Defender ATPから脆弱性月次レポートを自動送信

Power Automateを使って、Defender ATPの脆弱性月次レポートを毎月1日にメールにて自動配信させます。

高度なハンティングクエリを使って、メールに添付するレポートCSVファイルのクエリを記述します。

DeviceTvmSoftwareInventoryVulnerabilities  
| project  DeviceName, SoftwareName, CveId, SoftwareVersion, VulnerabilitySeverityLevel 
| join (DeviceTvmSoftwareVulnerabilitiesKB
| project AffectedSoftware, VulnerabilityDescription , CveId , CvssScore , IsExploitAvailable 
)
on CveId 
| project CveId , SoftwareName , SoftwareVersion , VulnerabilityDescription , VulnerabilitySeverityLevel, IsExploitAvailable , CvssScore 
| distinct SoftwareName , SoftwareVersion, CveId, VulnerabilityDescription , VulnerabilitySeverityLevel, IsExploitAvailable  
| sort by SoftwareName asc , SoftwareVersion

メール本文に掲載するレポートのクエリを記述します。

DeviceTvmSoftwareInventoryVulnerabilities  
| project DeviceName, SoftwareName, CveId, SoftwareVersion, VulnerabilitySeverityLevel
| join (DeviceTvmSoftwareVulnerabilitiesKB
| project AffectedSoftware, VulnerabilityDescription , CveId , CvssScore , IsExploitAvailable 
)
on CveId 
| project CveId , SoftwareName , SoftwareVersion , VulnerabilityDescription , VulnerabilitySeverityLevel, IsExploitAvailable , CvssScore 
| distinct SoftwareName , SoftwareVersion, CveId, VulnerabilityDescription , VulnerabilitySeverityLevel, IsExploitAvailable  
| summarize count() by VulnerabilitySeverityLevel
| sort by VulnerabilitySeverityLevel nulls last
配信するメール
添付ファイル

SharePoint OnlineとSynologyの同期

Cloud Sync 2.4.0 Beta版がリリースされました。
SharePoint Onlineのドキュメントライブラリとの同期がサポートされたとのことなので早速試してみました。

「パッケージセンター」から「ベータ パッケージ」>「Cloud Sync」の「ベータ版を試す」ボタンをクリックします。

SynologyとSharePoint Onlineの双方向同期ができました。
処理速度、精度共に問題ないと思われます。

Azure VPNとFortigateの拠点間VPN

仮想ネットワークの作成

Azureポータルのリソースグループ画面から「+追加」ボタンをクリックします。

検索窓に「Virtual Network」と入力して検索し、「Virtual Network」をクリックします。

「作成」ボタンをクリックします。

「名前」を入力して「次:IPアドレス>」をクリックします。

「IPアドレス」欄に「10.2.0.0/16」と入力して「+サブネットの追加」ボタンをクリックします。
「サブネット名」と「サブネットアドレス範囲」に「10.2.0.0/24」と入力して「追加」ボタンをクリックします。

再度「+サブネットの追加」をクリックします。
「サブネット名」と「サブネットアドレス範囲」に「10.2.2.0/24」と入力して「追加」ボタンをクリックし、「次:セキュリティ>」をクリックします。

「次:タグ>」をクリックします。

「次:確認および作成>」をクリックします。

内容を確認の上、「作成」ボタンをクリックします。

「デプロイが完了しました」と表示されたら完了です。

仮想ネットワークゲートウェイの作成

リソースグループ画面から「+追加」ボタンをクリックします。

検索窓に「仮想ネットワーク」と入力して検索し、「仮想ネットワークゲートウェイ」をクリックします。

「作成」ボタンをクリックします。

下記の通り必要事項を入力して「次:タグ>」をクリックします。

「次:確認および作成>」をクリックします。

内容を確認の上、「作成」ボタンをクリックします。

「デプロイが完了しました」と表示されたら完了です。

ローカルネットワークゲートウェイの作成

リソースグループ画面から「+追加」ボタンをクリックします。

検索窓に「ローカルネットワーク」と入力して検索し、「ローカルゲートウェイネットワーク」をクリックします。

「作成」ボタンをクリックします。

名前:(任意)
IPアドレス:自社のWAN側パブリックIPアドレス
アドレス範囲:自社のLAN側プライベートIPアドレス
を入力して「作成」ボタンをクリックします。

接続の作成

仮想ネットワークゲートウェイ画面の左メニューより「接続」をクリックします。

「追加」ボタンをクリックします。

下記の通りに入力して「OK]ボタンをクリックします。

「〇〇〇が正常に作成されました」と表示されたら完了です。

Fortigateの設定

Fortigate管理画面の「IPsecウィザード」から、下記の画面の通りに進めます。

「アドレス」オブジェクトを作成します。

「IPv4ポリシー」を作成します。

接続確認

Fortigate管理画面の「モニタ」>「IPsecモニタ」から、該当する行がアップ(↑)になっていれば接続しています。

Azureポータルからは、仮想ネットワークゲートウェイの「接続」画面で、状態が「接続済み」になっていれば接続しています。

上手く接続できないときはこちら。
https://docs.fortinet.com/document/fortigate/6.2.3/cookbook/137844/vpn-ipsec-troubleshooting

クラウド ファイル共有サーバー(Azure Files)の構築

クラウド上で利用できる共有サーバーであるAzure Filesを構築してみます。

前提条件

  • 事業所からのみ拠点間VPNで接続(インターネットからの接続は許可しない)
  • Azure上で仮想ネットワークを構築済み
  • 事業所とAzure間は拠点間VPN接続済み

