![Security](/portal/page/out/mss/cisco/pic/header/cisco_security.png)
Cisco 担当者コラム
Cisco・Security
Security 第71回「Cisco Umbrellaのテナント制御」
こんにちは。ディーアイエスサービス&ソリューションセキュリティ担当の今村です。
今回のブログでは、Cisco Umbrellaのテナント制御についてご紹介します。
近年、会社の端末から会社が契約していないWebサービスを業務に利用するシャドーITが多発しています。シャドーITによって、私用のWebサービスに機密情報が流れるなどのセキュリティ事故が懸念されています。このようなセキュリティ事故は会社の信用を失いかねないため、早急な対策が求められます。
そこで今回ご紹介するのがテナント制御です。テナント制御は、管理者によって指定されたテナントのアカウントのみがWebサービスにアクセスできるよう制御する機能のことです。テナントは、同じシステムやサービスを共有するユーザーのグループを意味します。メールアドレスの@以降が同じであれば、同じテナントとみなされます。したがってテナント制御を利用することで、限られたアカウントのみがWebサービスにアクセスできるようになるため、情報漏洩などのリスクの軽減になると考えられます。Umbrellaではこのテナント制御を設定することができます。
![](/portal/page/out/mss/cisco/pic/security_240422_01.png)
Umbrellaでは、プロキシサーバであるSWG(セキュアウェブゲートウェイ)が通信の中身を確認し、テナント制御を行います。このSWGの利用にはSIG以上のライセンスが必要になるため、ご注意ください。また現在のUmbrellaのテナント制御は、WebサービスとしてMicrosoft 365, Google G Suite (Google Workspace), Slack, Dropboxに対応しています。
![](/portal/page/out/mss/cisco/pic/security_240422_02.png)
テナント制御の設定
では実際にテナント制御の設定方法をご紹介します。今回はexample.netのテナントを持つアカウントのみがMicrosoft365へログインできるよう設定を行い、自社のドメインからはログインできないようにします。
まず、Microsoft 365( https://www.office.com )に通常通りログインできることを確認します。自社でMicrosoft365を利用されている場合は、自社のドメインでログインしてください。
![](/portal/page/out/mss/cisco/pic/security_240422_03.png)
新しいテナント制御を作成します。テナント制御は、左側メニューのポリシー > テナント制御 から開きます。
![](/portal/page/out/mss/cisco/pic/security_240422_04.png)
任意のテナント名を入力し、テナントをMicrosoft365に指定します。
![](/portal/page/out/mss/cisco/pic/security_240422_05.png)
テナントドメインである“example.net”を追加します。
![](/portal/page/out/mss/cisco/pic/security_240422_06.png)
![](/portal/page/out/mss/cisco/pic/security_240422_07.png)
設定したテナント制御を保存します。
![](/portal/page/out/mss/cisco/pic/security_240422_08.png)
これでテナント制御の作成は完了です。
次に既存のWebポリシーに対してテナント制御の適用を行います。左側メニューの ポリシー > Webポリシーから、設定したテナント制御を適用したいWebポリシーを開きます。
![](/portal/page/out/mss/cisco/pic/security_240422_09.png)
作成したテナント制御を選択します。
![](/portal/page/out/mss/cisco/pic/security_240422_10.png)
テナント制御の適用を保存します。
![](/portal/page/out/mss/cisco/pic/security_240422_11.png)
最後に作成したテナント制御が反映されているかを確認します。Microsoft 365( https://www.office.com )にログインし、接続がブロックされ、「ネットワーク管理者によってアクセスがブロックされました」とMicrosoft365から表示されていれば、テナント制御の適用は完了です。
![](/portal/page/out/mss/cisco/pic/security_240422_12.png)
いかがでしたでしょうか。以上のようにUmbrellaのテナント制御では、指定したテナント以外はWebサービスに接続できないよう簡単に設定することができます。社内のセキュリティの向上にぜひご活用いただければと思います。
Umbrellaのテナント制御についてのご紹介は以上です。
下記のURLもご参考ください。
Umbrella:Microsoft 365 のテナント制御 (コントロール) について - Cisco Community
お読みいただきありがとうございました。
<<<Cisco Security エンジニア情報局 前回の記事>
<Cisco Security エンジニア情報局 次回の記事>>>
Ciscoの記事
- Wireless 第60回「Catalyst 9100シリーズ EWC on APのEoS/EoLのお知らせと他製品の導入について」
- Collaboration 第133回 「Cisco Room Bar Proの紹介 ~ 多様な会議室に対応するビデオ会議端末 ~」
- Collaboration 第132回 「注目ソリューション!Ciscoデバイス for MTR(Microsoft Teams Rooms)のご紹介 その3 ~ 構成例・必要なもの ~」
- Meraki 第146回「Cisco Secure Connect利用時のリモートユーザの保護」
- Security 第73回「【重要】Chromebook ClientでUmbrellaをご利用の方へ~Umbrellaを継続的にご利用いただくために~」
- Collaboration 第131回 「注目ソリューション!Ciscoデバイス for MTR(Microsoft Teams Rooms)のご紹介 その2 ~ これまでのTeams連携との違い ~」