組織 が デバイス を 管理 できる よう に する 意味

デバイス管理設定の状況を確認する

セキュリティ状況のページ

サポート対象エディション: Enterprise、Education Standard、Education Plus。  エディションの比較

セキュリティの状況ページでは、以下のデバイスの設定を確認できます。

  • モバイル管理
  • 不正使用されたモバイル デバイスのブロック
  • モバイル パスワード要件
  • デバイスの暗号化
  • モバイルの不使用レポート
  • Android の自動ワイプ
  • Android 向けのアプリ確認
  • 提供元不明のモバイルアプリのインストール
  • 外部記憶媒体

モバイル管理

モバイル管理でデバイス ポリシーを設定して、組織内のユーザーによるモバイル デバイスの使用方法を規定することができます。モバイル管理を使用すると、組織のデータのセキュリティを強化できるほか、モバイル デバイスをリモートで操作したり、モバイル デバイス上のアプリを管理したりできます。

モバイル管理が無効になっている場合:

  • デバイスの紛失や盗難が発生した場合でも、デバイスから企業データをワイプできません。
  • ポリシーの適用やデバイスの管理を管理コンソールから実行できません。
  • デバイスが管理コンソールの一覧に表示されません。
設定 モバイル管理
ステータス モバイル管理が無効になっている組織部門の数が示されます。

おすすめの設定

モバイルの詳細管理を有効にすると、組織のデータのセキュリティを強化できるほか、モバイル デバイスをリモートで操作したり、組織内のモバイル デバイス上のアプリを管理したりできます。デフォルトではモバイルの基本管理が有効になっており、データ漏洩、有害なソフトウェア、悪意のある内部関係者によるリスクを軽減できます。

この記事で紹介するその他の設定を使用するには、モバイルの詳細管理を有効にする必要があります。

モバイル管理を有効にする方法

[セキュリティの状況] ページで [モバイル管理] をクリックするか、Google 管理コンソールで [デバイス]

組織 が デバイス を 管理 できる よう に する 意味
[設定] [一般設定] [全般] [モバイル管理] に移動します。次に、[標準]、[詳細]、[カスタム] のいずれかを選択します。

この記事で紹介しているすべてのセキュリティ設定を行うには、[詳細] を選択します。

詳細と設定手順については、モバイルの詳細管理を設定するをご覧ください。

ユーザーへの影響

組織のポリシーに応じて、管理レベルとユーザーへの影響を選択できます。モバイルの基本管理を有効にすると、デバイスのパスワードを必須にしたり、仕事用アカウントをワイプしたりできます。モバイルの詳細管理を有効にすると、パスワード要件の適用、モバイルアプリの管理、ポリシー設定の適用(Android、iOS )、個人のデバイスの承認、モバイルのレポート、監査ログ、アラートの受信を行うことができます。

詳しくは、モバイル管理機能の比較をご覧ください。

不正使用されたモバイル デバイスのブロック

不正使用されたモバイル デバイスから企業アカウントのデータへのアクセスを防止することができます。デバイスはさまざまな方法で不正使用される可能性があります(ブートローダーのロックが解除されている、カスタムの読み取り専用メモリ(ROM)を使用している、デバイス上にスーパー ユーザー バイナリがあるなど)。

設定 不正使用されたモバイル デバイスのブロック
ステータス 不正使用されたモバイル デバイスがブロックされない組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定し、不正使用されたデバイスをブロックするようすべてのユーザーに対して設定します。これにより、データ漏洩、有害なソフトウェア、悪意のある内部関係者によるリスクを軽減できます。

不正使用されたモバイル デバイスをブロックする方法

まず、モバイル管理が [詳細] に設定されていることを確認します。[セキュリティの状況] ページで [モバイル管理] をクリックするか、[デバイス] [設定] [一般設定] [全般] [モバイル管理] をクリックして設定を確認します。