作業概要

  1. Azure Files構築
  2. オンプレDNS調整
  3. クライアントPC設定

①Azure Files構築

Azureポータルより、リソースグループを開き「+追加」ボタンをクリックします。

検索窓に「ストレージ」と入力して検索し、「ストレージアカウント – Blob、file、Table、Queue」をクリックします。

「作成」ボタンをクリックします。

ストレージアカウント名:(任意)
場所:東日本
パフォーマンス:Standard
アカウントの種類:StandardV2(汎用 v2)
レプリケーション:ローカル冗長ストレージ(LGS)
アクセス層(既定):クール

を入力して「次:ネットワーク>」をクリックします。

接続方法:プライベート エンドポイント

を選択して「+追加」をクリックします。

場所:東日本
名前:(任意)
ストレージのサブリソース:file
仮想ネットワーク:構築済みの仮想ネットワークを選択
サブネット:構築済みのサブネットを選択
プライベートDNSゾーンと統合する:はい
プライベートDNSゾーン:そのまま

を入力して「OK」ボタンをクリックします。

表示内容を確認して「次:詳細>」ボタンをクリックします。

「次:タグ>」ボタンをクリックします。

「次:確認および作成>」ボタンをクリックします。

表示内容を確認して「作成」ボタンをクリックします。

「デプロイが進行中です」と表示されて、しばらく待つとストレージアカウントの作成が完了します。

ストレージアカウント画面を開き、「ファイル共有」ボタンをクリックします。

「+ファイル共有」ボタンをクリックします。

名前:(任意)
クオータ:5120

と入力して「作成」ボタンをクリックします。

②オンプレDNS調整

接続先「storageaccount.file.core.windows.net」は、インターネットからもアクセスできるようにできるため、パブリックIPアドレスが返されますが、今回は拠点間VPNからのみアクセスを許可するため、プライベートIPアドレスでの通信になります。しかし、IPアドレスでの接続はできないため、AzureドキュメントではプライベートIPアドレスが返されるDNS転送が推奨されています。

Azure FilesのDNS転送の構成(Azureドキュメント):
https://docs.microsoft.com/ja-jp/azure/storage/files/storage-files-networking-dns

ここでは、DNS転送できる環境がなかったため、FortigateのDNS変換機能を使用しています。
具体的には「storageaccount.file.core.windows.net」のパブリックIPアドレスをプライベートIPアドレスに変換しています。

③クライアントPC設定

クライアントPCでの設定方法について、AzureドキュメントではPowerShellを使ってマウントする手法が紹介されています。

Windows で Azure ファイル共有を使用する(Azureドキュメント):
https://docs.microsoft.com/ja-jp/azure/storage/files/storage-how-to-use-files-windows

ここでは、エクスプローラーからアドレスを入力してアクセスししています。

エクスプローラーを立ち上げ、アドレス欄に「\\[ストレージアカウント名].file.core.windows.net\[ファイル共有名]」を入力して[エンター]キーをクリックします。

認証情報を求められますので、

ユーザー名:Azure\[ストレージアカウント名]
パスワード:下記場所に記載のあるパスワード

を入力します。

※パスワードの確認方法
Azureポータルの「ストレージアカウント」画面の左メニューより、設定の「アクセスキー」を開き、key1の「キー」がパスワードになります。

Azure Filesのファイル共有が使えるようになりました。

Windows Server 2016 Defender ATP オンボード

Windows Server 2016 Defender ATP オンボード

必要なライセンス
Windows 10 Enterprise E5
Defender ATP 無償試用版のサインナップ:
https://www.microsoft.com/microsoft-365/windows/microsoft-defender-atp?ocid=docs-wdatp-minreqs-abovefoldlink

診断データサービスの設定確認
コマンドプロンプトを管理者モードで起動
sc qc diagtrack
START_TYPE が AUTO_START になっていればOK

Azure セキュリティセンターを使用したオンボードサーバー

ナビゲーションウィンドウで、[設定 > ]、[コンピューター管理 > のオンボード] の順番に選びます。

オペレーティングシステムとして Windows Server 2008 R2 SP1、2012 R2、2016を選択します。

[ Azure Security Center でオンボードサーバー] をクリックします。

「Microsoft Defender Advanced Threat Protection In Azure Security Center」のオンボード手順に従います。
https://docs.microsoft.com/ja-jp/azure/security-center/security-center-wdatp

Microsoft Defender セキュリティセンターポータルからサーバーの監視を有効にする

ナビゲーションウィンドウで、[設定 > ]、[コンピューター管理 > のオンボード] の順番に選びます。

オペレーティングシステムとして Windows Server 2012 R2 と2016を選びます。

Turn on server monitoring をクリックし、環境のセットアップに進むことを確認します。 セットアップが完了したら、[ワークスペース ID] フィールドと [ワークスペース キー] フィールドに一意の値が挿入されます。 MMA エージェントを構成するには、これらの値を使う必要があります。

Microsoft Monitoring Agent (MMA) をインストールして構成し、Microsoft Defender ATP にセンサーデータを報告します。

エージェント セットアップ ファイル (Windows 64 ビット エージェント) をダウンロードします。

前の手順で提供されたワークスペース ID とワークスペース キーを使って、次のいずれかのインストール方法を選んでエージェントをサーバーにインストールします。

セットアップを使ってエージェントを手動でインストールする

[エージェントのセットアップ オプション] ページで、[エージェントを Azure Log Analytics (OMS) に接続する] を選びます。コマンド ラインを使ってエージェントをインストールし、スクリプトを使ってエージェントを構成します。

Microsoft Monitoring Agent のプロキシ設定を構成する必要があります。 詳しくは、「プロキシ設定の構成」をご覧ください。

完了すると、1 時間以内にオンボード サーバーがポータルに表示されます。

Azure Security Center との統合
https://docs.microsoft.com/ja-jp/azure/security-center/security-center-onboarding

Microsoft Defender ATP の最小要件:
https://docs.microsoft.com/ja-jp/windows/security/threat-protection/microsoft-defender-atp/minimum-requirements
Microsoft Defender ATP サービスに対するオンボードサーバー:
https://docs.microsoft.com/ja-jp/windows/security/threat-protection/microsoft-defender-atp/configure-server-endpoints

IT導入補助金2020でテレワークを導入できます

当社はIT導入補助金の ITベンダー・サービス事業者ですので、補助金を利用して半額でOffice 365を活用したテレワークを導入いただけます。

■テレワークに興味はあるが導入に躊躇していた方

■初期導入費が導入障壁になっている方

■ちょっと試してみたい方

是非この機会に補助金を活用してクラウド化してみませんか?

