Microsoftのサーバーにメールやドキュメントを保存すれば十分なセキュリティが確保できると考えられがちですが、標準的な保護機能には、予想外の制限があることがよくあります。現代のエコシステムは、Teamsの会話からSharePointサイトに至るまで多岐にわたっていますが、これらの重要なデータは、いずれもMicrosoftによって初期設定のままでは完全に保護されているわけではありません。
目次
Office 365のバックアップとMicrosoft 365のバックアップは異なるのでしょうか
多くの人がこれらの用語を同じ意味で使用していますが、効果的なデータ保護戦略を構築するには、その違いを理解する必要があります。
Office 365 のトランスフォーメーション
2020年、マイクロソフトは、Office 365 を Microsoft 365 に名称変更しました。これは、デスクトップアプリ(Word、Excel、PowerPoint)のスイートから、完全なクラウドプラットフォームへと進化したことを反映したものです。現在、Microsoft 365 には以下が含まれます:
- Office 365 スイート(Word、Excel、PowerPoint、Outlook)
- Exchange Online(メールおよびカレンダー)
- OneDrive(個人用ファイルの保存および同期)
- SharePoint(チーム サイトおよびドキュメント ライブラリ)
- Microsoft Teams(チャット、通話、コラボレーション)
Office 365のバックアップにおいてこれが重要な理由
組織がクラウドに移行するにつれ、データは複数のサービスやアカウントに分散するため、より堅牢なOffice 365のバックアップ戦略が必要となります。
マイクロソフトの共同責任モデルでは、マイクロソフトがインフラストラクチャのセキュリティを確保する一方、データの保護はユーザーの責任であると明確にされています。
Office 365の標準機能におけるバックアップの課題
・復旧と保存期間の制限。 標準の復旧期間は最大93日間に限定されており、この期間を過ぎるとデータは復旧できなくなります。
・データ損失とランサムウェア。 悪意のある攻撃者や不満を抱えた従業員がアクセス権を取得し、データを暗号化または削除した場合、Microsoftは頼れる標準の不変性復旧レイヤーを提供していません。
・サービスやユーザーに分散したデータ。 企業が従業員との契約を終了する際、そのデータはExchange、OneDrive、SharePoint、Teamsなどに分散しています。復旧には、Microsoftの厳格な時間制限内で各サービスに個別にアクセスする必要があります。
・コンプライアンス上の課題。 Microsoft 365には、HIPAAやGDPRなどの規制要件をすべて満たすための組み込みツールがありません。組織は、これらの義務を果たすために独立したバックアップソリューションを必要としています。
・Microsoft 365のサービス停止。 Microsoftは高い稼働率を保証していますが、わずかなサービス停止でも重要なデータへのアクセスが遮断される可能性があります。外部バックアップを利用することが、こうした障害に対処する最も簡単な方法です。
Microsoft 365(Office 365)のデータを保護する方法
Microsoft 365のデータを適切に保護するには、細やかな配慮と正確さが求められます。当社の戦略は、バックアップと復旧、IDとアクセス、データセキュリティ、監視という4つの主要分野を網羅しています。
Office 365のバックアップと復旧
これは戦略の基盤となります。信頼性の高い復旧手段がなければ、危機が発生した際に、他のあらゆるセキュリティ対策の管理が著しく困難になります。
バックアップを外部に保存する: 復旧用データは Microsoft のインフラストラクチャ外に保管し、メインの M365 または Google 管理者アカウントとは別の認証情報を使用してください。これにより、侵害されたテナントが復旧ポイントにアクセスできないようにし、データの完全な喪失を防ぎます。
不変のバックアップを使用する: 「書き込み一回限り」のストレージを活用し、特権アカウントであってもデータを変更、削除、または暗号化できないようにします。これは、バックアップファイルを標的とするランサムウェアに対する主要な防御策となります。
四半期ごとに復元テストを実行する: 定期的にストレージからデータを復元し、ファイルが正常で破損していないことを確認してください。
リーガルホールドを有効にする: 訴訟や規制当局の審査に必要な重要データを、標準的な保存期間とは独立して保持してください。
3-2-1のルールに従う: データの3つのコピーを2種類の異なるストレージに保存し、少なくとも1つはオフサイトに保管します。例えば、機密性の高い法的資料や長期アーカイブについては、オフラインでのみアクセス可能な暗号化された外付けドライブを使用してPSTファイルをエクスポートします。
RTOの検証: 復旧時間目標(RTO)に基づいて復旧計画をテストします。RTOで2時間以内の復旧が求められている場合、バックアップのダウンロード速度が要件を満たしていることを確認してください。
