクセスを制限できます。 この機能を使用すると、非稼働時間中に現場担当者が Teams にアクセスするときにアクセスをブロックしたり、警告メッセージを表示したりできます。
詳細については、「 現場担当者がシフト外の場合に Teams へのアクセスを制限する」を参照してください。