2020年1次公募(臨時対応)

2020年3月13日より、新型コロナ対策として緊急公募が開始されました。
今回は特にテレワークを優先的に支援するとのことです。

交付申請期間 2020年3月13日(金)~2020年3月31日(火)17:00 まで
交付決定日 2020年4月中旬(予定)
事業実施期間 交付決定日以降~2020年9月30日(水)まで(予定)
事業実績報告期間 交付決定日以降~2020年9月30日(水)まで(予定)

IT導入補助金とは

IT導入補助金は、中小企業・小規模事業者等のみなさまが自社の課題やニーズに合ったITツールを導入する経費の一部を補助することで、みなさまの業務効率化・売上アップをサポートするものです。

IT導入補助金の補助額は

※1次公募はA類型のみとなります。

A類型 30万~150万円未満
B類型 150万~450万円
補助率 1/2以下

IT導入補助金を利用できる方は

IT導入補助金の対象者は 中小企業・小規模事業者等(飲食、宿泊、卸・小売、運輸、医療、介護、保育等のサービス業の他、製造業や建設業等も対象)

IT導入補助金の活用例

PC10台の事務所にOffice365でテレワークとセキュリティ対策を導入する場合

Office 365 E3 + EMS E3 + Windows 10 Enterprise E5 + Phone System + Unitalk

初期導入費用

導入コンサルティング費200,000円1式200,000円
クラウド初期設定費560,000円1式560,000円
インストール作業費30,000円10台300,000円
Unitalk初期費用1,000円10台10,000円
操作・利用指導費140,000円1式140,000円
初期導入費合計1,210,000円

月額費用

Office365 E32,170円10台21,700円
EMS E3950円10台9,500円
Windows 10 Enterprise E51,200円10台12,000円
Phone System870円10台8,700円
Unitalk800円10台8,000円
保守費10,000円1式10,000円
セキュリティ運用費20,000円1式20,000円
月額費用合計89,900円
年額費用合計1,078,800円


初年度合計 2,288,800円

→IT導入補助金を利用すると半額の1,144,400円が補助されます。

Office365を活用したテレワークについての詳細はこちら

IT導入補助金2020についてはこちら

お問い合わせはこちらからどうぞ

Azure CDNを構築

サブスクリプションのリソースプロバイダーにMicrosoft.Cdnを追加する

1)Azureポータルへログイン
2)「サブスクリプション」から利用のサブスクリプションを選択
3)左メニューの「リソースプロバイダー」をクリック
4)プロバイダー一覧から「Microsoft.Cdn」を選択して「登録」をクリック
5)「Microsoft.Cdn」が「Registered」になれば登録完了

CDNのプロファイル作成

1)Azureポータルへログイン
2)「CDNプロファイル」をクリックして、「CDNのプロファイルの作成」をクリック
2-1)「名前」を入力
2-2)「サブスクリプション」を選択
2-3)「リソースグループ」を選択もしくは新規作成
2-4)「リソースグループの場所」に「東日本」を選択
2-5)価格レベルに「標準Microsoft」を選択
2-6)「作成」ボタンをクリック

エンドポイントの作成

1)CDNのプロファイル画面より、作成したCDNプロファイル名をクリック
2)「+エンドポイント」をクリック
2-1)「名前」を入力
2-2)「配信元の種類」に「カスタムの配信元」を選択
2-3)「配信元のホスト名」にオリジンサーバーのホスト名またはIPアドレスを入力
2-4)「配信元のホストヘッダー」を入力
2-5)「プロトコル」を選択
2-6)「最適化の対象」に「一般的なWeb配信」を選択

DNSの設定

カスタムホスト名にエンドポイントのホスト名をCNAMEレコード設定

カスタムドメインの設定

1)エンドポイントをクリック
2)左メニューの「カスタムドメイン」をクリックして「+カスタムドメイン」をクリック
3)「カスタムホスト名」を入力して「追加」ボタンをクリック

カスタムドメインHTTPSの設定

1)エンドポイントをクリック
2)「カスタムドメインHTTPS」を「オン」を選択
3)「証明書の管理の種類」を「CDNマネージド」を選択して「保存」ボタンをクリック

以上で完了です。

SharePoint OnlineとNASを同期6~グッドシンクコントロールセンターの設定~

SharePoint OnlineとNAS(Synology)を同期します。
今回が最終回です。

クラウド管理ツールのグッドシンクコントロールセンターの設定をします。

コントロールセンターへログインし、[Jobs]ページを開いて[CREATE NEW JOB]をクリックします。

[CREATE YOUR OWN]タブをクリックして[Click here to select left side]をクリックします。

[Use Server Accounts]をオンにし、アップロードされたジョブのサーバーアカウントを選択できるようにして、[Account]セレクタから[gstps://~]を選択して[Apply]をクリックします。

