手順 1. アプリ保護ポリシーの実装

Intune App Protection Policies (APP) (モバイル アプリケーション管理 (MAM) とも呼ばれます)、デバイス自体が管理されていない場合でも企業データを保護します。 これにより、ユーザーが自分のデバイスを管理に "登録" することに抵抗がある職場でも、持ち込み (BYO) デバイスと個人用デバイスを有効にできます。 APP は、指定したアプリ内の企業データをデバイス上の他のアプリにコピーして貼り付けることができないことを確認します。

デバイス上のorganizationと個人データを分離するための App Protection ポリシーを作成する手順。

この図について:

  • アプリを使用すると、Intune は組織データと個人データの間に壁を作成します。 アプリ保護ポリシーは、データへのアクセスを許可するアプリを定義します。
  • ユーザーが組織の認証情報でサインインした場合、Intune はアプリ層でポリシーを適用し、個人用アプリに組織のデータをコピーして貼り付けることを防ぎ、このデータへの PIN アクセスを要求します。
  • App Protection ポリシーを作成した後、条件付きアクセス ポリシーを使用してデータ保護を適用します。

この構成により、ユーザー エクスペリエンスにほとんど影響を与えることなく、セキュリティの状態を大幅に向上させることができます。 従業員は、Office や Microsoft Teams などの使い慣れたアプリを使用できると同時に、組織はアプリやデバイスに含まれるデータを保護できます。

保護が必要なカスタムの基幹業務アプリケーションがある場合は、現在、アプリ ラッピング ツールを使用して、これらのアプリケーションで APP を有効にできます。 または、Intune アプリ SDK を使用して統合することもできます。 アプリにアプリ保護ポリシーが適用されると、アプリは Intune で管理できるようになり、Intune に管理対象アプリとして認識されます。

Intuneを使用して基幹業務アプリケーションを保護する方法の詳細については、「Microsoft Intuneを使用してモバイル アプリケーション管理用のアプリを準備する」を参照してください。

モバイル アプリの保護を構成する

このガイダンスは、推奨されるゼロ トラスト ID およびデバイス アクセス ポリシーと緊密に連携しています。 Intuneでモバイル アプリ保護 ポリシーを作成した後、ID チームと協力して、モバイル アプリ保護を適用する条件付きアクセス ポリシーをMicrosoft Entra IDで構成します。

この図では、2 つのポリシーが強調表示されています (図の後の表にも記載されています)。

モバイル アプリの保護ゼロ トラスト適用する ID とデバイス アクセス ポリシーが強調表示されています。

これらのポリシーを構成するには、ゼロトラスト ID およびデバイス アクセス ポリシーに規定されている推奨ガイダンスと設定を使用します。 次の表は、IntuneとMicrosoft Entra IDでこれらのポリシーを構成する手順に直接リンクしています。

ポリシー 詳細情報 ライセンス
アプリケーション保護ポリシー (APP) データ保護の適用 プラットフォーム (Windows iOS/iPadOS、Android) ごとに 1 つの Intune アプリ保護ポリシー。 Microsoft 365 E3 または E5
承認済みのアプリとアプリ保護を要求する iOS、iPadOS、Android を使用してスマートフォンやタブレットにモバイル アプリ保護を適用します。 Microsoft 365 E3 または E5

次の手順

手順 2 に進みます。Intune を使用してデバイスを管理対象に登録します