次に、[デバイス] [設定] [一般設定] [セキュリティ] [不正使用されたデバイス] に移動して、[不正使用された Android デバイスをブロックする] と [制限解除された iOS デバイスをブロックする] の両方のチェックボックスをオンにします。

詳細と設定手順については、一般設定を適用するをご覧ください。

ユーザーへの影響

不正使用されたデバイスのユーザーはブロックされ、モバイル デバイスを使って Google サービス(Google Workspace や Cloud Identity など)の企業データにアクセスすることはできなくなります。ユーザーにはデバイスがブロックされたことが通知され、管理者に連絡するための手順が表示されます。

モバイル パスワード要件

ユーザーによるモバイル デバイスのパスワード設定を要件として指定できます。パスワードの安全度、有効期限、パスワードの再利用、ロック、デバイスのワイプを設定することもできます。

設定 モバイル パスワード要件
ステータス ユーザーによるモバイル デバイスのパスワード設定が必須になっていない組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定し、ユーザーによるモバイル デバイスのパスワード設定を要件として指定します。また、パスワードの安全度、有効期限、パスワードの再利用、ロック、デバイスのワイプを設定します。これにより、デバイスの紛失や盗難が発生した場合のデータ漏洩のリスクを軽減できます。

モバイル ユーザーによるパスワード設定を要件として指定する方法

まず、モバイル管理が [詳細] に設定されていることを確認します。[セキュリティの状況] ページで [モバイル管理] をクリックするか、[デバイス] [設定] [一般設定] [全般] [モバイル管理] をクリックして設定を確認します。

次に、[デバイス] [設定] [一般設定] [全般] [パスワードの要件] に移動して、[ユーザーのパスワード設定を必須にする] チェックボックスをオンにします。

詳細と設定手順については、管理対象モバイル デバイスのパスワード要件を設定するをご覧ください。

ユーザーへの影響

ユーザーはモバイル デバイスを使用する際にパスワードを設定するよう要求されます。管理者がパスワードの安全度、有効期限、パスワードの再利用、ロック、ワイプを設定した場合、ユーザーはその要件を満たすパスワードを設定する必要があります。管理者は正しくないパスワードが入力された場合の対処法を設定することもできます。

デバイスの暗号化

暗号化に対応しているモバイル デバイスで、データの暗号化を必須にすることができます。

設定 デバイスの暗号化
ステータス ユーザーのモバイル デバイスで暗号化が必須になっていない組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定し、暗号化に対応している Android モバイル デバイスでデータを暗号化するように設定します。これにより、モバイル デバイスの紛失、盗難、転売時のデータ漏洩リスクを軽減できます。

データの暗号化を必須にする方法

まず、モバイル管理が [詳細] に設定されていることを確認します。[セキュリティの状況] ページで [モバイル管理] をクリックするか、[デバイス] [設定] [一般設定] [全般] [モバイル管理] をクリックして設定を確認します。

次に、[デバイス] [設定] [一般設定] [セキュリティ] [暗号化] に移動して、[デバイスの暗号化を必須にする] チェックボックスをオンにします。

詳細と設定手順については、一般設定を適用するをご覧ください。

ユーザーへの影響

暗号化を必須にすると、モバイル デバイスの紛失、盗難、転売時のデータ漏洩リスクを軽減できます。一部のユーザーから、モバイル デバイスのデータを暗号化するとデバイスのパフォーマンスに影響があるという報告を受ける可能性があります。パフォーマンスへの影響は、特に動作が遅い旧モデルのスマートフォンで見られます。

モバイルの不使用レポート

管理者は、会社が所有している Android デバイス(過去 30 日間仕事用のデータが同期されていないデバイス)に関する月次レポートを受け取ることができます。レポートはすべての特権管理者にメールで自動配信され、必要に応じて他の受信者を追加できます。受信者はファイルをダウンロードして、使われていないデバイスやそのデバイスで最後にログインしたユーザーを確認できます。

設定 モバイルの不使用レポート
ステータス モバイルの不使用レポートが無効になっている組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定してから、不使用レポートを有効にします。これにより、使用されていないアカウントを無効にする場合のデータ漏洩のリスクを軽減できます。