[Click here to select right side]をクリックします。

[Use Server Accounts]をオンにして[Account]セレクタから[msgraph://~]を選択して[Apply]をクリックします。

[AUTOMATION]をクリックします。

[On File Change]チェックボックスにチェックを入れます。

[ASSIGN RUNNERS]をクリックして、ジョブに割り当てるランナーを選択し、[APPLY]をクリックします。

[Job Name]を入力して、真ん中の緑色の[BACKUP>]ボタンを一度クリックすると[<BACKUP]になり、もう一度クリックすると[<SYNC>]になります。
[SAVE]をクリックしてジョブの作成が完了です。

NASもしくはSharePoint Onlineで、ファイルが追加・編集・削除されると、自動的に差分解析を実行して同期します。
同期の実行結果は[Job Runs]画面の[History Of Job Runs]で確認できます。

これで、NASとSharePoint Onlineの同期環境が完成です。
社内では高速なアクセス、社外及び社外とのやりとりにはSharePoint Onlineの便利な機能を利用できます。

SharePoint OnlineとNASを同期1~概要編~
SharePoint OnlineとNASを同期2~グッドシンクコントロールセンターの準備~
SharePoint OnlineとNASを同期3~NAS(Synology)にグッドシンクサーバーをインストール~
SharePoint OnlineとNASを同期4~NAS(Synology)にグッドシンクCCランナーをインストール~
SharePoint OnlineとNASを同期5~管理用PCにグッドシンクエンタープライズワークステーションをインストール~
・SharePoint OnlineとNASを同期6~グッドシンクコントロールセンターの設定~ (このページ)

SharePoint OnlineとNASを同期5~管理用PCにグッドシンクエンタープライズワークステーションをインストール~

SharePoint OnlineとNASのSynologyを同期します。
Synology側の設定がまだの方は「SharePoint OnlineとNASを同期2~NAS(Synology)の設定~」を先にご覧ください。

Windows PCに管理用アプリケーションをインストールして、同期のためのジョブを作成し、そのサーバアカウントをクラウドのコントロールセンターにアップロードします。

https://www.goodsync.com/download/GoodSync-v10-Enterprise-Setup.exe
にアクセスしてWindows版グッドシンクエンタープライズワークステーションをダウンロードします。

ダウンロードしたファイルをダブルクリックして実行します。

言語に[Japanese-Japanese]を選択して、[インストール]をクリックします。

[既存のグッドシンクアカウントを使用]を選択して、[ユーザIDまたはメール]と[パスワード]を入力して、[次へ>]をクリックします。
※グッドシンクアカウントの作成がまだの方は前の記事をご確認下さい。

[ファイルサーバにはならないが、他のコンピュータを呼び出すことは可能]を選択して[次へ>]をクリックします。

アカウント情報を確認して[適用]をクリックします。

インストールが完了したら、グッドシンクアイコンをダブルクリックして起動します。

はじめに最初のジョブを作成します。
ジョブ名を入力して、[同期]を選択して[OK]をクリックします。

左の[クリックしてフォルダを選択してください]をクリックします。

[GoodSync Connect]をクリックします。

Synologyのディレクトリ構成が表示されますので、同期したい共有ディレクトリを選択して[OK]をクリックします。

右の[クリックしてフォルダを選択してください]をクリックします。

[OneDrive Office365]をクリックします。

[確認]をクリックします。

ブラウザが立ち上がり、Microsoftのサインイン画面が表示されるので、SharePoint Onlineのアカウントを入力して[次へ]をクリックします。

SharePoint Onlineのアカウントのパスワードを入力して[サインイン]をクリックします。

「サインインの状態を維持しますか?」で[はい]をクリックします。

アクセス許可を求められますので、[組織の代理として同意する]にチェックを入れて[承諾]をクリックします。

下記画面が表示されたら成功です。
ブラウザを閉じます。

SharePoint Onlineのディレクトリ構成が表示されるので、同期したい共有ディレクトリを選択して[OK]をクリックします。

これで同期設定は完了です。

クラウドのグッドシンクコントロールセンターでの動作の前にこのPC上で動作を確認してみましょう。

[解析]をクリックすると、SynologyとSharePoint Onlineのフォルダ・ファイルの違いを解析します。

[シンクロ]をクリックすると同期します。

次に、上で作成したジョブのサーバアカウントをコントロールセンターへアップロードしますが、アップロードするためには グッドシンクエンタープライズワークステーションの アクティベーションが必要です。

グッドシンクエンタープライズワークステーションのライセンスの評価版を申請します。

[ヘルプ]メニュー > [製品版活性化]をクリックします。

[グッドシンクアカウントで活性化(推奨)]をチェックして[次へ]をクリックします。

下記画面が表示されたら、アクティベーション完了です。

[ツール]メニュー > [プログラムオプション] > [セキュリティ]を開き、グッドシンクコントロールセンターの会社の管理者情報を入力して[保存]をクリックします。

[ツール]メニュー > [高度な設定] > [コントロールセンターへアカウントをアップロード]を選択します。

下記画面が表示されたらアップロード完了です。

コントロールセンターへログインし、[Server Accounts]をクリックして、ジョブのアカウントが表示されていればアップロード成功です。

これで管理用PCの作業は完了です。
次にコントロールセンターでジョブを作成して同期の設定をします。

SharePoint OnlineとNASを同期1~概要編~
SharePoint OnlineとNASを同期2~グッドシンクコントロールセンターの準備~
SharePoint OnlineとNASを同期3~NAS(Synology)にグッドシンクサーバーをインストール~
SharePoint OnlineとNASを同期4~NAS(Synology)にグッドシンクCCランナーをインストール~
・SharePoint OnlineとNASを同期5~管理用PCにグッドシンクエンタープライズワークステーションをインストール~(このページ)
SharePoint OnlineとNASを同期6~グッドシンクコントロールセンターの設定~

SharePoint OnlineとNASを同期4~NAS(Synology)にCCランナーをインストール~

NAS(Synology)にコントロールセンターランナー(CCランナー)をインストールします。CCランナーはコントロールセンターからの解析とシンクロのジョブを受け取って実行するエージェントプログラムです。

