高等教育のための10のMicrosoftOffice365管理とセキュリティのヒント

読書時間アイコン 7分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

Microsoft 365Amazonタブレットバンドル

スポンサー

Office 365は、競争力を維持するためにデジタルテクノロジを採用する必要がある組織にとって非常に貴重なものになっています。 ただし、学生が行き来するため、大学は常にITの課題に直面しています。 また、Microsoft 365は、ITチームが各マシンのソフトウェアを管理する必要性を排除しますが、遠隔教育とリモートワークの義務化はより多くの課題をもたらします。 それでも、障害を乗り越えて、高等教育向けのOffice365のメリットを最大化することができます。

1.学生は内部脅威を提起することができます

情報技術の学生は高度なIT技術を学ぶことが多いため、高等教育機関はハッキング活動の温床となっています。 学生はしばしば好奇心をそそられ、セキュリティ管理を回避できるかどうかを確認しようとします。 そのため、学生はクラウドセキュリティに対する潜在的な内部脅威になる可能性があります。

インサイダーからのセキュリティ侵害が強調されることはめったにありませんが、調査によると、インサイダーの脅威がセキュリティ侵害全体の約14%を占めています。 インサイダーは、ネットワークとシステムへのアクセス権を持っているため、アウトサイダーよりも危険な傾向があります。

インサイダーの脅威を軽減するには、Office365の脆弱性をより適切に管理するためのITセキュリティへの包括的なアプローチが必要です。 理想的には、疑わしいアクティビティに対処するために、ネットワークで何が起こっているかを意識する必要があります。 ITセキュリティの専門家は、十分なアクセス制御を実装し、ニーズ、責任、および信頼に基づいてアクセスレベルを割り当てることを推奨しています。

最も重要なことは、セキュリティ戦略を策定する前に、外部および内部の脅威を特定する必要があります。 Microsoft 365環境で疑わしいアクティビティが発生したときに警告するように、アクセスおよび脅威アラートシステムを設定できます。

2.リモートデバイスの管理

Microsoft 365ユーザーはクラウドサービスを利用していますが、ITセキュリティのベストプラクティスには一貫したデバイス管理戦略が必要です。 最近、国土安全保障省とNSAは、すべての米国政府機関に、デバイスのWindowsバージョンを説明し、主要な脆弱性を管理するためのパッチ適用プロトコルを実装するように命令しました。

テクノロジツールを使用して適切なデバイス管理戦略を実装し、Microsoft365環境にリンクされているすべてのデバイスのインベントリを作成できます。 通常、クラウドサービスにアクセスしているデバイス、デバイスのソフトウェアバージョン、および各デバイスで実行されているアクティビティを知っておく必要があります。 データはMicrosoftエコシステムからのものですが、データを分離して統合してレポートを生成するのは面倒な場合があります。 したがって、セキュリティ監視ソリューションを活用して、クラウド環境にアクセスするすべてのデバイスを明確に可視化する必要があります。

3.遠隔教育によるクラウドリスクの処理

組織の機能とプロセスをクラウドに移行すると、新しい脅威とリスクが発生します。 さらに、 遠隔教育とリモートワークは、追加の脅威をもたらす可能性があります システムに。 リモートアクセスにより、学生と従業員はクラウドシステムとデータ資産にアクセスできます。 また、学生がパーソナルネットワークやデバイスを介してクラウドエコシステムにアクセスすることも意味します。

複数のBYODユーザーの管理は多忙な場合がありますが、セキュリティとコンプライアンスを確保するために必要な手順です。 理想的には、教育機関は、ユーザーがどこにいるのかを理解し、クラウド上でのユーザーの活動を監視するために、優れたID管理システムを実装する必要があります。

4.Microsoft365セキュリティグリッチへの対処

Microsoft 365は、大量の機密機関データを保存します。 機密情報を保護し、規制コンプライアンスを保護するには、データを保護する必要があります。 また、ほとんどのクラウドユーザーにとって、悪意のある脅威アクターが考えられるすべての脆弱性を利用して攻撃を実行するため、セキュリティに対する懸念が高まっています。

ITセキュリティチームのコンピテンシーレベルに関係なく、Office 365環境内のすべてのアクティビティをログに記録し、不整合を報告するセキュリティツールを用意することが重要です。 セキュリティイベントが発生するたびに、ログを確認し、何が発生したかを判断して、チームが脆弱性に対処するのを支援できます。

5.ガバナンスプロトコルの実装

ITガバナンスは、組織が目標を達成するのに役立つITリソースの効率的かつ効果的な使用を保証します。 また、Office 365は、コラボレーションと生産性アプリケーションのより良いガバナンスを確保するための措置を講じていますが、HigherEdITはガバナンスの姿勢を改善することができます。

