デバイス管理設定の状況を確認する

セキュリティ状況のページ

この機能に対応しているエディション: Frontline Standard、Enterprise Standard、Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus。 エディションの比較

セキュリティの状況ページでは、以下のデバイスの設定を確認できます。

モバイル管理

モバイル管理でデバイス ポリシーを設定して、組織内のユーザーによるモバイル デバイスの使用方法を規定することができます。モバイル管理を使用すると、組織のデータのセキュリティを強化できるほか、モバイル デバイスをリモートで操作したり、モバイル デバイス上のアプリを管理したりできます。

モバイル管理が無効になっている場合:

  • デバイスの紛失や盗難が発生した場合でも、デバイスから企業データをワイプできません。
  • ポリシーの適用やデバイスの管理を管理コンソールから実行できません。
  • デバイスが管理コンソールの一覧に表示されません。
設定 モバイル管理
ステータス モバイル管理が無効になっている組織部門の数が示されます。

おすすめの設定

モバイルの詳細管理を有効にすると、組織のデータのセキュリティを強化できるほか、モバイル デバイスをリモートで操作したり、組織内のモバイル デバイス上のアプリを管理したりできます。デフォルトの基本のモバイル管理では、データ漏洩不正なソフトウェア悪意のある内部関係者によるリスクを軽減できます。

この記事で紹介するその他の設定を使用するには、モバイルの詳細管理を有効にする必要があります。

モバイル管理を有効にする方法

 

詳細と手順については、モバイルの詳細管理を設定するをご覧ください。

組織内のユーザーへの影響

組織のポリシーに応じて、管理レベルとユーザーへの影響を選択できます。モバイルの基本管理を有効にすると、デバイスのパスワードを必須にしたり、仕事用アカウントをワイプしたりできます。モバイルの詳細管理を有効にすると、パスワード要件の適用、モバイルアプリの管理、ポリシー設定の適用(AndroidiOS )、個人のデバイスの承認モバイルのレポート、監査ログ、アラートの受信を行うことができます。

詳しくは、モバイル管理機能の比較をご覧ください。

不正使用されたモバイル デバイスをブロックする

不正使用されたモバイル デバイスから企業アカウントのデータへのアクセスを防止することができます。デバイスはさまざまな方法で不正使用される可能性があります(ブートローダーのロックが解除されている、カスタムの読み取り専用メモリ(ROM)を使用している、デバイス上にスーパー ユーザー バイナリがあるなど)。

設定 不正使用されたモバイル デバイスのブロック
ステータス 不正使用されたモバイル デバイスがブロックされない組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定し、不正使用されたデバイスをブロックするようすべてのユーザーに対して設定します。データ漏洩不正なソフトウェア悪意のある関係者によるリスクを軽減できます。

不正使用されたモバイル デバイスをブロックする方法

詳細と手順については、一般設定を適用するをご覧ください。

組織内のユーザーへの影響

不正使用されたデバイスのユーザーはブロックされ、モバイル デバイスを使って Google サービス(Google Workspace や Cloud Identity など)の企業データにアクセスすることはできなくなります。ユーザーにはデバイスがブロックされたことが通知され、管理者に連絡するための手順が表示されます。

モバイル パスワード要件

ユーザーによるモバイル デバイスのパスワード設定を要件として指定できます。パスワードの安全度、有効期限、パスワードの再利用、ロック、デバイスのワイプを設定することもできます。

設定 モバイル パスワード要件
ステータス ユーザーによるモバイル デバイスのパスワード設定が必須になっていない組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定し、ユーザーによるモバイル デバイスのパスワード設定を要件として指定します。また、パスワードの安全度、有効期限、パスワードの再利用、ロック、デバイスのワイプを設定します。これにより、デバイスの紛失や盗難が発生した場合のデータ漏洩のリスクを軽減できます。

ユーザーのパスワード設定を必須にする

詳細と手順については、管理対象モバイル デバイスのパスワード要件を設定するをご覧ください。

組織内のユーザーへの影響

ユーザーはモバイル デバイスを使用する際にパスワードを設定するよう要求されます。管理者がパスワードの安全度、有効期限、パスワードの再利用、ロック、ワイプを設定した場合、ユーザーはその要件を満たすパスワードを設定する必要があります。管理者は正しくないパスワードが入力された場合の対処法を設定することもできます。

デバイスの暗号化

暗号化に対応しているモバイル デバイスで、データの暗号化を必須にすることができます。

設定 デバイスの暗号化
ステータス ユーザーのモバイル デバイスで暗号化が必須になっていない組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定し、暗号化に対応している Android モバイル デバイスでデータを暗号化するように設定します。これにより、モバイル デバイスの紛失、盗難、転売時のデータ漏洩リスクを軽減できます。

データの暗号化を必須にする方法

詳細と手順については、一般設定を適用するをご覧ください。

組織内のユーザーへの影響

暗号化を必須にすると、モバイル デバイスの紛失、盗難、転売時のデータ漏洩リスクを軽減できます。一部のユーザーから、モバイル デバイスのデータを暗号化するとデバイスのパフォーマンスに影響があるという報告を受ける可能性があります。パフォーマンスへの影響は、特に動作が遅い旧モデルのスマートフォンで見られます。