CCランナーはコマンドラインでインストールするため、SynologyのSSHを有効にします。

Synologyの管理画面(DSM)にログインします。

コントロールパネル > [端末とSNMP]を開きます。

[SSHサービスを有効にする]にチェックを入れて[適用]をクリックします。

Tera Term等のSSHターミナルクライアントから、Synologyへ接続します。

スーパーユーザーになります。

Administrator@ds218plus:~$ sudo su

Linuxインストーラーをダウンロードします。

ash-4.3# wget https://www.goodsync.com/download/cc-runner-install-x86_64-release.run
–2019-12-03 10:51:39– https://www.goodsync.com/download/cc-runner-install-x86_64-release.run
Resolving www.goodsync.com… 67.208.88.198
Connecting to www.goodsync.com|67.208.88.198|:443… connected.
HTTP request sent, awaiting response… 200 OK
Length: 3422256 (3.3M) [application/octet-stream]
Saving to: ‘cc-runner-install-x86_64-release.run’

cc-runner-install-x 100%[===================>] 3.26M 825KB/s in 4.7s

2019-12-03 10:51:44 (704 KB/s) – ‘cc-runner-install-x86_64-release.run’ saved [3422256/3422256]

ダウンロードしたファイルに実行権限を付与します。

ash-4.3# chmod +x ./cc-runner-install-x86_64-release.run

次に、ダウンロードしたインストーラーを実行します。

ash-4.3# ./cc-runner-install-x86_64-release.run

インストーラーは、ユーザーに次の情報の入力を求めます。

インストールディレクトリ:アプリケーションがインストールされるパス
 ⇒そのまま[Enter]キー

システムユーザー:コントロールセンターに接続するユーザーアカウント
 ⇒ユーザー名(root)を入力

Job Server URL :コントロールセンターのURLアドレス。デフォルトはhttps://jobs.goodsync.comです。
 ⇒そのまま[Enter]キー

会社ID :特定の会社のコンソールをランナーに示します。
 ⇒コントロールセンターの[設定]タブにあります

会社PIN :着信ランナーをホワイトリストに登録するために使用されるPIN(オプション)
 ⇒コントロールセンターでPINを設定した場合はその値を入力。無ければそのまま[Enter]キー

暗号化パスワード:アップロードされたアカウントまたはジョブを暗号化するためのパスワード
 ⇒アカウント暗号化用パスワードを入力

下記コマンドでCCランナーを実行します。

ash-4.3# gs-cc-runner /cc-runner

しかし、このコマンドはシャットダウン時に終了してしまうため、コマンドが常時動作するように起動時に自動的に動作するための設定をします。

Synologyの管理画面(DSM)にログインし、[コントロールパネル] > [タスクスケジューラー]画面で、[作成] > [トリガーされたタスク] > [ユーザー指定のスクリプト]をクリックします。

[タスク名]を入力して、[有効]にチェックを入れます。
[イベント]に「ブートアップ」が選ばれていることを確認します。

[タスク設定]タブをクリックして、[ユーザー指定スクリプト]欄に下記スクリプトを記述します。

export HOME=”/root”
gs-cc-runner /cc-runner

[OK]をクリックします。

Synologyを再起動後、GoodSyncコントロールセンターの[Runners]画面で緑色の[Online]としてリストアップされていることを確認します。

次にSynologyのCCランナーをアクティベーションします。
現在はAssignedは[false]表示です。

[Actions▼]から[Activate]をクリックします。

[SAVE]をクリックします。

Assignedが[True]表示となり、CC Runner接続完了です。

これでコントロールセンターとSynologyが通信可能な状態となりました。

次に管理用PCで同期のためのジョブを作成します。

あっ、あとSSHを無効に戻しておくことをお忘れなく。

SharePoint OnlineとNASを同期1~概要編~
SharePoint OnlineとNASを同期2~グッドシンクコントロールセンターの準備~
SharePoint OnlineとNASを同期3~NAS(Synology)にグッドシンクサーバーをインストール~
・SharePoint OnlineとNASを同期4~NAS(Synology)にグッドシンクCCランナーをインストール~(このページ)
SharePoint OnlineとNASを同期5~管理用PCにグッドシンクエンタープライズワークステーションをインストール~
SharePoint OnlineとNASを同期6~グッドシンクコントロールセンターの設定~

SharePoint OnlineとNASを同期3~NAS(Synology)にグッドシンクサーバーをインストール~

SharePoint OnlineとNASのSynologyを同期します。
概要と構成については「SharePoint OnlineとNASを同期1~概要編~」をご覧ください。

NASのSynologyにグッドシンクサーバーを設定します。
https://help.goodsync.com/hc/en-us/articles/115003536431-Synology
へアクセスし、[ goodsync-release.spk ]リンクをクリックしてグッドシンクサーバをダウンロードします。

Synologyの管理画面(DSM)にログインします。

パッケージセンターを開き、[手動インストール]をクリックします。

[参照]ボタンから、先ほどダウンロードした「goodsync-release.spk」を選択して[次へ]をクリックします。

[はい]をクリックします。

設定内容を確認して[適用]をクリックします。

インストールが完了したら[OK]をクリックします。

パッケージの一覧から「GoodSync Server」の[開く]をクリックします。

新しいタブでウィンドウが開きますので、グッドシンクアカウントを入力して[Next]をクリックします。

「Congratulations!・・・」と表示されたら完了です。[here]をクリックするとアカウント内容を確認できます。

[Manage my GoodSync Account]をクリックします。

ライセンスをアサイン(割り当て)します。
※ライセンス発行がまだの場合、下記URLより30日間の無料トライアルを申し込みます。
https://www.goodsync.com/jp/business-file-server#target-form

