SECURITY NOTE — 089

Google Workspace MDM・EV・CAAの使い分け

Google Workspace のデバイス管理は、組織のセキュリティと利便性を両立させる上で不可欠な要素です。MDM、Endpoint Verification、Context-Aware Access という3つの主要な機能について、それぞれの役割と効果的な使い分けを解説します。

この記事を読んだほうが良い人

  • Google Workspace のデバイス管理戦略を検討している情シス担当者
  • MDM、Endpoint Verification、Context-Aware Access の違いを整理したい方
  • 社給PC、BYOD、非管理端末に応じたセキュリティポリシーの設計に悩んでいる方

Google Workspace デバイス管理の3つの柱とその役割

Google Workspace のデバイス管理を考える上で、主要な機能として「MDM (モバイルデバイス管理)」「Endpoint Verification (エンドポイント検証)」「Context-Aware Access (コンテキストアウェアアクセス、以下 CAA)」の3つが挙げられます。これらはそれぞれ異なる目的と適用範囲を持ち、適切に組み合わせることで強固なセキュリティ環境を構築できます。

1. MDM (モバイルデバイス管理)

MDM は、組織が所有するスマートフォンやタブレット、PCなどのデバイスを包括的に管理するための機能です。デバイスの紛失・盗難対策、データ消去、パスコード強制、アプリケーション配布など、デバイスそのものに対する強力な制御を提供します。

  • 主な役割: デバイス本体のセキュリティ強化、設定の標準化、資産管理。
  • 適用対象: 主に社給デバイス(PC、スマートフォン、タブレット)。

2. Endpoint Verification (エンドポイント検証)

Endpoint Verification は、ユーザーが Google Workspace にアクセスしているデバイスの状態を把握するためのツールです。デバイスが組織のセキュリティポリシー(OSのバージョン、ディスク暗号化、ファイアウォールなど)に準拠しているかを確認し、その情報を CAA と連携させることで、アクセス制御に利用できます。

  • 主な役割: デバイスのセキュリティ状態の可視化と、その情報を利用したアクセス制御の基盤提供。
  • 適用対象: 社給デバイス、BYOD (Bring Your Own Device) 端末。

3. Context-Aware Access (コンテキストアウェアアクセス, CAA)

CAA は、ユーザーの ID だけでなく、アクセス元のデバイスの状態、IPアドレス、地理的位置などの「コンテキスト(状況)」に基づいて Google Workspace へのアクセスを制御する機能です。例えば、「社給PCからのアクセスのみ許可」「特定の国からのアクセスは禁止」といった詳細なポリシーを設定できます。Endpoint Verification からの情報と連携することで、より高度なデバイスベースのアクセス制御が可能になります。

  • 主な役割: アクセス元の状況に応じた柔軟なアクセス制御。
  • 適用対象: 全ての端末(社給、BYOD、非管理端末)。

MDM・EV・CAA の比較表

これらの機能を理解するために、それぞれの特徴を比較表で整理します。

機能名 適用対象デバイス 主な目的 必要なエージェント/設定 利用シナリオ例
MDM
(モバイルデバイス管理)
社給PC、スマートフォン、タブレット デバイス本体の保護、設定の強制、資産管理 デバイスへのMDMプロファイルのインストール 紛失・盗難時のリモートワイプ、パスコード強制、Wi-Fi設定配布
Endpoint Verification
(エンドポイント検証)
社給PC、BYOD端末 デバイスのセキュリティ状態の可視化と情報提供 Chrome拡張機能のインストール デバイスのOSバージョン、ディスク暗号化状況の把握
CAA
(コンテキストアウェアアクセス)
全ての端末 アクセス元のコンテキストに応じたアクセス制御 管理コンソールでのポリシー設定 (EVと連携) 社給PCからのアクセスのみGmailを許可、特定のIPアドレス範囲からのアクセスのみドライブを許可

デバイス管理の設計判断:ケース別アプローチ

組織のデバイス利用状況によって、最適な組み合わせは異なります。ここでは代表的な3つのケースで設計判断の例を示します。

ケース1: 社給PCが主体の場合

社員に貸与するPCが中心で、会社がデバイスの管理責任を負うケースです。

  • MDM: 必須。デバイスの紛失・盗難対策、OSアップデート管理、セキュリティ設定の強制など、デバイス本体の包括的な管理に活用します。
  • Endpoint Verification: 必須。MDMと連携し、デバイスのセキュリティ状態(OSバージョン、ファイアウォールなど)を常に把握し、監査やポリシー適用に利用します。
  • CAA: 必須。Endpoint Verification と連携し、「MDM管理下の社給PCからのみ機密情報へのアクセスを許可」といった厳格なアクセス制御を実装します。例えば、特定の部署のGoogle ドキュメントへのアクセスを社給PCに限定する、といったポリシーが考えられます。

