次の方法で共有


手順 1. アプリ保護ポリシーを実装する

Microsoft Intuneアプリ保護ポリシー (モバイル アプリケーション管理 (MAM) とも呼ばれます) は、デバイス自体が管理されていない場合でも企業データを保護します。 これにより、ユーザーが自分のデバイスを管理に "登録" することを嫌う可能性がある職場で Bring-your-Own (BYO) デバイスと個人用デバイスを有効にすることができます。 アプリ保護ポリシーを使用すると、指定したアプリ内の企業データをデバイス上の他のアプリにコピーして貼り付けることはできません。

デバイス上のorganizationと個人データを分離するための App Protection ポリシーを作成する手順。

この図について:

  • アプリ保護ポリシーを使用すると、Intuneはorganizationデータと個人データの間に壁を作成します。 アプリ保護ポリシーは、データへのアクセスを許可するアプリを定義します。
  • ユーザーが組織の認証情報でサインインした場合、Intune はアプリ層でポリシーを適用し、個人用アプリに組織のデータをコピーして貼り付けることを防ぎ、このデータへの PIN アクセスを要求します。
  • アプリ保護ポリシーを作成した後、条件付きアクセス ポリシーを使用してデータ保護を適用します。

この構成により、ユーザー エクスペリエンスにほとんど影響を与えず、セキュリティ体制が大幅に向上します。 従業員は、Microsoft Office や Microsoft Teams などのアプリを使用でき、ユーザーが知り、好きであると同時に、organizationはアプリやデバイスに含まれるデータを保護できます。

保護が必要なカスタム基幹業務アプリケーションがある場合は、現在、アプリ ラッピング ツールを使用して、これらのアプリケーションでのアプリ保護ポリシーの使用をサポートできます。 または、Intune アプリ SDK を使用して統合することもできます。 アプリにアプリ保護ポリシーが適用されると、アプリは Intune で管理できるようになり、Intune に管理対象アプリとして認識されます。

Intuneを使用した基幹業務アプリケーションの保護の詳細については、「Microsoft Intuneを使用してモバイル アプリケーション管理用のアプリを準備する」を参照してください。

モバイル アプリの保護を構成する

このガイダンスは、推奨されるゼロ トラスト ID およびデバイス アクセス ポリシーと緊密に連携しています。 Intuneでモバイル アプリ保護ポリシーを作成した後、ID チームと協力して、モバイル アプリ保護を適用する条件付きアクセス ポリシーをMicrosoft Entra IDで構成します。

この図では、2 つのポリシーが強調表示されています (図の後の表にも記載されています)。

モバイル アプリの保護ゼロ トラスト適用する ID とデバイス アクセス ポリシーが強調表示されています。

これらのポリシーを構成するには、ゼロトラスト ID およびデバイス アクセス ポリシーに規定されている推奨ガイダンスと設定を使用します。 次の表は、IntuneとMicrosoft Entra IDでこれらのポリシーを構成する手順に直接リンクしています。

ポリシー 詳細情報 ライセンス
データ保護にアプリケーション保護ポリシーを適用する プラットフォーム (Windows iOS/iPadOS、Android) ごとに 1 つの Intune アプリ保護ポリシー。 Microsoft 365 E3 または E5
承認済みのアプリとアプリ保護を要求する iOS、iPadOS、Android を使用してスマートフォンやタブレットにモバイル アプリ保護を適用します。 Microsoft 365 E3 または E5

次の手順

手順 2 に進みます。Intune を使用してデバイスを管理対象に登録します