これでSynology側のグッドシンクサーバーのインストールと設定が完了し、グッドシンクコネクトに接続可能な状態になります。

SharePoint OnlineとNASを同期1~概要編~
SharePoint OnlineとNASを同期2~グッドシンクコントロールセンターの準備~
・SharePoint OnlineとNASを同期3~NAS(Synology)にグッドシンクサーバーをインストール~(このページ)
SharePoint OnlineとNASを同期4~NAS(Synology)にグッドシンクCCランナーをインストール~
SharePoint OnlineとNASを同期5~管理用PCにグッドシンクエンタープライズワークステーションをインストール~
SharePoint OnlineとNASを同期6~グッドシンクコントロールセンターの設定~

SharePoint OnlineとNASを同期2~グッドシンクコントロールセンターの準備~

まず、グッドシンクアカウントを作成します。

下記URLにメールアドレスとパスワードと名前を入力して、グッドシンクアカウントを作成します。
https://www.goodsync.com/manage/add-user-form

確認メールが送信されるので、承認リンクをクリックします。

次に下記URLより、グッドシンクコントロールセンターの無料トライアルを申し込みます。
https://jobs.goodsync.com/ui/signup

こちらも確認メールが送信されるので、承認リンクをクリックします。
登録が完了したら、下記URLよりログインできます。
https://jobs.goodsync.com/ui/user-login

こちらも確認メールが送信されるので承認リンクをクリックします。

申し込みが完了したら、下記URLよりグッドシンクコントロールセンターのログイン画面にアクセスします。

下記画面が表示されたらログイン成功です。

SharePoint OnlineとNASを同期1~概要編~
・SharePoint OnlineとNASを同期2~グッドシンクコントロールセンターの準備~(このページ)
SharePoint OnlineとNASを同期3~NAS(Synology)にグッドシンクサーバーをインストール~
SharePoint OnlineとNASを同期4~NAS(Synology)にグッドシンクCCランナーをインストール~
SharePoint OnlineとNASを同期5~管理用PCにグッドシンクエンタープライズワークステーションをインストール~
SharePoint OnlineとNASを同期6~グッドシンクコントロールセンターの設定~

SharePoint OnlineとNASを同期1~概要編~

こんなことでお悩みではありませんか?

・社内共有サーバーとしてSharePoint Onlineを直接マウントするとアクセス速度が遅い
・SharePoint Online標準のOneDriveクライアントがいまいち使いにくい
・セキュリティ上、OneDriveクライアントを使うことで、データを各PCのローカルに保存したくない。
・でもOffice365とは連携して使いたい

そんな時には、社内では高速なNASを使用し、NASとSharePoint Onlineが同期してくれると、速度と利便性の両方が享受できます。

今まで社内でNASを利用していて、SharePoint Onlineのクラウド化を検討する場合、社員の方から
“クラウド化したら遅くなった”
“(OneDriveクライアントで)使い勝手が悪くなった”
と言われたくないですよね。

NASにSharePoint Onlineとの同期機能が付いていると良いのですが、残念ながら現在のところ、そのようなNASは存在しません。

結論から申しますと、最良のソリューションは「グッドシンク」です。

私自身、長い間この問題に悩み、そしていろいろな手法を試してみました。半ば諦め、NASメーカーが対応してくれることを待つしかないと思ったこともありました。

「グッドシンク」はNASの高速で従来通りの使い勝手をそのままに、SharePoint Onlineのクラウドの利便性を利用できる(たぶん)唯一の手法だと思います。

グッドシンクの詳細は公式サイトをご覧ください。
https://www.goodsync.com/jp/

グッドシンクでは、動作用端末を用意する方法と、グッドシンクコントロールセンターというクラウドのWEB管理ツールを使用する方法の2通りから、環境にあわせて最適な手法を選択できます。
ここではグッドシンクコントロールセンターを使ったクラウド手法をご紹介します。
この場合、初期設定時のみ管理用PCを使いますが、通常時はNAS単体で動作し、必要なときだけクラウドのWEB管理画面を見ればよくなります。

グッドシンクコントロールセンターを使ったクラウド手法の概要

構築手順
1)構築概要・要件確認(このページ)
2)グッドシンクコントロールセンターの準備
3)NASにグッドシンクサーバーをインストール
4)NASにグッドシンクCCランナーをインストール
5)管理用PCにグッドシンクエンタープライズワークステーションをインストール
6)グッドシンクコントロールセンターの設定

【仕様上の注意】
■グッドシンクの仕様上の注意
・Office365の同期に使用するユーザーのアカウント表示名に日本語は使用できません。

■SharePoint Onlineの仕様上の注意
・ファイルとフォルダ名に使用できない文字
 ” * : < > ? / \ |
・無効なファイル名またはフォルダ名
 これらの名前は、ファイルまたはフォルダーに使用できません。
 lock、 CON、 PRN、 AUX、 NUL、 COM0 、 LPT0、LPT9、 vti、 desktop.ini、 ~ $で始まるすべてのファイル名。
・パスの長さ制限
 ファイル名を含むパス全体の長さは 400 文字未満に

それでは、実際の構築手順をご紹介いたします。

・SharePoint OnlineとNASを同期1~概要編~(このページ)
SharePoint OnlineとNASを同期2~グッドシンクコントロールセンターの準備~
SharePoint OnlineとNASを同期3~NAS(Synology)にグッドシンクサーバーをインストール~
SharePoint OnlineとNASを同期4~NAS(Synology)にグッドシンクCCランナーをインストール~
SharePoint OnlineとNASを同期5~管理用PCにグッドシンクエンタープライズワークステーションをインストール~
SharePoint OnlineとNASを同期6~グッドシンクコントロールセンターの設定~

