Microsoft IntuneはTier 0(最高特権層)に分類すべき——CISAの警告が示すエンドポイント管理の死角

CISAがIntuneのセキュリティ強化を緊急勧告 2026年3月18日、米国土安全保障省サイバーセキュリティ・インフラセキュリティ庁(CISA)は、Microsoft Intuneをはじめとするエンドポイント管理システムのセキュリティ強化を求める緊急アラートを発行した。背景にあるのは、マルウェアを一切使わず、Intuneの正規の管理機能だけを悪用して広範な被害をもたらしたサイバー攻撃だ。 この事案は、エンドポイント管理ツールに対するセキュリティの認識を根本から見直す契機となりつつある。 「Tier 0」とは何か——Active Directoryセキュリティの文脈 MicrosoftのActive Directoryセキュリティモデルでは、環境を3つの特権層(Tier)で管理する概念が広く普及している。 Tier 0(最高特権): ドメインコントローラー、Azure AD(Microsoft Entra ID)など、IDインフラそのものを制御するシステム Tier 1: サーバーやアプリケーション管理 Tier 2: ワークステーションやエンドユーザー管理 従来、Intuneは「エンドユーザー端末を管理するツール」としてTier 2相当に位置づけられることが多かった。しかし今回の攻撃はその前提を崩した。 なぜIntuneはTier 0に昇格すべきか Intuneが持つ能力を整理すると、その脅威の本質が浮かび上がる。 コードのリモート展開: スクリプトやアプリケーションを組織内の全端末に一斉配布可能 構成の強制変更: セキュリティポリシーやシステム設定を上書き 条件付きアクセスとの連携: Entra IDと統合され、認証フローそのものに影響 証明書・資格情報の配布: 攻撃者が横展開(ラテラルムーブメント)に必要な鍵を手にできる 攻撃者がIntuneの管理権限を奪取すれば、マルウェアを一行も書かずに組織全体を掌握できる。これはまさにTier 0への攻撃と等価だ。 日本企業への示唆 Intune(旧Microsoft Endpoint Manager)はMicrosoft 365 Business/Enterpriseライセンスに含まれており、日本でもMicrosoft 365を導入済みの企業に広く利用されている。ゼロトラスト推進の文脈で「端末管理の基盤」として積極導入が進む一方、そのセキュリティ保護は後回しにされがちだ。 CISAの勧告は以下の対策を推奨している: Intune管理者ロールへの多要素認証(MFA)の徹底 特権アクセスワークステーション(PAW)からのみ管理操作を許可 Intune関連の操作ログの継続的な監視 最小権限の原則(PoLP)に基づく管理者ロールの見直し まとめ 「エンドポイント管理ツール」という名称から来る過小評価が、Intuneをセキュリティの死角にしてきた。単一のコントロールプレーンがコード配布・構成変更・認証制御を一手に握る以上、その保護レベルはActive Directoryと同等——すなわちTier 0として扱うべきだ。 Intuneの管理権限は、ドメイン管理者権限と同じ重さで守る必要がある。 元記事: Why Microsoft Intune Belongs in the Tier 0 Identity Control Plane