モバイルの不使用レポート

管理者は、会社が所有している Android デバイス(過去 30 日間仕事用のデータが同期されていないデバイス)に関する月次レポートを受け取ることができます。レポートはすべての特権管理者にメールで配信され、必要に応じて他の受信者を追加できます。受信者はファイルをダウンロードして、使われていないデバイスやそのデバイスで最後にログインしたユーザーを確認できます。

設定 モバイルの不使用レポート
ステータス モバイルの不使用レポートが無効になっている組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定してから、不使用レポートを有効にします。非アクティブなアカウントを無効にすると、データ漏洩のリスクを軽減できます。

モバイルの不使用レポートを有効にする方法

詳細と手順については、使われていない会社所有デバイスに関するレポートを取得するをご覧ください。

組織内のユーザーへの影響

これらのレポートがユーザーに直接影響することはありません。管理者はレポートを確認した後で、使用されていないアカウントを無効にすることができます。これにより、影響を受けたユーザーは、アカウントが再有効化されるまで会社所有のデバイスを使用できなくなります。

自動ワイプ

Android デバイスが長期間使用されていない場合や、デバイス ポリシーに準拠していない場合に、デバイスから企業アカウントのデータを削除できます。

設定 自動ワイプ
ステータス

自動ワイプ設定が有効になっていない組織部門の数が示されます

おすすめの設定

モバイル管理を [詳細] に設定し、すべての組織部門に対して自動ワイプを有効にします。デバイスが一定期間使用されていない場合や、組織のデバイス ポリシーに準拠していない場合に、モバイル デバイスから企業アカウントのデータが削除されます。モバイルの使用に関する組織のポリシーに沿って日数を選択してください。これにより、データ漏洩のリスクを軽減できます。

自動ワイプをオンにする方法

詳細と手順については、自動ワイプをご覧ください。

組織内のユーザーへの影響

次のいずれかの状態になってユーザーが問題に対処しなかった場合、ユーザーのデバイスから企業アカウントのデータが削除されます。

仕事用プロファイルが削除された場合、または仕事用プロファイルが設定されていない場合は、デバイスが初期状態にリセットされます。詳しくは、自動ワイプをご覧ください。

デバイスからデータが削除される前に、ユーザーはアカウントにログインして問題を解決するよう求められます。

アプリケーション確認

すべてのユーザーに対してアプリの確認を要件として指定することができます。これにより、ユーザーは既知の提供元からのみアプリをインストールできるようになり、端末の定期スキャンによって有害なアプリが検出されようになります。

設定 アプリケーション確認
ステータス モバイルアプリの確認が無効になっている組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定し、すべての組織部門にモバイルアプリの確認を要件として指定します。これにより、ユーザーは既知の提供元からのみアプリケーションをインストールできるようになるほか、デバイスの定期スキャンによって有害なアプリを検出したり、不正なソフトウェアデータ漏洩のリスクを軽減したりすることができます。

Android ユーザーに対してアプリの確認を適用する方法

詳細と手順については、Android モバイル デバイスに設定を適用するをご覧ください。

組織内のユーザーへの影響

ユーザーは、確認済みのアプリのみをインストールして実行できるようになります。

提供元不明のモバイルアプリのインストール

Play ストア以外の提供元が不明なアプリをユーザーがインストールできないようにブロックできます。

設定 アクティブでないアカウントを無効にする場合
ステータス 提供元が不明なモバイルアプリのインストールが許可されている([提供元不明のアプリのインストールをブロックする] チェックボックスがオフになっている)組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定してから、提供元がわかっている(Google Play ストアなど)モバイルアプリのみをユーザーがインストールするようにします。

これにより、データ漏洩アカウントへの不正アクセスデータの引き出しデータ削除不正なソフトウェアのリスクを軽減できます。

ユーザーに既知のソースのみからのモバイルアプリのインストールを許可する方法

詳細と手順については、Android モバイル デバイスに設定を適用するをご覧ください。

組織内のユーザーへの影響

ユーザーは提供元がわかっているモバイルアプリのみをインストールできるようになります。ユーザーが提供元不明のアプリをインストールしようとすると、エラー メッセージが表示されます。

外部記憶媒体

管理者は、ユーザーがモバイル デバイス間でデータやアプリを移動できないように、外部記憶媒体をブロックできます。

設定 外部記憶媒体
ステータス 外部記憶媒体が許可されている組織部門の数が示されます。

おすすめの設定

モバイル管理を [詳細] に設定し、ユーザーが外部記憶媒体を使用できないように設定すると、データ漏洩のリスクを軽減できます。

ユーザーが外部記憶媒体を使用できないようにする方法

詳細と手順については、Android モバイル デバイスに設定を適用するをご覧ください。

組織内のユーザーへの影響

ユーザーは外部記憶媒体を使用できなくなります。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
検索
検索をクリア
検索を終了
Google アプリ
メインメニュー
7368455570694071755
true
ヘルプセンターを検索
true
true
true
true
true
73010
false
false