企業は、ビジネスニーズ、複数の国での運用、または合併、買収などの理由で、Microsoft 365やBoxなどのクラウドサービスのテナントを複数保持することがあります。例えば、Microsoft
Entra IDテナントなど、複数のサービスプロバイダーテナントを管理することは困難を伴うことがあります。これは、企業ネットワーク上のサービスデータやユーザーの視点が不完全で一貫性がない結果をもたらすことがよくあります。
Cloud Email and Collaboration Protectionでは、組織管理の導入により、1つのCLPアカウント、LMPアカウント、またはローカルアカウントを使用して、すべてのテナントのサービスのセキュリティ状態を管理および視覚化できるようになりました。以前は、複数のCLPアカウントを切り替える方法しかありませんでした。
企業の構造が複雑な場合やビジネスニーズに応じて1つまたは複数のクラウドサービスのテナントを複数実装する場合は、管理コンソールで作成した1つの組織内で同じサブ組織エンティティのクラウドサービスすべてをグループ化することをお勧めします。
次の手順では、Cloud Email and Collaboration Protection管理コンソールでこの機能を使用する方法について説明します。
手順
- Cloud Email and Collaboration Protection管理コンソールにログオンします。初期設定の組織が自動的に作成されます。追加の組織が必要ない場合は、この初期設定の組織ですべてのクラウドサービスへのアクセス権をCloud Email and Collaboration Protectionに付与し、保護することができます。
- 管理するMicrosoft Entra IDテナントが2つある場合など、追加の組織を作成する場合は、組織を追加します。詳細については、組織管理を参照してください。初期設定の組織、自分が作成した組織、[すべての組織] などのオプションが表示された [現在の組織] ドロップダウンリストは、[運用管理] 画面を除く、メインの各画面に表示されます。
- 組織を選択し、この組織で管理するクラウドサービスへのアクセス権を付与します。
注意
詳細については、アクセス権を付与するさまざまな方法を参照してください。1つのテナントへのアクセス権をCloud Email and Collaboration Protectionに付与できるのは、1つの組織でのみです。たとえば、ある組織でMicrosoft Entra IDテナントA用のExchange Onlineサービスアカウントへのアクセス権を付与した後、さらに別の組織でMicrosoft Entra IDテナントAへのアクセス権を付与することはできません。 - 組織を選択し、この組織でアクセス権をCloud Email and Collaboration Protectionに付与したサービスに対して、高度な脅威対策と情報漏えい対策のポリシーを設定します。
- [ダッシュボード]、[ログ]、および [隔離] 画面で、脅威検出とポリシー施行のデータを表示します。[現在の組織] ドロップダウンリストで個別の組織を選択して各組織のデータを個別に表示することも、[すべての組織] を選択して集計データを表示することもできます。
注意
[現在の組織] を [すべての組織] に設定した場合は、[ダッシュボード] で集計データをエクスポートすることも、[ログ] でレポートを生成することもできません。 - [運用管理] に移動し、特定の組織またはすべての組織の追加設定を行います。