March 30, 2026 · 1 min · 胡田昌彦

Microsoft 365 CopilotのResearcherエージェントがGPTとClaudeを活用して回答品質を大幅強化

Microsoft 365 CopilotのResearcherエージェント、マルチモデル戦略で進化 Microsoftは、Microsoft 365 Copilotに搭載された「Researcherエージェント」の大規模アップデートを発表した。今回の更新では、OpenAIのGPTモデルとAnthropicのClaude(クロード)モデルを組み合わせた新機能「Critique(クリティーク)」が導入され、AIが生成する回答の品質が大幅に向上する。 Researcherエージェントとは Researcherエージェントは、Microsoft 365 Copilotに組み込まれたAI機能で、複雑な質問に対してMicrosoft 365内の各種データソース(メール、会議記録、ドキュメント、Webなど)から情報を横断的に収集し、包括的な回答を生成する。単純なチャットアシスタントとは異なり、深い調査・分析が必要なビジネスシナリオを想定して設計されている。 新機能「Critique」の仕組み 今回追加されたCritique機能は、AIが出した回答を別のAIモデルが批評・検証するという「マルチモデル検証」の仕組みを採用している。具体的には、ResearcherエージェントがGPTを使って生成した回答に対し、Anthropicが開発したClaudeが独立した視点からレビューを行い、精度・網羅性・論理的一貫性などを評価する。これにより、単一モデルでは見落とされがちな誤りや不完全な情報が補正される。 このアプローチは、異なるAI企業のモデルを競合ではなく補完的に活用するMicrosoftの戦略を示しており、業界的にも注目に値する。Microsoft自身がOpenAIへの大規模投資を行いながら、AnthropicのClaudeも積極的に活用するという選択は、「最良の結果を得るために最良のツールを使う」という実用主義的な姿勢の表れといえる。 日本企業への影響 日本でもMicrosoft 365の法人利用は広く普及しており、Copilotの機能強化は多くの企業に直接影響する。特に、社内情報の横断検索や複雑なビジネス課題への回答精度が向上することで、ナレッジマネジメントやビジネスインテリジェンスの分野での活用が一層加速するとみられる。 企業のIT担当者は、今後のCopilotライセンス更新時にこのResearcherエージェントの強化を活用できるか確認しておくことが望ましい。 まとめ 今回のアップデートは、単一のAIモデルの限界を複数モデルの協調で突破しようとする新しいトレンドを体現している。GPTとClaudeという業界を代表する2つのモデルが協力してビジネスユーザーの回答品質を高めるという試みは、エンタープライズAIの次のステージを示唆している。 元記事: Microsoft 365 Copilot’s Researcher Agent Now Uses GPT and Claude to Improve Answers

March 30, 2026 · 1 min · 胡田昌彦

Microsoft Entra管理センターに「ライセンス使用状況」ページが登場——機能単位での消費状況を可視化

Microsoftは、Microsoft Entra管理センターに新たな「ライセンス使用状況(License Usage)」ページを追加した。組織が購入したEntraライセンスの利用実態を、機能単位で可視化できる機能だ。 ライセンス管理の課題を解消 多くの企業が直面しているのが、Entraライセンスの過不足を把握しにくいという問題だ。Microsoft Entra ID P1やP2といったプレミアムライセンスには多数の機能が含まれているが、どの機能がどれだけ使われているかを確認する手段がなく、過剰購入や未活用ライセンスの放置が常態化していた。 今回追加されたページでは、条件付きアクセス(Conditional Access)、Identity Protection、Privileged Identity Management(PIM)などのプレミアム機能ごとに、実際の利用状況をダッシュボード形式で確認できる。 機能レベルの可視化で最適化が可能に 従来の管理ツールでは「ライセンスが割り当てられているかどうか」しか分からなかった。新しいページでは、割り当て済みライセンスのうち実際に機能を利用しているユーザー数を把握でき、「ライセンスは持っているが誰も使っていない機能」を特定できる。 日本企業においても、Microsoft 365のライセンス管理は常にコスト最適化の課題として挙げられる。特にEntra ID P2はP1に比べて高価なため、PIMやIdentity Protectionを使いこなせているかどうかの確認は、ライセンス費用削減に直結する。 利用方法 Microsoft Entra管理センター(entra.microsoft.com)にサインインし、「ID」→「概要」→「ライセンス使用状況」から確認できる。グローバル管理者またはライセンス管理者のロールが必要だ。 この機能はパブリックプレビューとして提供されており、今後さらなる機能拡張が予定されている。ライセンスの棚卸しや契約更新を控えている組織にとって、まず確認すべきツールになるだろう。 元記事: New Microsoft Entra License Usage Insights Shows Feature‑Level License Consumption

