Contents
1️⃣ 全体的なセキュリティアーキテクチャとサービスレベルの保護概要
Microsoft Teams は Zero Trust を前提に設計されたマルチテナント SaaS です。データは転送時も保存時もエンドツーエンドで暗号化され、Microsoft 365 の統合セキュリティ基盤とシームレスに連携します。
主な保護要素
| 層 | 代表的な機能 | 管理者が担う主な作業 |
|---|---|---|
| アイデンティティ | Azure AD 認証、MFA、条件付きアクセス | ポリシー設計・適用 |
| デバイス | デバイスコンプライアンス評価、Intune 連携 | デバイス登録とコンプライアンス基準の維持 |
| アプリケーション | Teams アプリ許可モデル、App Certification | サードパーティアプリの審査・許可リスト管理 |
| データ保護 | TLS 1.2+/AES‑256 GCM 暗号化、DLP、感度ラベル | ラベル/ポリシー作成と監視 |
| ガバナンス | eDiscovery、保持ポリシー、コンプライアンスセンター | 法規制への適合確認・レビュー |
ポイント:各層は独立して機能しつつも相互に補完するため、単一障害点が極めて低くなります。
具体的な技術詳細
- 暗号化方式
- 転送時: TLS 1.2 以上(TLS 1.3 推奨)【Microsoft Docs, 2024】
-
保存時: Azure Storage の AES‑256 GCM 【Azure Security Center, 2023】
-
Zero Trust コンポーネント
- デバイスのコンプライアンス評価(Intune)
- ユーザーリスクスコア(Azure AD Identity Protection)
-
条件付きアクセスポリシー(リアルタイムで適用)
-
サービスレベル認証
- SOC 2、ISO 27001、HIPAA、FedRAMP などは Microsoft 365 Service Trust Portal に掲載【Service Trust Portal, 2024】
2️⃣ Azure AD 条件付きアクセスポリシーの最新推奨設定(2026 年版)
推奨の「3 要素」構成
- デバイスコンプライアンス
- IP/ロケーション制限
- リスクベース MFA
根拠:Microsoft の内部テストで、上記 3 要素を組み合わせた場合の不正サインイン検知率は 93 %(※出典: Microsoft Security Intelligence Report 2025)
設定手順(概要)
2.1 デバイスベース ポリシー
|
1 2 3 4 |
条件 → クライアント アプリ = ブラウザー & モバイルクライアント 対象 → 組織全体のユーザー アクセス制御 → デバイスが Intune 管理かつ「準拠」状態の場合のみ許可 |
2.2 ロケーションベース ポリシー
- 信頼できる IP 範囲(社内 VPN、固定オフィス)をホワイトリスト化。
- 信頼外の地域からは MFA 必須 に設定。
2.3 リスクベース MFA
| リスクレベル | 対応策 |
|---|---|
| サインインリスク ≥ high | MFA 要求(Microsoft Authenticator 推奨) |
| ユーザーリスク ≥ medium | MFA 要求+管理者レビュー |
ベストプラクティスチェックリスト
- デバイスコンプライアンス → Intune で自動評価
- IP ホワイトリスト → Geo‑フェンシング で特定国をブロック
- リスクベース MFA → カスタムレポート を Power BI で可視化
3️⃣ ゲストユーザー管理と安全な外部コラボレーション
基本方針
| 項目 | 推奨設定 |
|---|---|
| デフォルト権限 | 閲覧者(必要に応じて発表者へ昇格) |
| 招待可能ドメイン | 取引先ドメインのみ許可リスト化 |
| アクセス期限 | 初期設定 90 日、自動更新は手動で承認 |
| レビュー頻度 | 30日ごとに Azure AD の「アクセスレビュー」実施 |
実装フロー
- 外部コラボレーション設定(Azure AD → 外部コラボレーション)
- 「ゲストアクセスを許可」オン
-
「ドメイン許可リスト」に取引先の FQDN を登録
-
権限最小化
- Teams 管理センター > 組織全体設定 > ゲストアクセス → デフォルトロールを 閲覧者 に変更
-
必要時に個別チャネルで「発表者」権限のみ付与
-
期限付きアクセスと自動削除
- 招待メール送信時に有効期間(例:90 日)を設定
- 期限切れは Azure AD が自動的に無効化し、レビューで削除可否を判断
ポイント:最小権限と期限付きアクセスの組み合わせが、外部コラボレーション時の情報漏洩リスクを大幅に低減します。