Microsoft Defender ATPの価格

Defender ATPのライセンスの価格について、“わかりにくい”とのご質問をいただくので、整理してみました。

Windows 10 Professionalの場合

Defender ATPは、Windows 10 Enterprise E5のライセンスが必要です。
月額1,200円~
となります。

例えば、Windows 10 Professional のPCを10台ご利用の場合、
Windows 10 Enterprise E5 月額1,200円 ×10台 = 月額12,000円
となります。

(Microsoft 365 E5もWindows 10 Enterprise E5を含んでおりますので、Defender ATPが利用できます。)

※ Windows 10 Home ではご利用いただけません。Home をご利用の場合は、Professional へアップグレード(約14,000円程度)してから、Enterprise E5 を適用する必要があります。

Windows Server OSの場合

Windows Server 2016の場合は、
Azure Security Center  月額1,635.2円~
Log Analytics 1か月を超えて保存するデータ 1GBあたり月額16.8円
       月間5GBを超えて格納するデータ 1GBあたり月額374.08円
Windows 10 Enterprise E5 月額1,200円
が必要になりますので、月額2,835.2円~となります。

Windows Server 2012 R2の場合はもう少し複雑で、上記に加えてSCCM、SCEP Client、MMA が必要になります。

Mac OSの場合

Mac OSの場合もライセンスは同じで、Windows 10 Enterprise E5が必要です。
月額1,200円~
となります。
もちろん、Windows OSとしては使用しません。あくまでAzure ADユーザーのライセンスとして割り当てるだけになります。

Linux OSの場合

2020年にはリリースされそうですので、今後に期待です。

不明点がございましたらお気軽にお問合せ下さい。

関連リンク

Microsoft Defender ATP とは
Windows 10 Enterprise
Microsoft 365

Microsoft Defender ATPの自動調査・自動修復

セキュリティ担当者は、日々アラートの対応に追われているという方も多いのではないでしょうか。
本当に安全なセキュリティの運用とは、“自動化”が鍵になると思います。日々飛んでくる(似たような)アラートを精査することは機械に任せて、セキュリティ担当者は、セキュリティポリシーの精査や社内への周知・徹底、啓蒙活動に重きを置くべきだと思います。

Microsoft Defender ATP の自動調査機能では、さまざまな検査アルゴリズムを利用してアラートを調査し、違反を解決するための修復アクションを実行します。 これによりアラートの量は大幅に削減され、セキュリティ担当者はより高度な脅威や本来もっとやるべき業務に集中することができます。

自動調査を有効にする

自動調査を有効にするには、[設定]>[Advanced features]画面から、[Automated Investigation]を[On]にして、ページ下部の[Save preferences]をクリックします。

これだけで自動調査が有効になります。全ての端末で自動調査が有効になり、「自動調査」画面に、 自動的に開始されたすべての調査が表示され、その状態、検出ソース、調査が開始された日付などのその他の詳細が表示されます。

デフォルトでは、修復は半自動の状態となっており、[自動調査]画面に表示される修復内容を管理者が承認することで、修復アクションが実行されます。


これは、誤検知した内容を修復してしまうリスクを避けるためですが、ケースによっては完全自動化したい、もしくは一部を自動化したい場合もあるのではないでしょうか。

自動修復を設定する

Defender ATPではPCをグルーピングして、グループ毎に自動修復の動作を下記5パターンに設定することができます。

オートメーションレベル説明
保護されませんコンピューターでは、自動調査は実行されません。
修復に対して承認を必須にするこれは既定のレベルです。

すべての修復アクションに承認が必要です。
一時フォルダー以外の修復に対して承認を必須にする一時フォルダー( ユーザーのダウンロードフォルダーやユーザーの temp フォルダーなど )以外の修復アクションには承認が必要です。

一時フォルダーの修復アクションは、必要に応じて自動的に実行されます。
主要なフォルダーの修復に対して承認を必須にする オペレーティングシステムディレクトリ (Windows フォルダーや Program files フォルダーなど)の修復アクションには承認が必要です。

他のすべてのフォルダーの修復アクションは、必要に応じて自動的に実行されます。
修復アクションを全て自動的に行うすべての修復アクションが自動的に実行されます。

まず、PCをグループ分けするために、各PCにタグを付けます。
ここでは「Guest」というタグを付けています。

ナビゲーションウィンドウで、[設定]>[コンピューターグループ] 画面を開き、[コンピューターグループの追加] をクリックします。

グループに所属するには、端末名やドメイン名やタグで分類できます。
ここでは、[Tag]欄に[Guest]と入力することで、[Guest]とタグ付けしたPCがこのグループに所属します。
その他、グループ名や自動修復レベルを選択して[Done]ボタンをクリックします。

部署や権限などで分類する数だけ、自動修復レベルグループを作成します。

Defender ATPでは、それぞれの組織にあわせた自動調査・自動修復の設定を行うことで、より安全で、より効率的なセキュリティの運用を行うことができます。

IT導入補助金2019でMicrosoft Defender ATPを導入できます

IT導入補助金2019は終了しました。
IT導入補助金2020はこちらよりどうぞ。

2020年3月13日更新

当社はIT導入補助金の ITベンダー・サービス事業者ですので、補助金を利用して半額でMicrosoft Defender ATPを導入いただけます。

Microsoft Defender ATPを導入する場合、「Windows 10 Enterprise E5」または「Microsoft 365 Enterprise E5」のどちらかのライセンスが必要になります。
IT導入補助金2019を活用する場合、Windows 10 Enterprise E5 + EMS E3(E5でも可) の組み合わせで申請基準を満たすことが可能です。

是非この機会に補助金を活用して最新のセキュリティ対策を導入してみませんか?