March 30, 2026 · 1 min · 胡田昌彦

Microsoft 365の週末アクセスを遮断する最善策——条件付きアクセスポリシー活用術

Microsoft 365への週末アクセス、どう制御する? Microsoft 365(M365)のアクセスを特定の時間帯や曜日に制限したい——そんなニーズに応える方法として、条件付きアクセスポリシー(Conditional Access Policy) と Azure Automation Runbook を組み合わせたアプローチが注目されている。 ベータ機能の存在と課題 MVPのDaniel Bradley氏が最近紹介したように、Microsoftは現在、条件付きアクセスポリシーに時間帯ベースのブロック機能をベータ提供している。Graph APIのベータエンドポイントからアクセス可能で、接続を許可する曜日や時刻を条件として設定できるとみられる。 しかしこのベータ機能には公式ドキュメントが一切存在しない。Microsoftが顧客需要の低さから開発を後退させているとも考えられ、実運用への採用はリスクを伴う。 背景:「つながらない権利」と働き方の変容 時間外のシステムアクセス制限が話題になった背景として、2016年のフランスの法律がある。同法は従業員に対し、週末や休暇中にIT機器の使用を避ける権利(いわゆる「つながらない権利」)を付与したものだ。日本でも近年、労働時間外のメール対応やSlack通知に関する議論が高まっており、同様の要件を検討する企業は増えている。 もっともCOVID-19以降はリモートワークが普及し、時間や場所を問わない働き方が一般化した。現在は「いつでもアクセスできること」を重視する企業が多いのも事実だ。 ベータ不要——今すぐ実現できる構成 Office 365 IT ProsのTony Redmond氏によれば、ベータ機能を使わずとも以下の組み合わせで同等の効果を得られる。 条件付きアクセスポリシー: 管理者アカウントや緊急アクセス(Break Glass)アカウントを除く全ユーザーのM365アクセスをブロックするシンプルなポリシーを作成する 動的グループ(Dynamic Group): ブロック対象ユーザーを自動的に管理するAzure ADの動的グループを構成する Azure Automation Runbook: 金曜20時にポリシーを有効化し、月曜7時に無効化するスケジュール実行を設定する RunbookではMicrosoft Graph PowerShell SDKを使い、対象ポリシーの有効/無効を切り替えると同時に、対象グループのメンバー全員のサインインセッションを強制失効(Revoke-MgUserSignInSession)させることもできる。必要な権限は Policy.ReadWrite.ConditionalAccess、Group.Read.All、User.RevokeSessions.All、GroupMember.Read.All の4つだ。 まとめ ベータ機能に頼らずとも、条件付きアクセスポリシー+Azure Automationという今日すぐ使える組み合わせでM365のアクセス時間帯制御は実現できる。法令対応やセキュリティ強化の観点からアクセス管理を見直したい企業にとって、実績のある安定した手法として検討する価値がある。 元記事: Conditional Access Policies are the Best Way to Block Weekend Access to Microsoft 365

March 30, 2026 · 1 min · 胡田昌彦

Microsoft 365 E7「フロンティアスイート」発表——社内50万超のAIエージェントを一元管理する新ティア

Microsoft 365 E7「フロンティアスイート」発表——AIエージェント時代の新たな最上位プラン Microsoftは、企業向けMicrosoft 365の新しい最上位ティアとなる Microsoft 365 E7(通称「フロンティアスイート」) を発表した。E7は単なるライセンスのアップグレードではなく、企業内で急増するAIエージェントを安全・効率的に運用するための統合基盤として設計されている。 Agent 365——AIエージェントのコントロールプレーン E7の中核機能となるのが Agent 365 だ。これは、組織内で稼働するすべてのAIエージェントを一元的に可視化・管理するコントロールプレーンとして機能する。具体的には以下の3つの柱を備える。 観測性(Observability): どのエージェントが何をしているかをリアルタイムに把握 ガバナンス(Governance): エージェントのアクセス権限やポリシーを組織横断で管理 セキュリティ(Security): エージェント経由のデータ漏洩や不正操作を検知・ブロック Microsoftは、自社内ですでに 50万以上のAIエージェント を本番稼働させており、1日に 6万5,000件以上の回答 を生成していると公表している。これは単なるデモ数字ではなく、Agent 365が実運用を経て磨かれた製品であることを示している。 Copilotで使えるモデルが拡充——Claude・GPT最新版を選択可能に E7のもう一つの目玉は、Microsoft Copilot で利用できるAIモデルの選択肢拡大だ。Frontier経由で Anthropic Claude と OpenAI の最新モデル が利用可能になる。これにより、業務内容や出力品質の好みに応じてモデルを使い分けることができる。 日本企業にとっても注目点は多い。Microsoft 365はJBSを含む多くの国内企業で標準的な業務基盤となっており、E7への移行によってCopilotの活用範囲が大幅に広がる可能性がある。特に、複数のAIエージェントを並行して運用している組織では、Agent 365のガバナンス機能がコンプライアンス対応やリスク管理の面で大きな価値を持つだろう。 AIエージェント管理が「インフラ問題」になる時代へ 今回の発表が示すのは、AIエージェントが「実験的な取り組み」から「管理が必要なインフラ」へと移行しつつあるという現実だ。単一エージェントの導入フェーズを超え、数十・数百のエージェントが業務プロセスに組み込まれる段階では、可視性とコントロールが不可欠になる。 Microsoft 365 E7の詳細な価格や提供時期は順次アナウンスされる見込みで、既存E3・E5ユーザーへのアップグレードパスにも注目が集まっている。 元記事: Partner Blog | Introducing Microsoft 365 E7: The Frontier Suite

