Office365 生産性アプリの検出機能について

Office365 E5を利用している場合、セキュリティ/コンプライアンスセンター内に生産性アプリの検出という機能が表示されます。

【セキュリティ/コンプライアンスセンター - 検索と調査 - 生産性アプリの検出】

f:id:mohessu:20180221233203p:plain

このリンクを押下すると、Office365 Cloud App Securityという機能へ移動します。

https://portal.cloudappsecurity.com

【Office365 Cloud App Security】

f:id:mohessu:20180221233849p:plain

この機能では、検出、調査、制御、アラートの4つのカテゴリを軸にOffice365を中心としたクラウドアプリケーションの利用状況を監視することができます。

生産性アプリの検出という言い回しは微妙な感じですが、各製品の利用状況から、使われることは生産性を高くしている。という方向で持ってきた名称なのかと思います。

Cloud App Security という英名は的を射ている感じがしてよいですね。

【異常を検出するための制御】

f:id:mohessu:20180221234120p:plain

【GWのログを分析する検出】

f:id:mohessu:20180221235154p:plain

【オンラインアプリケーションのアクティビティログを調査】

f:id:mohessu:20180221235912p:plain

【不審なアクセスを監視するアラート】

f:id:mohessu:20180222000105p:plain

この機能で特に面白そうなのが、組織内のGW(ファイアウォールルーター)などのログを分析し、そのアクセス量から利用頻度を図る機能でしょうか。

以下にサンプルレポートが表示されているのですが、単位時間にどのようなサイトへのアクセスが多いのかチェックしてくれるようです。(おそらくブラウザアクセス以外も走査対象になるのかと。)

f:id:mohessu:20180221234237p:plain

以下の画面からソースとなるログを入力するのですが、Microsoftの形式だけでなく、日本でよく使われるネットワーク機器からあまり聞かないものまで、幅広く対応しています。

f:id:mohessu:20180221234731p:plain

Barracuda、Blue Coat、Check Point、Cisco、Clavister、Dell SonicWALL、Digital Arts、Fortinet、Juniper、McAfee、Palo Alto、Sophos、Squid、Websense、Zscalerといったメーカーの製品ログだけでなく、CEF、LEEF、W3Cといった一般化されたログも対象範囲になっています。

 

また、アラート検知も面白く10件の既定ポリシー、6件のテンプレートから作成する新規ポリシーから問題発生時に管理者へメールを飛ばしたり、ユーザーのアカウントを停止するなど、安全側へ倒すための機構が準備されています。

特筆すべきはポリシーに基準値を持っていないことでしょうか。
1週間ほどのトレーニング期間を経て機械学習閾値を確定してくれるようなのです。

ATAの機能をそのままクラウドに持ってきたような感じですね。

【アラートの閾値は1週間のトレーニングで決まります】

f:id:mohessu:20180222001344p:plain

【ポリシー】

f:id:mohessu:20180222001802p:plain

【テンプレート】

f:id:mohessu:20180222001511p:plain

E5なので手が出しにくいですが、意外とE5でやれることが広がって来た感がありますね。
Cloud PBXのようなユーザー側に提供する機能からこういったITの裏側を支える機能まで、かなり広範にそろってきているので、そろそろアップグレードしていく時期なのかもしれません。

音楽:Chick‘s Diner