バックアップ頻度の維持: メール、ドライブ、およびコラボレーションデータに対して、1日1~2回以上のバックアップを実行することで、データ損失を回避できる可能性が大幅に高まります。
共有メールボックスのバックアップを自動化する: 共有メールボックスやマルチユーザーメールボックスは、手動バックアップでは見落とされやすいため、自動ルーチンに確実に含めるようにしてください。
サービスの依存関係を理解する: サービス間のデータの流れを把握してください。例えば、Teamsのチャンネルで共有されたファイルはSharePointに保存され、プライベートチャットやグループチャットで送信されたファイルは送信者のOneDriveに保存されます。これらの詳細を把握することで、復旧までの時間を大幅に短縮できます。
IDおよびアクセス保護
バックアップはデータを保護しますが、ID制御は、そのデータにアクセスしたり削除したりする権限を持つアカウントを保護します。IDセキュリティの侵害は、復旧戦略を直接的に損なうことになります。
MFAを適用し、レガシー認証をブロックする:多要素認証(MFA)を最大限に活用するだけでなく、設計上MFAを迂回してしまうレガシープロトコル(IMAPやPOPなど)もブロックする必要があります。たった1つの漏洩したパスワードさえあれば、攻撃者は古いメールクライアント経由でサインインし、最新のセキュリティ層を完全に迂回することができます。
最小権限の原則を適用する: Microsoft 365 の管理者ロールが過剰に割り当てられていないか確認し、グローバル管理者または Exchange 管理者の権限を持つユーザーを監査してください。可能な限り権限の範囲を縮小してください。
管理者およびアプリのアクセス権を定期的に監査する: OAuthを使用してMicrosoft 365と統合されているすべてのサードパーティ製アプリケーションを点検してください。これらはデータの読み取り、変更、削除を行うことができるためです。少なくとも四半期ごとにこれらを監視してください。
条件付きアクセスポリシーを活用する: デバイスのコンプライアンス、場所、サインインのリスクレベルに基づいてアクセスを制限してください。この制御機能はMicrosoft 365に標準で備わっています。
データのセキュリティと分類
最も機密性の高いデータを保護するには、そのデータに適切なラベルを付与する方法と、適用すべきセキュリティポリシーを理解しておく必要があります。
データ損失防止(DLP)ポリシー: コンプライアンス要件に基づき、機密データの外部への共有を検知・ブロックします。
機密コンテンツの分類とラベル付け: Microsoft Purview の機密性ラベルを使用すると、ファイルや電子メールに直接暗号化やアクセス制限を適用できます。例えば、文書に「機密」というラベルを付けると、自動的に暗号化が適用され、印刷や転送が制限されます。
メールおよび保存ファイルへの暗号化の適用: 転送中か保存中かを問わず、データは暗号化されるべきです。例えば、M365ネイティブのメッセージ暗号化機能により、傍受されたメールも復号キーなしでは解読できないようにします。
監視、検知、および対応
脅威が環境に侵入してから検知されるまでの時間を短縮することは、組織のセキュリティ態勢にとって極めて重要です。
大規模なデータエクスポートの監視: 目立つデータ流出は、ランサムウェア攻撃の前兆となることが多いため、異常に大規模なダウンロードや新しいメールボックスの転送ルールに関するアラートは、アカウントが侵害された兆候である可能性があります。
リアルタイムの異常の検知: Microsoft Defender を使用して、不審な動作を特定します。「不可能な移動」などのアラートは、正当なアクセスとは考えられないほど短期間に異なる場所から行われたサインインを特定するのに役立ちます。
ログをSIEMと統合する: M365の監査ログをセキュリティ情報イベント管理(SIEM)プラットフォームに取り込むことで、システム全体の不審なアクティビティを一元的に把握し、迅速に対応できます
バージョン管理された復元および保存ポリシー: システムは、復元および保存設定のバージョン履歴を追跡します。そのため、誰かが誤って保存ルールを変更または削除した場合でも、すべてがコンプライアンスに準拠していた以前の状態に即座にロールバックできます。
クライムが提供するOffice365対応のクラウド・バックアップ・サービス
関連トピックス:
- Microsoft 365 はユーザ・データをバックアップしますか?
- Microsoft 365 / Google Workspace: その知っておくべきSaaSバックアップの課題
- Microsoft Azure Active Directoryのバックアップの重要性
- Microsoft 365 (旧Office365) の責任共有モデルの理解
- ESXi 6.0.xでCBT(変更ブロック追跡)を有効にした仮想マシンをバックアップすると誤った変更セクタが返されます。
- 仮想化におけるデータ保護レポート:2013
- Windows Server 2012 VHDXフォーマット
- NASデバイスのバックアップを保護するためのヒント

RSSフィードを取得する