March 29, 2026 · 1 min · 胡田昌彦

2026年3月Windowsセキュリティ更新でM365が大規模障害——緊急OOBパッチ(KB5035855)で対処

Windowsセキュリティ更新がMicrosoft 365の認証を破壊 Microsoftが2026年3月に配布したWindowsセキュリティ更新プログラムが、Microsoft 365(M365)アプリケーション全体に深刻な接続障害をもたらした。問題のある更新プログラムは、Windows 11 23H2向けのKB5035853とWindows 10 22H2向けのKB5035854で、適用直後からOutlook、Teams、OneDriveなど主要な業務ツールが軒並み使用不能になった。 報告された症状は多岐にわたる。Outlookではメールの送受信が完全に停止し、Teamsは「切断済み(Disconnected)」状態から回復せず、OneDriveではファイルの同期エラーが続出した。個人ユーザーから大企業まで幅広く影響が及び、特に企業環境では業務停止に近い状態に陥るケースも報告された。 技術的原因:暗号化ハンドシェイクの変更が認証をブロック Microsoftの調査によると、今回の更新はWindowsネットワークコンポーネントのリモートコード実行(RCE)脆弱性など複数の深刻な問題を修正するものだったが、その過程でM365サービスとの認証ハンドシェイク時の暗号化処理が変更された。 具体的には、クラウドサービス向けの認証トークンを管理するコンポーネント「Windows Security Service(WSS)」の動作が変わり、OutlookなどのアプリがM365に接続しようとすると、有効なトークンが生成されないか、Microsoftのサーバーに拒否されるトークンが生成される状態になった。セキュリティのために設計された機能が、正規のアクセスを遮断するという皮肉な事態に陥ったわけだ。 モバイルアプリは正常に動作し続けたことから、問題はMicrosoftのクラウド基盤ではなく、Windowsデスクトップの認証スタック固有の問題であることが早期に判明した。 Microsoft の対応:一時回避策から緊急パッチへ Microsoftは障害発生から数時間以内に問題を公式に認め、当初はPowerShellコマンドやWindows Updateトラブルシューターを使った更新プログラムのアンインストールを推奨した。企業の管理者にはグループポリシーによる展開延期の手順も案内された。 暫定措置として「OutlookやTeamsのWeb版を代替として使用してほしい」とも案内されたが、デスクトップ版にしか存在しない機能に依存する組織では根本的な解決にはならなかった。 最終的に、障害発生から約36時間後に緊急のアウトオブバンド(OOB)パッチKB5035855がリリースされ、問題は解消された。 日本企業への影響と教訓 今回の障害は、Windows Updateが企業のM365環境にいかに大きなリスクをもたらしうるかを改めて示した。日本の企業IT担当者にとっても、月例パッチ適用前にテスト環境での検証や段階的な展開(Staged Rollout)の重要性を再認識させる事例といえる。 MicrosoftのWindows Updateでは、展開リングの設定や更新一時停止機能を活用することで、このような緊急障害の影響を最小限に抑えることが可能だ。重要な業務システムを抱える組織では、月例パッチの適用タイミングを慎重に管理する運用が改めて求められる。 元記事: March 2026 Windows Security Update Breaks Microsoft 365 Connectivity—Emergency Fix Deployed