IT導入補助金とは

IT導入補助金は、中小企業・小規模事業者等のみなさまが自社の課題やニーズに合ったITツールを導入する経費の一部を補助することで、みなさまの業務効率化・売上アップをサポートするものです。

IT導入補助金の補助額は

A類型 40万~150万円未満
B類型 150万~450万円
補助率 1/2以下

IT導入補助金を利用できる方は

IT導入補助金の対象者は 中小企業・小規模事業者等(飲食、宿泊、卸・小売、運輸、医療、介護、保育等のサービス業の他、製造業や建設業等も対象)

IT導入補助金の活用例

PC20台の事務所にMicrosoft Defender ATPを導入する場合

Windows 10 Enterprise E5 + EMS E3

初期導入費用

クラウド設定費70,000円1式70,000円
現地インストール作業費10,000円20台200,000円
初期導入費合計270,000円

月額費用

EMS E3950円20台19,000円
Windows 10 Enterprise E51,200円20台24,000円
保守費15,000円1式15,000円
セキュリティ運用費30,000円1式30,000円
月額費用合計88,000円


初年度合計 1,326,000円

→IT導入補助金を利用すると半額の663,000円が補助されます。

Microsoft Defender ATPについての詳細はこちら

Windows 10 Enterpriseについての詳細はこちら

EMSについての詳細はこちら

IT導入補助金2019についての詳細はこちら

お問い合わせはこちらからどうぞ

IT導入補助金2019でOffice365を導入できます

当社はIT導入補助金の ITベンダー・サービス事業者ですので、補助金を利用して半額でOffice365を導入いただけます。

■Office365に興味はあるが導入に躊躇していた方

■初期導入費が導入障壁になっている方

■ちょっと試してみたい方

是非この機会に補助金を活用してクラウド化してみませんか?

IT導入補助金とは

IT導入補助金は、中小企業・小規模事業者等のみなさまが自社の課題やニーズに合ったITツールを導入する経費の一部を補助することで、みなさまの業務効率化・売上アップをサポートするものです。

IT導入補助金の補助額は

A類型 40万~150万円未満
B類型 150万~450万円
補助率 1/2以下

IT導入補助金を利用できる方は

IT導入補助金の対象者は 中小企業・小規模事業者等(飲食、宿泊、卸・小売、運輸、医療、介護、保育等のサービス業の他、製造業や建設業等も対象)

IT導入補助金の活用例

PC10台の事務所にOffice365とセキュリティ対策を導入する場合

Office365 Business Premium + EMS E3 + Windows 10 Enterprise E5

初期導入費用

クラウド設定費70,000円1式70,000円
現地インストール作業費10,000円10台100,000円
初期導入費合計170,000円

月額費用

Office365 Business Premium1,360円10台13,600円
EMS E3950円10台9,500円
Windows 10 Enterprise E51,200円10台12,000円
保守費10,000円1式10,000円
セキュリティ運用費20,000円1式20,000円
月額費用合計65,100円


初年度合計 951,200円

→IT導入補助金を利用すると半額の475,600円が補助されます。

Office365についての詳細はこちら

EMSについての詳細はこちら

Windows 10 Enterpriseについての詳細はこちら

IT導入補助金2019についてはこちら

お問い合わせはこちらからどうぞ

Azure Sentinelのセットアップ

Azure SentinelというSIEM(Security Information and Event Management)がプレビューになりました。
SIEMは情報セキュリティの監視・運用に重要な役割を果たしますが、MicrosoftがSIEMを出してきたことは、デバイス・OS・アプリ・クラウドの情報を集めやすいことからもメリットがあるといえます。

まずはセットアップしてみたいと思います。

Azureポータルより「すべてのサービス」を開き、検索窓に「Sentinel」と入力します。

「Connect Workspace」ボタンをクリックします。

新しいワークスペースを作成するか、既存のワークスペースがあれば選択します。

「Connect」ボタンをクリックして、データを接続します。

接続データの一覧から選択します。ここでは「Azure Active Directory」を選択します。

「Azure AD Sign-in logs」の「Connect」ボタンをクリックします。

「Data received」と表示されれば接続完了です。

「Dashboards」の「Install」ボタンをクリックします。

しばらく待つと、ダッシュボードにデータが表示されます。

WVDのタイムゾーン設定

Windows Virtual Desktop(WVD)では、タイムゾーンがデフォルトで「(UTC)協定世界時」になっています。デスクトップでタイムゾーンを変更しても、次回ログインするとUTCに戻ってしまいます。

リモートデスクトップのタイムゾーンリダイレクトを行い、RDP接続元端末のタイムゾーンを反映するように設定します。
WVDはドメインに参加しているため、ポリシー変更はActive Directoryのグループポリシーを変更する必要があります。当該環境ではAzure Active Directory Domain Services(AADDS)を使用しているため、WVDからAADDSのグループポリシーを設定します。

まず、Windows10用のリモートサーバー管理ツール(RSAT)をダウンロードします。
https://www.microsoft.com/ja-jp/download/confirmation.aspx?id=45520

一番近いと思われる!?「WindowsTH-RSAT_WS_1803-x64.msu」を選択しました。

インストールが完了したら、「スタート」>「Windows管理ツール」>「グループポリシーの管理」を開きます。

「フォレスト:[ドメイン名]」>「ドメイン」>「[ドメイン名]」>「グループポリシーオブジェクト」>「AADDC Computers GPO」を右クリックして「編集」をクリックします。

「コンピューターの構成」>「ポリシー」>「管理用テンプレート:ローカルコンピューターから取得したポリシー定義(ADMX)ファイルです」>「Windowsコンポーネント」>「リモートデスクトップサービス」>「リモートデスクトップセッションホスト」>「デバイスとリソースのリダイレクト」をクリックして「タイムゾーンリダイレクトを許可する」を開きます。

「有効」を選択して「適用」ボタンをクリックして完了です。