4️⃣ 会議セキュリティ:ロビー制御・発表者権限・録画暗号化
推奨会議ポリシー
| 設定項目 | 推奨値 |
|---|---|
| ロビー参加方式 | 全員+ホスト承認必須 |
| 画面共有権限 | 発表者のみ(必要時に「発表者ロック」) |
| 録画保存先 | OneDrive / SharePoint (AES‑256 暗号化) |
| DLP 連携 | 機密情報検出時に自動警告・ブロック |
実装手順(要点)
- ロビー設定
-
Teams 管理センター → 会議ポリシー → ロビーを「全員」に設定し、ホストが承認するまで入室不可に。
-
発表者権限の限定
-
ポリシーで「画面共有は発表者のみ」へ変更。緊急時は会議中にホストが「発表者ロック」を解除可能。
-
録画暗号化と DLP 連携
- 録画データは自動的に OneDrive/SharePoint に保存、保存先は常に AES‑256 で暗号化。
- Microsoft 365 コンプライアンスセンター → 情報保護 → DLP テンプレートで「クレジットカード番号」等の機密データを検出した場合、録画保存をブロックまたは警告。
ポイント:ロビーと発表者権限の組み合わせに加え、録画データの暗号化・DLP 連携で会議中の情報流出リスクを総合的に抑制します。
5️⃣ データ保護・コンプライアンスとアプリ許可モデル
統合ガバナンスの構成要素
- 感度ラベル(自動暗号化、アクセス期限設定)
- DLP テンプレート(Teams 全体に適用)
- アプリ許可モデル(Microsoft 365 App Certification に基づくホワイトリスト)
- ベストプラクティス構成ダッシュボード(週次レビュー)
実装ステップ
5.1 感度ラベルと DLP の連携
|
1 2 3 4 5 |
① コンプライアンスセンター → 情報保護 → 感度ラベル作成(例:機密‑暗号化必須) ② ラベルに「自動暗号化」+「アクセス期限 30 日」を設定 ③ DLP テンプレートをコピーし、ルールとして「クレジットカード番号」「個人識別情報」を追加 ④ 適用対象= Teams のチャット・会議・ファイル共有全体 |
5.2 アプリ許可モデル
- Azure AD → エンタープライズアプリケーション → アプリ許可モデル
- 「許可リスト」方式を選択し、Microsoft 365 App Certification に合格したサードパーティアプリだけを登録。
- 未承認アプリは自動ブロックし、管理者へメール通知。
5.3 ダッシュボードでの継続的評価
| 項目 | 実施頻度 |
|---|---|
| Teams ベストプラクティス構成ダッシュボード確認 | 週次 |
| 未適用 DLP / アプリ許可不足項目のタスク化 | 毎回レビュー時に自動生成 |
| ポリシー変更履歴の監査ログ取得 | 常時有効 |
ポイント:感度ラベルと DLP の自動適用、認証済みアプリだけを許可するモデル、そしてダッシュボードによる定期的な評価で、データ保護とコンプライアンスが一元管理できます。
📋 記事まとめ(要点)
| 項目 | 重要ポイント |
|---|---|
| Zero Trust 基盤 | 多層防御(アイデンティティ・デバイス・アプリ・データ・ガバナンス)を適切に設定 |
| 条件付きアクセス | デバイスコンプライアンス+IP 制限+リスクベース MFA の 3 要素で不正サインインを 93 % 検知 |
| ゲスト管理 | 最小権限・期限付きアクセス・30 日ごとのレビューで外部コラボの安全性確保 |
| 会議セキュリティ | ロビー必須、発表者限定画面共有、録画暗号化+DLP 連携で情報漏洩防止 |
| データ保護・コンプライアンス | 感度ラベルと DLP の統合、認証済みサードパーティアプリのみ許可、ダッシュボードで継続的評価 |
参考文献・出典
- Microsoft Docs – TLS encryption in Microsoft Teams (2024)
- Azure Security Center – Encryption at rest with AES‑256 GCM (2023)
- Microsoft Security Intelligence Report 2025 – 不正サインイン検知率 93 %(内部テスト)
- Service Trust Portal – SOC 2, ISO 27001, HIPAA compliance (2024)
- Microsoft 365 App Certification – アプリ許可モデルのベストプラクティス (2026)
次のステップ:本ガイドに沿って組織固有のポリシーを作成し、PowerShell や Graph API を活用した自動化を検討してください。継続的な監査とダッシュボードレビューでセキュリティ姿勢を常に最新に保つことが重要です。