March 28, 2026 · 1 min · 胡田昌彦

Microsoft 365にAnthropicのClaudeが統合——データレジデンシーの盲点に要注意

Microsoft 365テナント内でClaudeが動き出す——Wave 3の全容 Microsoftは、Microsoft 365 Copilotの大規模アップデート「Wave 3」を発表した。目玉となるのが新しいクラウドAIエージェント「Copilot Cowork」だ。AnthropicのClaude技術をベースに構築されており、Outlook・Teams・Excel・PowerPoint・SharePointをまたいで複数ステップの作業を自動的に計画・実行・完結させる能力を持つ。 「チャットから行動へ」——Copilot Coworkの実力 Microsoftのビジネスアプリケーション&エージェント部門社長Charles Lamanna氏は「Copilot Coworkはアクションのために設計されている。単なる会話ではなく、Copilotが実際に動く」と説明する。ユーザーが望む結果を伝えると、Coworkはそれを構造化された実行計画に分解し、バックグラウンドで処理を進める。重要な変更を適用する前には承認チェックポイントが設けられる。 デモでは、1ヶ月分の部下との会議を分析し、出張中の顧客メモをまとめ、競合分析レポートをWordとExcelで自動生成する様子が披露された。アプリをまたいだ手動の調整作業が不要になる点が大きな特徴だ。 AnthropicとMicrosoftの深化する関係 今回の統合は、2025年11月に発表された総額300億ドルのAzureコンピューティング契約を軸とした両社の提携強化を反映している。Anthropicは2026年1月からMicrosoftのサブプロセッサーとして正式に位置付けられ、Microsoftの製品利用規約・データ処理契約・エンタープライズデータ保護フレームワークの適用下に置かれている。 Claudeはマルチステップタスクの複雑な推論部分を担当し、M365アプリとの統合部分はMicrosoft自社モデルが処理するという役割分担が取られている。 Anthropicのデスクトップ版Claudeはユーザーのローカルデバイスで動作するが、Copilot CoworkはM365テナント内のクラウド上で完全に動作する。これにより「Work IQ」と呼ばれるインテリジェンスレイヤーを通じて、メールスレッド・Teams会話・カレンダー履歴・SharePointファイル・Excelワークブックなど、ユーザーの全業務データに接続できる。 データレジデンシーの盲点 Microsoftはエンタープライズデータ保護の枠組みを整備しているが、コンプライアンスやセキュリティ担当者が見落としがちな注意点がある。AnthropicのClaude推論処理がどのデータセンターリージョンで実行されるかという「データレジデンシー(データ保存・処理地域)」の問題だ。GDPRや日本の個人情報保護法など、データの処理場所に制約を持つ組織では、Claudeモデルの有効化前に管理者がデータフローと処理地域を確認する必要がある。 提供時期と価格 Copilot Cowork: 2026年3月9日からResearch Preview開始、3月末にFrontierプログラムで拡大提供予定 利用要件: Microsoft 365 Copilotライセンス(月額30ドル/ユーザー)が必要 Microsoft 365 E7: 2026年5月1日より月額99ドル/ユーザーで提供開始。Copilot・Agent 365・Entra Suite・E5セキュリティをワンパッケージ化した、約10年ぶりの新エンタープライズライセンスティア Agent 365単体: 月額15ドル/ユーザーで5月1日から提供 ClaudeモデルはCopilotライセンス保有テナントのCopilot Chat・Researcher・Excelで利用可能だが、管理者がCopilot設定でAnthropicモデルを明示的に有効化する必要がある。日本企業での導入検討時には、データ処理地域の確認を最初のステップとすることが推奨される。 元記事: Claude is now inside your M365 tenant, but mind the data residency gap

March 28, 2026 · 1 min · 胡田昌彦

Microsoft 365で8件の障害が継続中——Exchange Online・SharePoint・Power BIに影響(2026年3月28日時点)

Microsoft 365、複数サービスの障害が長期化——管理者は早急な確認を 2026年3月28日時点で、Microsoft 365(M365)において8件のサービス障害(Service Degradation)が継続中であることが確認された。障害の中には3月中旬から解消されていないものも含まれており、企業の情報システム担当者は改めて影響範囲を確認することが推奨される。 継続中の主な障害一覧 発生日 影響サービス 概要 3月27日 Power BI / Azure Analysis Services デスクトップ版からAzure Analysis Servicesへのライブ接続レポートに接続できない場合がある 3月27日 SharePoint Online SharePoint Designer 2013を使用したサイト編集が不可 3月25日 Exchange Online カスタムアドインへの接続が不可 3月23日 Outlook 「My Templates」アドインにアクセスできない場合がある 3月20日 Exchange Online(Outlookモバイル) モバイルアプリからのメールボックスアクセスが断続的に不可 3月19日 Microsoft 365(米国) 米国内の一部ユーザーがM365サービスに断続的にアクセスできない 3月18日 SharePoint Online 検索結果で高関連度アイテムが優先表示されない 3月17日 Outlook Classic Microsoft Teams会議アドインが有効な状態でOutlook Classicが使用不可 注目すべきポイント Outlookモバイルのメールボックスアクセス障害は3月20日から継続しており、テレワーク中のスマートフォンユーザーに直接影響する。特にOutlookアプリを業務の主要コミュニケーション手段としている組織では注意が必要だ。 SharePoint Designer 2013の問題は、同ツールが旧世代のツールであるにもかかわらず、現在もオンプレミスとのハイブリッド構成やレガシーワークフローで使い続けている企業において問題となりうる。Microsoftはすでに同ツールのサポート終了を案内しており、今回の障害を機に移行を検討するタイミングとも言える。 復旧済みの障害も多数 一方で、Teams会議への招待が .ics ファイルとして正しく処理されなかった問題、Microsoft 365 Copilotのボットへのメンション不可問題、Power Appsモバイル(iOS 26.4)でのモデル駆動型アプリへのアクセス不能などは、3月28日までに順次復旧が確認されている。 管理者へのアクション M365テナントを管理する情報システム担当者は、Microsoft 365管理センターの「サービス正常性」ダッシュボードから最新ステータスを確認することを強く推奨する。特に影響を受けているユーザーから問い合わせが来ている場合は、インシデントIDをもとにMicrosoftサポートへのエスカレーションも検討されたい。 Microsoftは各障害に対してインシデントIDを付番しており、管理センターから詳細な影響範囲と回避策(ワークアラウンド)を確認できる。 元記事: M365 Service Status (9 degradations at 2026-03-28) ...

