Bluetooth制御で情報漏洩対策!Windowsデバイスの機能を制限する方法を解説



近年、ワイヤレスイヤホンやマウス、キーボードなど、Bluetooth技術を活用したデバイスはビジネスシーンに不可欠なものとなりました。その一方で、これらのデバイスの利便性の裏には、情報漏洩などのセキュリティリスクが潜んでいます。本記事では、企業のIT管理者様向けに、業務効率を維持しつつセキュリティを強化するための、WindowsデバイスにおけるBluetooth制御の具体的な方法について解説します。

なぜ今、Bluetoothの制御が必要なのか?

Bluetoothは便利な技術ですが、その手軽さゆえに企業のセキュリティポリシーにおいて見過ごされがちな側面があります。特に、個人所有のスマートフォンなどと会社のPCが簡単に接続できてしまう点は、情報漏洩の温床となりかねません。

ここでは、Bluetooth制御の必要性について解説します。

Bluetoothの利便性と潜むセキュリティリスク

Bluetoothは、ケーブルなしで様々なデバイスを接続できるため、オフィス環境をすっきりと保ち、従業員の生産性を向上させます。Web会議用のヘッドセット、操作性の高いマウスやキーボードは、今や多くのビジネスパーソンにとって必須のツールです。

しかし、この利便性は、セキュリティ上の脅威と表裏一体です。悪意のある第三者が脆弱性を突いてデバイスに不正アクセスする、あるいは従業員が意図せず会社の機密データを個人のスマートフォンに転送してしまうといったリスクが常に存在します。

ファイル転送による情報漏洩の危険性

Bluetoothが持つ機能の中で、特に注意すべきなのが「ファイル転送(オブジェクトプッシュプロファイル:OPP)」です。この機能により、PC内の顧客リストや開発資料、財務情報といった機密性の高いデータを、容易に外部のデバイスへ送信できてしまいます。

USBポートの使用制限と同様に、Bluetooth経由のデータ持ち出しについても適切な制御を行うことが、企業の重要な情報資産を守るためには不可欠です。そのためには、Bluetoothの機能を一律で禁止するのではなく、業務に必要なデバイスは許可しつつ、ファイル転送のようなリスクの高い機能のみを選択的にブロックするアプローチが求められます。

Bluetoothを制御する3つの主な方法

WindowsデバイスのBluetooth機能を制御するには、主に3つの方法が存在します。企業のデバイス管理方針に応じて、最適な手法を選択してください。

Microsoft Intuneによる制御

Microsoft Intuneは、Microsoftが提供するクラウドベースの統合エンドポイント管理(UEM)サービスです。Intuneを利用することで、社内・社外を問わず、管理対象のデバイスに対して柔軟なセキュリティポリシーを適用できます。テレワークが普及した現代の働き方に最適な管理方法です。

グループポリシー(GPO)による制御

オンプレミス環境でActive Directoryを運用している企業にとって、グループポリシー(GPO)は従来から用いられている信頼性の高い管理手法です。組織単位(OU)ごとにポリシーを適用し、社内ネットワークに接続されたPCのBluetooth設定を一元的に管理することが可能です。

グループポリシー(GPO)による制御

レジストリを直接編集することで、PCの動作を細かく制御できます。特定の数台のPCのみ設定を変更したい場合や、IntuneやGPOでは対応できない特殊な設定を行いたい場合に有効な手段です。ただし、設定ミスがシステムの不安定化を招くリスクがあるため、十分な知識と慎重な作業が求められます。

  

制御方法 メリット デメリット
Microsoft Intune クラウドベースで管理でき、場所を問わずポリシーを適用可能 Intuneのライセンス契約が必要
グループポリシー(GPO) Active Directory環境で多数のPCを一元管理可能 オンプレミスのADサーバーが必要
レジストリ編集 特定のPCに対して直接、詳細な設定が可能 手作業での設定はミスが発生しやすく、展開が煩雑

IntuneによるBluetooth制御の具体的な手順

ここでは、最も汎用性が高いMicrosoft Intuneを用いたBluetooth制御の手順を具体的に解説します。ファイル転送はブロックしつつ、ヘッドセットやマウスなどは許可する「ホワイトリスト方式」の設定を行います。

手順1:構成プロファイルの作成

まず、Microsoft Endpoint Manager admin centerにサインインし、制御ポリシーを格納するための構成プロファイルを作成します。
1. [デバイス] > [構成プロファイル] > [プロファイルの作成] を選択します。
2. プラットフォームとして「Windows 10 以降」、プロファイルの種類として「テンプレート」を選び、テンプレート名から「デバイスの制限」をクリックします。
3. プロファイルに「Bluetooth 制御ポリシー」のような分かりやすい名前を付け、次のステップに進みます。

手順2:許可するサービスのUUIDを指定する

次に、構成設定の項目から、許可したいBluetoothのサービスを「UUID (Universally Unique Identifier)」と呼ばれる一意の識別子で指定します。
4. 「携帯ネットワークと接続性」のセクションを開きます。
5. 「Bluetooth を使用できるサービス」の項目に、許可したいサービスのUUIDを入力していきます。例えば、オーディオ機器やキーボードを許可する場合、後述のUUID一覧から該当するものをコピー&ペーストします。
6. このリストに含まれていないサービス(ファイル転送など)は、自動的にブロックされることになります。