ITは、組織でのMicrosoft365の展開を合理化するのに役立ちます。 通常、SaaSはオンサイトソリューションよりも展開が簡単ですが、IT部門は、すべてのユーザーが適切なサービス、トレーニング、サポート、およびシームレスなアクセスを利用できるようにする必要があります。

ほとんどの高等教育機関には限られた予算のIT部門があるため、資産管理と最適化が大きな懸念事項になることがよくあります。 ただし、信頼性の高いSaaS管理ツールを使用してクラウドサービスの価値を簡単に管理および最大化して、組織のデータへの安全なアクセスと使用を保証できます。 きめ細かいITソリューションを導入するのではなく、クラウド資産のシームレスな可視性と管理を提供する単一のソリューションに落ち着くのが最善です。

6.変更管理、生産性を採用して投資価値を最大化

高等教育の適切なガバナンスには、生産性を最大化するためのリソースの綿密な管理が必要です。 統計によると、Office 56ライセンスの約365%が割り当てられていないか、非アクティブであるか、十分に活用されていません。

教育機関での投資価値と生産性を最大化するには、Office 365の可能性を最大限に活用する必要があります。理想的には、使用状況データを活用して、最も使用されているアプリケーションを特定する必要があります。 これにより、チームと学生は特定の目的に適したアプリケーションを使用できるようになります。

7.Office365プロビジョニングの課題

大学は、ユーザーのプロビジョニングとプロビジョニング解除の課題に直面することがよくあります。 また、学校は数千人の生徒を扱っているため、プロビジョニングは大きな課題です。 サイクルは周期的であり、学年度全体に広がることはめったにありません。

プロビジョニングを維持することは依然として重要ですが、ユーザーが学校の測定プロセスのどこにいるかに応じて制限する必要があります。 ITチームは、サービスへのフルアクセスを維持する代わりに、サービスを必要としなくなったユーザーのプロビジョニングを解除する必要があります。

高等教育機関は、他の組織と同じように規制措置に耐えなければなりません。 具体的には、FERPA法は、学校が生徒の機密データを保護することを義務付けています。 コンプライアンスは、セキュリティと財務上の影響で大きな問題になりつつあります。 また、データ侵害やペナルティの発生が増加している一方で、IT部門は対応が十分に迅速ではありません。

サイバーセキュリティのベストプラクティスを遵守していない限り、セキュリティ体制は脆弱です。 理想的には、ピアが何をしているのかを見て、セキュリティとコンプライアンスに全体的なアプローチを採用する必要があります。 構成管理、アクセス制御、およびコンプライアンスに焦点を当てて、ピアデータとスコアに基づいてOffice365のパフォーマンスを評価してみてください。

ほとんどのコンプライアンス機関とフレームワークは特定の期間のデータログを要求しますが、Microsoftは過去30日間のログしか保持できません。 コンプライアンスを確保するために、データを少なくともXNUMX年間保存するサードパーティのソリューションを使用できます。

9.IT管理者がリモートで作業している場合のコラボレーションの最大化

Office 365が最初にリリースされたとき、ほとんどのIT管理者は物理的にキャンパスにいました。 しかし今日、ほとんどのチームはリモートで作業していますが、それでも管理業務を実行する必要があります。 すべてのシステム管理者がオンサイトにいて、ユーザーのプロビジョニングとパスワードの変更を独占的に担当している場合は、問題が発生する可能性があります。 ただし、安全で詳細なモデルを使用して、管理者の責任を組織全体に分散させることができます。

管理者が何マイルも離れている場合でも、リモートワークシナリオには特定のアクセスが必要です。 これを実現するには、クラウド環境で特定のタスクを実行するための新しい管理者権限を付与します。 最も重要なことは、セキュリティインシデントを最小限に抑えるために、新しく委任された管理者が特権を保持できる時間を制限することもできます。

10.仮想プライベートネットワーク(VPN)の管理

ほとんどの機関は、安全なリモートアクセスをサポートするためにVPNを導入しています。 しかし、これが常に正しいことであるとは限りません。 エンドユーザーは一度にアクセスを要求する異種のデバイスを持っているため、VPNのサポートは多忙になる可能性があります。

VPNは、脅威インテリジェンスと安全なアクセスのために、Microsoft内のセキュリティ制御をバイパスする傾向があります。 また、VPNはネットワークへのバックドアとして機能するため、安全でないデバイスによるネットワークアクセスを容易にすることができます。 ユーザーはネットワーク内から来ているように見えるため、インシデントが発生したときにITチームがIPアドレス、発信元、およびデバイスIDを特定するのは困難です。

まとめ

クラウドテクノロジーは、現代の組織にとって主要な推進力です。 ただし、展開と使用は必ずしも簡単ではありません。 また、Office 365のセキュリティに対処する際には多くのオプションがあるため、適切な対策を確実に実装するための適切な戦略を開発することが重要です。