ケース2: BYOD (個人所有デバイス利用) が主体の場合

社員が自身のPCやスマートフォンを業務に利用するケースです。会社がデバイス本体を管理することは難しいため、アクセス制御が重要になります。

  • MDM: 原則不要。個人所有デバイスにMDMを導入するのはプライバシー侵害のリスクがあるため、避けるべきです。
  • Endpoint Verification: 必須。BYOD端末のセキュリティ状態を把握するために導入します。Chrome 拡張機能をインストールしてもらい、OSバージョンやディスク暗号化などの情報を収集します。
  • CAA: 必須。Endpoint Verification と連携し、「Endpoint Verification でセキュリティ基準を満たしたBYOD端末からのアクセスのみ許可」といったポリシーを設定します。さらに、「BYOD端末からのアクセスは特定のIPアドレスからのみ許可」といった条件を追加することで、セキュリティを強化します。

ケース3: 非管理端末からのアクセスも許可する場合

出張先や共同作業者のPCなど、一時的に管理下にないデバイスからのアクセスも許可する必要があるケースです。

  • MDM: 不要。
  • Endpoint Verification: 不要。または、情報収集のみでアクセス制御には使わない選択肢もあります。
  • CAA: 必須。デバイスの状態に依存できないため、アクセス元のIPアドレスや地理的位置、時間帯などのコンテキスト情報を中心にアクセス制御を行います。「特定の時間帯のみ、特定の国からのアクセスを許可しない」「社外からのアクセスは、多要素認証を必須とする」といったポリシーが考えられます。ただし、非管理端末からのアクセスはセキュリティリスクが高まるため、アクセスできるリソースを限定するなどの工夫が必要です。

デバイス管理の設計判断フロー

上記のケースを踏まえ、自社の状況に合わせた設計判断フローを以下に示します。

  1. 管理対象デバイスの種類を特定する:
    • 主に社給PCやスマートフォンを利用するのか?
    • BYODを許可しているか?
    • 非管理端末からのアクセスも許容する必要があるか?
  2. デバイス本体の管理が必要か?:
    • 社給デバイスであれば、紛失・盗難対策や設定強制のために MDM の導入を検討します。
  3. デバイスの状態を把握したいか?:
    • 社給・BYOD問わず、OSバージョンやセキュリティソフトの導入状況などを把握したい場合は Endpoint Verification を導入します。
  4. アクセス元のコンテキストで制御したいか?:
    • デバイスの状態だけでなく、IPアドレス、地理的位置、時間帯などによってアクセスを制御したい場合は CAA を導入します。
    • 特に Endpoint Verification と連携することで、より高度なデバイスベースのアクセス制御が可能になります。

このフローに従って、まず自社のデバイス利用ポリシーを明確にし、次に各機能の役割と適用範囲を理解した上で、最適な組み合わせを選択することが重要です。

まとめ:自社に合ったバランスを見つける

Google Workspace のデバイス管理は、MDM、Endpoint Verification、Context-Aware Access という3つの機能がそれぞれ異なる役割を担っています。MDMはデバイス本体の包括的な管理、Endpoint Verificationはデバイスの状態把握、そしてCAAはアクセス元のコンテキストに応じた柔軟なアクセス制御を提供します。

これらの機能を単体で導入するのではなく、社給PC、BYOD、非管理端末といった自社のデバイス利用状況に合わせて適切に組み合わせることが、セキュリティと利便性の最適なバランスを見つける鍵となります。特にBYOD環境では、MDMに代わるEndpoint VerificationとCAAの活用が重要です。

デバイス管理ポリシーは一度設定したら終わりではありません。組織の働き方や利用デバイスの変化に合わせて、定期的に見直し、必要に応じて調整していく視点を持つことが、変化の激しい現代のIT環境において不可欠です。

コーポレートITのご相談はお気軽に

この記事で書いたような業務改善・自動化の設計から実装まで、DRASENASではコーポレートITの現場に寄り添った支援を行っています。 「まず相談だけ」でも大歓迎です。DRASENAS 公式サイトからお気軽にどうぞ。

CONTACT

御社の IT 部門、ここにあります。

「ITのことはあまりわからない」── そのような状態からで、まったく問題ございません。まずはお気軽にご相談ください。

一社ずつ、一から。