マイクロソフト社が提供する「Office 365」は、インターネット上のどこからでもアクセスでき、ビジネスの柔軟性を可能にします。しかし、一方でセキュリティについても考慮が必要になります。情報処理推進機構(IPA)の調査※1によると、内部不正の被害額が外部からの攻撃よりも高額になる傾向があると報告されています。これまで、情報の持ち出しの多くはUSBメモリが使われていましたが、「Office 365」でも同様のリスクを抱えています。例えば個人契約の「Microsoft 365」や他社の「Microsoft 365」アカウントへのアクセスも出来てしまい、OneDriveやSharePoint、Exchangeへアクセスして自由に情報を書き込んだりメールを送信したりできてしまい、意図しない情報漏洩につながってしまう可能性があります。
また、「Office 365」は、個人契約、法人契約についても同一のURLを使用する為、従来ファイアーウォールで行われていたURLフィルタリングによる対策はできませんでした。そこで2017年1月にAzure Active Directoryに実装されたのが、「テナント制限」機能です。※2 この「テナント制限」機能では、HTTPヘッダーにテナント識別子を追加することによって、組織内のネットワークから接続を許可するテナントを制御することができます。
F5のBIG-IP では、「Office 365」のユーザ認証機能、回線の最適化に加え、このヘッダー情報をBIG-IPで挿入することにより、内部情報漏洩対策にも貢献します。
※1「内部不正による情報セキュリティインシデント実態調査」2016年3月3日
※2 「New enhanced access controls in Azure AD: Tenant Restrictions is now Generally Available!」2017年1月31日
BIG-IP LTMの製品情報を確認する
無料のフル機能版評価ライセンスの入手