Windows10+デバイスに関するITプロフェッショナル向けのデモ

Windows10+デバイスに関しては、FEST2015の2日目と同様、米MicrosoftのJeremy Korst氏が説明。2日目と内容はあまり変わらなかったが、ITプロフェッショナル向けのデモが多く行われた。

米Microsoft Windows Brand & Product Marketing担当 ジェネラルマネージャーのJeremy Korst氏

講演内容はFEST2015の2日目とあまり変わらなかったので割愛する

Azure AD Joinのデモは、「レドモンドからホノルル経由で東京に来る最中に、仕事用のパソコンを紛失した」を想定。一般的には、上長や情報システム部門に紛失を申告し、新しいPCを手配することになる。従来なら本社に戻らないと新規PCが得られず、東京での仕事で「自分の仕事PC」が使えない。

一方、Windows 10で加わったAzure AD Joinを使用すれば、ホノルルのストアで代替機を購入し、情報システム部門に連絡を取り、Azure AD Joinでログインするだけで、元通りの環境で代替PCが使用可能となる。利用者の利便性が上がるだけでなく、ヘルプデスクの作業量も大幅に減るだろう。

デモは米MicrosoftのCraig Ashley氏が担当。FEST2015では肩書が明示されていなかったが、Windowsの教育分野におけるSenior Product Managerのようだ

出張の途中でPCを紛失しても、台無しとならないのがAzure AD Join。あらかじめ情報シス部門に連絡を取って代替マシンを購入。これにAzure ADでログイン

企業のシステムにログイン。安全性を高めるための多要素認証にも対応している。写真のように電話がかかるので、ここで暗証番号を入力していた

この作業によって、自動的にポリシーなど各種設定が適用され、仕事で必要な環境のPCへと復帰できる

また、パスワードに代わるWindows 10の認証機能「Windows hello」を、アプリケーション上から利用することもデモしていた。

追加認証の仕組みはユーザーアプリケーションでも適用可能。ここでは経費精算画面における追加認証を、Windows Helloで行っている

Windows 10の新機能、Device Guardのデモ。標的型攻撃を想定し「経費精算システムが変わるので新プログラムを実行してね!」というメールが届いている

安全なアプリケーションしか動作させないDevice Guardに関しては、標的型攻撃を想定したデモだ。Windows 7環境では、チェックをくぐり抜けて危険な状態にするマルウェアも、Windows 10では実行がブロックされていた。

Windows7の場合、偽サイトからDownload nowをクリックしRunボタンを押すと(左)、Windows FirewallとWindows Deffenderが停止というマルウェアの実行を許してしまう(右)

Windows 10でDevice Guardが有効になっている場合、Runボタンを押しても(左)、ポリシーに基づき、信頼された署名のないプログラムをブロック(右)

Enterprise Data ProtectionとContinuum for Phoneに関するデモでは、従業員のうっかりミスによる社内情報の漏えいを防げることや、PCだけでなくモバイルデバイスでも利用できることをアピールしていた。

【左】Enterprise Data Protectionのデモ。右上に鍵マークがついたものが暗号化ファイル。【右】Tweetしちゃいけないはずのデータをペーストしようとした場合、ダイアログを表示して警告。強行することは可能だが、監査ログが残る。保護レベルは選択可能で、単純にブロックすることや、ダイアログなしにログ記録することも可能だ

ポリシーを設定することで、保護されるべきデータを含む場合(左上)、保存時に自動で暗号化される不適切なデータ拡散を防ぐ(右上/左下)

Enterprise Data Protectionは、Windows 10 Mobileでも利用可能。画像に暗号化をかけることや(左)、データペーストに制限を持たせることができる(右)

Continuum for Phoneのデモ。ちょっとわかりにくいが、右の通知領域の表示はPC用Windows 10と異なるのがわかる

Excelの動作も通常のものとあまり変わらないということをアピール