モバイルの不使用レポートを有効にする方法

まず、モバイル管理が [詳細] に設定されていることを確認します。[セキュリティの状況] ページで [モバイル管理] をクリックするか、[デバイス] [設定] [一般設定] [全般] [モバイル管理] をクリックして設定を確認します。

次に、[デバイス] [設定] [一般設定] [使われていない会社所有デバイス] に移動し、[会社所有デバイスのうち使われていないものに関する月次レポートを特権管理者に送信する] チェックボックスをオンにします。

詳細と設定手順については、使われていない会社所有のデバイスに関するレポートを受け取るをご覧ください。

ユーザーへの影響

これらのレポートがユーザーに直接影響することはありません。管理者はレポートを確認した後で、使用されていないアカウントを無効にすることができます。これにより、アカウントが再び有効化されるまで、該当するユーザーは会社所有のデバイスを使用できなくなります。

自動ワイプ

Android デバイスが長期間使用されていない場合や、デバイス ポリシーに準拠していない場合に、デバイスから企業アカウントのデータを自動的に削除できます。

設定 自動ワイプ
ステータス 自動ワイプ設定が有効になっていない組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定し、すべての組織部門に対して自動ワイプを有効にします。デバイスが一定期間使用されていない場合や、組織のデバイス ポリシーに準拠していない場合に、モバイル デバイスから企業アカウントのデータが自動的に削除されます。モバイルの使用に関する組織のポリシーに沿って日数を選択してください。これにより、データ漏洩のリスクを軽減できます。

自動ワイプを有効にする方法

まず、モバイル管理が [詳細] に設定されていることを確認します。[セキュリティの状況] ページで [モバイル管理] をクリックするか、[デバイス] [設定] [一般設定] [全般] [モバイル管理] をクリックして設定を確認します。

次に、[デバイス] [設定] [Android の設定] [全般] に移動し、[設定した期間中にデバイスが同期されていない場合はワイプする] チェックボックスをオンにします。デバイスが同期されなくなってからワイプされるまでの日数を入力します。

詳しくは、自動ワイプをご覧ください。

ユーザーへの影響

次のいずれかの状態になってユーザーが問題に対処しなかった場合、ユーザーのデバイスから企業アカウントのデータが削除されます。

  • 設定した期間よりも長い間、ユーザーがモバイル デバイスを使用していない。企業データが削除される前に、ユーザーはインターネットに再度接続してデバイスを同期するように求められます。ユーザーが次回そのデバイスを使用してシステムにログインする際は、アカウントを再度設定する必要があります。
  • デバイスが次のいずれかのデバイス ポリシーに準拠していない。
    • パスワードの要件
    • 不正使用された Android デバイスをブロックする
    • Android CTS に準拠していないデバイスをブロックする
    • デバイスの暗号化を必須にする

仕事用プロファイルが削除された場合、または仕事用プロファイルが設定されていない場合は、デバイスが初期状態にリセットされます。詳しくは、自動ワイプをご覧ください。

デバイスからデータが削除される前に、ユーザーはアカウントにログインして問題を解決するよう求められます。

アプリケーション確認

すべてのユーザーに対してアプリの確認を要件として指定することができます。これにより、提供元がわかっているアプリのインストールのみをユーザーに許可できるほか、デバイスの定期スキャンによって有害な可能性があるアプリを検出できるようになります。

設定 アプリケーション確認
ステータス モバイルアプリの確認が無効になっている組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定し、すべての組織部門にモバイルアプリの確認を要件として指定します。これにより、提供元がわかっているアプリのインストールのみをユーザーに許可できるほか、デバイスの定期スキャンによって有害な可能性があるアプリを検出したり、有害なソフトウェアやデータ漏洩のリスクを軽減したりすることができます。

