近年、多くの企業で導入が進むMicrosoft 365やMicrosoft Azure。しかし、それらを個別のツールとして利用するだけでは、本来の価値を十分に引き出せているとは言えない。今、企業に求められているのは、各ソリューションを横断的に連携させ、セキュリティと生産性を両立させる「統合的活用」である。
本稿では、クラウドインテグレーションの最前線に立つ、丸紅I-DIGIOグループ IT基盤サービスセグメント 基盤技術本部 ソリューションSE部 第四課 宮崎 守弘に、最新の相談傾向から、失敗しない設計のポイント、ゼロトラストを支えるID設計、さらには生成AI時代におけるデータ保護の考え方まで詳しく話を聞いた。
個別最適から「全体の見直し」へ:変化するクラウド相談の質
――最近の企業から寄せられるMicrosoft クラウドソリューションに関する相談内容には、どのような傾向があるのでしょうか。
宮崎 ここ数年で相談の質が大きく変わってきたと感じています。以前は「Azureにサーバーを移行したい」「Microsoft 365を導入したい」といった、特定の製品や明確なスコープが決まった個別テーマの相談が中心でした。しかし最近は、導入自体はすでに済んでいるものの、「TeamsやExchangeといった基本的な利用に留まり、思ったほど活用が進んでいない」「セキュリティやIT設計の全体像に不安がある」といった、既存の環境を全体的に見直したいという相談が増えています。
こうした相談を寄せる企業の多くに共通しているのは、Microsoft 365がすでに全社的なインフラとして定着しており、Entra ID(旧Azure AD)によるID基盤が日常業務の中核になっているという点です。メールやTeams、各種業務アプリケーションへのサインインを通じて、Entra IDはもはや企業におけるIDセキュリティの基盤となっています。そのため、クラウド基盤を再検討する際も、新しいID基盤をゼロから作り直すのではなく、「今あるID基盤を前提に、どう全体を整理し直せるか」という観点が重要視されるようになっています。

この点で、Azureは既存のEntra ID環境をそのまま活用でき、認証・認可・セキュリティを一貫して設計できるという大きな優位性があります。AWSやGoogle Cloudも優れたクラウドですが、Microsoft 365を主軸に置く企業にとっては、ID基盤の別途設計や運用が必要になり、ガバナンスが複雑化するケースも少なくありません。「同一のID基盤で生成AIまで連携できる」という統合的な設計のしやすさが、今のAzureの評価に繋がっているようです。
なぜ今、「統合的活用」が不可欠なのか
――個別の最適化ではなく、なぜ今「統合的活用」を強調されるのでしょうか。
宮崎 Microsoftのソリューションは、もともとインフラ、アプリケーション、ID、セキュリティ、そして生成AI(Copilot)が密接に連動することを前提に設計されているからです。どれか一つだけを強化しても、全体としての価値は最大化されません。たとえば、Azureのインフラだけを立派に整えても、ID設計が不十分であれば、セキュリティ強化のたびに例外的な設定が必要になり、運用の手間が増え続けます。
逆に、Microsoft 365の利活用を推進しても、情報管理のルールが未整備なままでは、次にくる生成AI(Copilot)の活用が大きなリスクを伴うことになります。つまり、何の機能を導入するかではなく、どう組み合わせるかが重要だということです。「どんな状態を目指すか」という全体像を先に描けるかどうかが、クラウド活用の成否を分けると言っても過言ではありません。
「ゼロトラスト」の要、ID設計:Entra IDと「条件付きアクセス」の重要性
――統合的活用を考える際、企業が最初に整理すべきポイントはどこになりますか?
宮崎 実際の案件などにおいて、最初に確認するのはクラウドへのアクセスの要となる「ID設計」です。
近年、「ゼロトラスト」という言葉が一般的になりましたが、その本質は「社内だから安全」「VPN接続だから安全」といった境界前提の考え方をやめ、すべてのアクセスを都度検証するという思想です。Azure移行やハイブリッド構成を進める場合でも、このID基盤が共通の入口になります。
Microsoftの環境において、Entra IDはAzure、Microsoft 365、Copilot、さらには外部のSaaSまで含めた、あらゆるクラウド利用の起点となります。
クラウド活用においては、「どのような条件でアクセスを許可するのか」を明確に定義することが重要です。この点が整理されていないと、後からどれだけ高度なセキュリティ製品を追加しても、その効果は限定的なものになってしまいます。
その中核となるのが、Entra IDの「条件付きアクセス」です。これを使えば、「誰が」「どこから」「どのデバイスで」「どのアプリケーション」にアクセスできるかを、きめ細かなルールとして定義できます。
さらに、「条件付きアクセス」はデバイス管理基盤であるIntuneと連携し、企業が定めたセキュリティポリシーへの準拠状況を確認したうえでアクセス制御を行うことが可能です。また、ユーザーリスクやサインインリスクを考慮した「リスクベース認証」も実装できます。
ここで注意したいのは、「セキュリティ=厳しく制限すること」と誤解されがちな点です。本来の目的は、「業務に必要な利用はスムーズに、リスクが高い利用だけをピンポイントで強化できる」という設計思想にあります。
ゼロトラストは製品の導入で実現するものではなく、こうしたID設計の積み重ねによって実装されるものです。ID設計は後から見直そうとすると、ユーザーへの影響範囲が非常に広くなります。だからこそ、最初からセキュリティに配慮した理路整然とした設計を行うことが、結果として最も効率的で持続可能な選択になるのです。
Azureの役割とは、企業基盤を支え、運用とコストを最適化することにある
――改めて、Microsoftのクラウドソリューション全体におけるAzureの役割を教えてください。
宮崎 Microsoft 365が個々のユーザーの業務を支援するツールであるのに対し、Azureはアプリケーション、データ、ネットワークといった企業全体のIT基盤そのものを担います。