手順3:プロファイルの割り当てと動作確認

最後に、作成したプロファイルをどのデバイスやユーザーに適用するかを決定します。
7. 「割り当て」のステップで、対象となるユーザーグループまたはデバイスグループを選択します。
8. 設定内容を確認し、「作成」ボタンをクリックしてプロファイルを保存・適用します。
ポリシーがデバイスに適用された後、実際にファイル転送がブロックされること、そして許可したヘッドセットやマウスが問題なく動作することを必ず確認してください。

許可すべき主要なBluetoothサービスのUUID一覧

Bluetoothの制御をホワイトリスト方式で行うには、許可したいサービスに対応するUUIDを正確に知る必要があります。ここでは、業務で一般的に利用されるデバイスのUUIDを紹介します。

UUIDとは何か?ホワイトリスト方式を理解する

UUID(Universally Unique Identifier)は、Bluetoothの各機能(プロファイル)を識別するために割り当てられた、世界中で一意な128ビットの数値です。

ホワイトリスト方式とは、「許可するものだけをリストアップし、それ以外はすべて禁止する」という考え方です。この方式を用いることで、「禁止すべきもの」が将来新たに追加されたとしても、許可リストに含まれていない限り自動的にブロックされるため、より安全な運用が可能になります。

navigate_next※参考:ホワイトリスト方式とは?メリット・デメリットと運用のポイントを分かりやすく解説します! « runexy-dlp

許可されていない有益なプログラムも利用できない

ホワイトリスト方式の厳格さは、時に業務の柔軟性を損なう可能性があります。
例えば、業務効率化のために新しいツールを試したくても、それがリストに登録されていなければ利用できません。利用するためには、情報システム部門に申請し、安全性を検証した上でリストに登録してもらうという手順を踏む必要があり、業務のスピード感を阻害する可能性があります。

このデメリットとどう向き合うか、利便性と安全性のバランスをどこに置くかを、事前に社内で検討しておくことが重要です。

ホワイトリスト方式導入を成功させる3つのポイント

ホワイトリスト方式の導入を成功させ、その効果を最大限に引き出すためには、計画的なアプローチが重要です。以下の3つのポイントを押さえて、導入を進めましょう。

ポイント1:導入対象の範囲を明確に定める

まず、ホワイトリスト方式を組織のどの範囲に適用するかを決定します。全ての部署の全ての端末に一斉導入するのは、管理の観点から現実的ではありません。

例えば、機密情報や個人情報を扱う頻度が高い経理部門や開発部門、あるいは工場の生産ラインを制御するような特定のシステムなど、特に高いセキュリティレベルが求められる範囲からスモールスタートで導入するのが良いでしょう。適用範囲を限定することで、リスト管理の負荷を軽減し、運用を軌道に乗せやすくなります。

ポイント2:リスト管理の運用ルールを策定する

誰が、どのような手順でホワイトリストの追加や更新を行うのか、明確なルールを策定することが不可欠です。
例えば、新しいソフトウェアの利用申請があった場合のフローを以下のように定めます。

1. 従業員が所定のフォーマットで利用申請書を提出
2. 情報システム担当者がソフトウェアの安全性(開発元、脆弱性の有無など)を検証
3. 検証結果を基に、部門長が利用の可否を承認
4. 承認された場合のみ、情報システム担当者がホワイトリストに登録

このようなルールを事前に整備し、全従業員に周知することで、スムーズな運用とガバナンスの維持が可能になります。

ポイント3:自社に適したツールを選定する

ホワイトリスト方式の運用を効率化するためには、専用のツールの活用が効果的です。ツールには、以下のような様々な機能があります。

機能 説明
アプリケーション制御 許可されたアプリケーションのみ実行を制御する
Webフィルタリング 許可されたWebサイトへのアクセスのみを許可する
デバイス制御 許可されていないUSBメモリなどの外部デバイスの接続を禁止する
ログ管理機能 プログラムの実行履歴やブロック履歴を記録・監視する

自社の導入目的や管理体制、予算に合わせて、最適な機能を持つツールを選定することが、運用負荷の軽減とセキュリティ強化の両立につながります。複数の製品を比較検討し、トライアルなどを活用して使用感を確かめることをお勧めします。

USBデバイスをホワイトリストで管理する方法について詳しくはこちらのページをご覧ください。

navigate_next※参考:【会社のデータの持ち出しはなぜ起こる?】よくある手口や対処法を解説 « runexy-dlp

まとめ

本記事では、ホワイトリスト方式の基本的な仕組みから、メリット・デメリット、そして導入を成功させるためのポイントについて解説しました。ホワイトリスト方式は、許可されたものだけを動かすというシンプルな考え方で、未知の脅威にも対抗できる非常に強力なセキュリティ対策です。

お使いの環境で使用できるUSBデバイスをホワイトリストで制御・管理することにより、社員によるデータ持ち出しや紛失のリスクを下げることができます。業務を止めずにセキュリティを確保する、ラネクシーのDLPソリューションを無料トライアルで体感してみませんか?

RunDX について詳しくはこちら
RunDX 無料トライアルはこちら
お問い合わせはこちら

▼ この記事を書いた人

株式会社ラネクシー RunDX 担当者
20年近くにわたりデバイス制御と向き合い、活用方法を模索し続けているRunDXの製品担当。
新たな活用方法はないかどうか最新のトレンドにアンテナを張り、皆さまに役立つ情報をお届けします!