Android ユーザーに対してアプリの確認を適用する方法

まず、モバイル管理が [詳細] に設定されていることを確認します。[セキュリティの状況] ページで [モバイル管理] をクリックするか、[デバイス] [設定] [一般設定] [全般] [モバイル管理] をクリックして設定を確認します。

次に、[デバイス] [設定] [Android の設定] [アプリとデータ共有] に移動します。[アプリの確認] で [ユーザーが Google Play プロテクトをオフにできるようにする] チェックボックスをオフにします。

詳細と設定手順については、Android 搭載モバイル デバイスに設定を適用するをご覧ください。

ユーザーへの影響

ユーザーは、確認済みのアプリのみをインストールして実行できるようになります。

提供元不明のモバイルアプリのインストール

Play ストア以外の提供元が不明なアプリをユーザーがインストールできないようにブロックできます。

設定 提供元不明のモバイルアプリのインストール
ステータス 提供元が不明なモバイルアプリのインストールが許可されている([提供元不明のアプリのインストールをブロックする] チェックボックスがオフになっている)組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定してから、提供元がわかっている(Play ストアなど)モバイルアプリのみをユーザーがインストールするようにします。

これにより、データ漏洩、アカウントへの不正アクセス、データの引き出し、データ削除、有害なソフトウェアのリスクを軽減できます。

提供元がわかっているモバイルアプリのみをユーザーがインストールできるようにする方法

まず、モバイル管理が [詳細] に設定されていることを確認します。[セキュリティの状況] ページで [モバイル管理] をクリックするか、[デバイス] [設定] [一般設定] [全般] [モバイル管理] をクリックして設定を確認します。

次に、[デバイス] [設定] [Android の設定] [アプリとデータ共有] に移動し、[不明な提供元] で [提供元不明のアプリのインストールをブロックする] チェックボックスをオンにします。

詳しくは、Android モバイル デバイスに設定を適用するをご覧ください。

ユーザーへの影響

ユーザーは提供元がわかっているモバイルアプリのみをインストールできるようになります。ユーザーが提供元不明のアプリをインストールしようとすると、エラー メッセージが表示されます。

外部記憶媒体

管理者は、ユーザーがモバイル デバイス間でデータやアプリを移動できないように、外部記憶媒体をブロックできます。

設定 外部記憶媒体
ステータス 外部記憶媒体が許可されている組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定し、ユーザーが外部記憶媒体を使用できないように設定すると、データ漏洩のリスクを軽減できます。

ユーザーに外部記憶媒体の使用を許可しない方法

まず、モバイル管理が [詳細] に設定されていることを確認します。[セキュリティの状況] ページで [モバイル管理] をクリックするか、[デバイス] [設定] [一般設定] [全般] [モバイル管理] をクリックして設定を確認します。

次に、[デバイス] [設定] [Android の設定] [デバイスの機能] に移動し、[物理メディア] で [外部 SD カードを許可する] チェックボックスをオフにします。

詳細と設定手順については、Android モバイル デバイスに設定を適用するをご覧ください。

ユーザーへの影響

ユーザーは外部記憶媒体を使用できなくなります。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。

このデバイスではどこでもこのアカウントを使用する」の解除方法?

[スタート] - [設定] (歯車のマーク) - [アカウント] - [職場または学校にアクセスする] を開きます。 以下のように、[職場または学校アカウント] のエントリが存在する場合、エントリを選択し、[切断] をクリックします。 ポップアップが表示されますので、[はい] をクリックします。

Office サインインするとどうなる?

Office 2013の画面右上には、「サインイン」という操作を行うためのリンクが表示されます。 サインインを行うと、マイクロソフトがインターネット上で提供する「OneDrive」という保存場所にファイルを保存できるようになります。 ファイルを外出先で閲覧するときや、複数の人でファイルを共有するときに大変便利です。

Office 365 サインインの状態を維持しますか?

常時サインイン状態にするためにはOffice 365サインイン画面(下図参照)において、「サインインしたままにする」項目にチェックを入れます。 チェックを入れた状態サインインを完了すると、次回からサインインしたままにすることができます