また、多くの企業では依然としてオンプレミスの環境が残っています。そのため、現実的な設計は「ハイブリッド構成」が前提となることがほとんどです。このとき、「Azure Arc」という機能を使えば、オンプレミスや他社クラウドにあるサーバーまで含めて一元管理ができるようになります。これにより、クラウドとオンプレミスで運用が分断されるのを防ぐことができるのです。

コスト面のメリットも重要です。Azure Arcによる管理と、Windows Serverの「Pay-as-you-go(従量課金)」ライセンスを組み合わせることで、オンプレミスに配置されたWindows Serverでもクライアントアクセスライセンス(CAL)を不要にできるケースがあり、ライセンス費用の削減につながる可能性があります。
さらに、各種のアプリケーションなどもID基盤(Entra ID)と連携させることで、シングルサインオンを実現し、会社全体のセキュリティレベルを統一できる点も、Azureが提供する大きな価値の一つです。
生成AI時代におけるセキュリティの死角
――最近ではCopilot(生成AI)の導入を検討する企業も増えています。活用にあたっての注意点はありますか。
宮崎 非常に重要な点は、「Copilotだけで安全に運用できる」というのは誤解だということです。Copilotは、当該のユーザーが「もともとアクセスできる情報」を横断的に参照して動作します。もし、機密情報のアクセス権限設定が曖昧なままだと、Copilotがその機密情報を不用意に引用して、誰でも見られるような二次資料を作成してしまう可能性があります。
つまり、潜在的な設定不備がAIによって可視化されてしまうということです。情報の整理や権限設計の曖昧さが、Copilotによって拡大・拡散されてしまうリスクがあるといえるでしょう。Copilotを安心して使うためには、特別な新機能を追加することよりも、むしろ、これまで後回しにされがちだった情報管理やアクセス設計を正しく見直すことが最優先事項になるのです。
「どこに送るか」から「どんなデータか」へ:Microsoft Purviewの価値
――具体的に、どのようなアプローチで情報を守ればよいのでしょうか。
宮崎 従来はCASBなどのネットワーク型DLP(データ損失防止)を用いて、通信の経路を監視・制限するのが一般的でした。もちろんこれは現在も有効ですが、Microsoft 365やCopilotのように、クラウド内のアプリケーション内部で処理が完結する場合、ネットワーク監視だけでは見えない領域が出てきてしまいます。
そこで重要になるのが、「Microsoft Purview」です。Purviewはデータそのものに「秘密度ラベル」という意味付けを行い、そのデータがどこにあっても(Outlook、Teams、SharePoint、さらにはローカルデバイス上でも)、一貫して制御を行うことができます。ネットワークの出口で守るのではなく、データそのものにガードをかけるイメージです。生成AI時代においては、「どこに送ったか」ではなく「どんなデータか」を軸に守るアプローチの方がより現実的で確実なのです。
企業側で適切な秘密度設定とDLP(データ損失防止)がなされていれば、ユーザーは「このファイルは外に出していいのか」と過度に心配することなく、安心してCopilotなどの利便性を享受できます。もちろん、この設定が厳しすぎると業務が滞り、緩すぎると漏洩リスクが生じるため、そのバランス調整には専門的な知見が必要です。
インテグレーションパートナーとして提供できる価値
――自社だけでこれら全てを最適に設定するのは難しそうですが、丸紅I-DIGIOグループのようなパートナーは、どのような支援を行うのでしょうか。
宮崎 私たちが最も重視しているのは、「目の前の導入だけで終わらせないこと」です。たとえAzure導入の相談であっても、「将来的にMicrosoft 365をどう活用するのか」「Copilotを使う際の情報保護方針に不備はないか」といった、将来の活用を見据えた整理を必ず行います。単なる設定代行ではなく、企画・設計から構築、運用、そして利活用の定着までを一貫して支援することで、部分最適に陥らない活用を実現することを目指します。
また私たちには、Microsoftのソリューションだけでなく、インフラやネットワークのインテグレーションに非常に強いという優位性もあります。たとえば、ネットワーク側のセキュリティであるCASBやSASEも含め、トータルなインテグレーションが可能です。ネットワーク側の制御が必要な場面と、Microsoft Purviewのようなデータ側の制御を適切に組み合わせ、お客様に最適な構成を提案できる点が、私たちの大きな価値だと自負しています。
これからクラウド活用を深める企業へのメッセージ
――最後に、これから統合活用を目指す企業へアドバイスをお願いします。
宮崎 Microsoftのクラウドソリューションは、導入しただけで自動的に価値が出るものではありません。ですが、「今の構成のまま、どこを強化すればいいのか」を一歩立ち止まって整理するだけで、多くの気づきが得られるはずです。
既存の環境を全て壊してゼロから作り直す必要はありません。Entra ID、Azure、セキュリティ、そして生成AIまで、今の環境を活かしながら段階的に強化していくことができます。私たちはその伴走者として、お客様が将来にわたって安心して使い続けられる環境作りを、コンサルティングとインテグレーションの両面から支援していきたいと考えています。
――Microsoft 365を中核に業務を行っている企業にとって、Microsoft クラウドソリューションの「統合的活用」は不可欠の課題と言っても過言ではない。Copilotをより積極的に活用しようとすれば、なおさらである。そして、その「統合的活用」を推進していくとすれば、しっかりしたパートナー選びが成否を分けるキー・ファクタ―になる。だからこそ、近視眼的な視点での活用にとどまらず、将来的な活用まで見据えて伴走できるパートナーを選定することが重要だと考える。