March 28, 2026 · 1 min · 胡田昌彦

Microsoft、パートナー紹介プログラム(QRP)を廃止——Partner Center一本化でリード管理を刷新

MicrosoftがQRPを廃止、Partner Center統合管理へ移行 Microsoftは2026年3月末をもって、パートナー向けの「Qualified Referral Program(QRP)」を廃止することを正式に発表した。今後はPartner Centerのリファラル機能(Co-sell)に一本化され、パートナーが案件を受け付け・追跡・クローズする体験が大幅に刷新される。 なぜQRPが廃止されるのか QRPはMicrosoftとパートナーがリードを共有するための独自プログラムだったが、通常のPartner Center Co-sell体験と並立していたことで、ワークフローの重複やアトリビューション(成果帰属)の二重計上が問題となっていた。Microsoftは「パートナー体験のシンプル化」と「リード品質の向上」を理由として、両者を統合することを決断した。 移行後に変わること 廃止後、パートナーの日常業務は以下のように変化する。 項目 QRP時代 廃止後 案件受け付け場所 Partner Center - Referrals Partner Center → Referrals → Leads 可視性 プログラム固有・部分的 統合トラッキング(標準ステータス・通知) インセンティブ QRP固有の体系 標準パートナーインセンティブフレームワーク準拠 データ・レポート QRP専用レポート Partner Center / Co-sellレポートが正本 API連携 プログラムレベルのみ Partner Center標準API・コネクター 廃止後はSMBオポチュニティとして、Partner Centerの「Leads」タブに案件が届くようになる。従来のように「Qualified Leads」として届く形式はなくなる点に注意が必要だ。 既存の進行中案件はどうなる? 廃止日前に共有済みのQRPリファラルは、承認済み・アクティブな案件については継続して対応可能。再提出は不要だ。未承認の案件については、移行ガイドに従って対応することになる。 AIによるパートナーマッチングも強化 今回の統合にあわせて、MicrosoftはリアルタイムデータとAIロジックを活用したパートナーマッチング機能も強化する。パートナーの能力・コンピテンシーに基づいて最適なリードが届くようになり、ルーティング速度と成約率の向上が期待される。 日本のパートナーへの影響 日本のMicrosoftパートナー企業もPartner Centerを通じて案件管理を行っているため、QRPを利用していた場合は移行が必要となる。なお、MAICPPコンシェルジュエンゲージメントのリクエストフォームはすでに2026年1月30日に廃止されており、今後はPartner Center上でコンシェルジュベネフィットを有効化する形となる。 移行に際しては、Microsoft公式の移行ガイドを参照し、担当のパートナー開発マネージャー(PDM)に確認することを推奨する。 なお、Microsoftは同時期にMicrosoft 365 E7およびMicrosoft Agent 365を2026年5月1日より一般提供(GA)開始することも発表している。M365 E5・Copilot・Entra Suite・Agent 365を統合した「人間主導・エージェント運用型エンタープライズ」向けスイートとして注目されており、パートナーにとっても新たなビジネスチャンスとなりそうだ。 元記事: March 2026 announcements - Partner Center announcements

March 27, 2026 · 1 min · 胡田昌彦

Microsoft Defender、9ヶ月間にわたるEntra IDログインイベント欠落を3ヶ月後に開示——セキュリティ製品の品質に深刻な疑問

Microsoft Defenderで9ヶ月間のセキュリティテレメトリ欠落が発覚 Microsoftは2026年3月16日、メッセージセンター投稿(MC1253510)にて、Microsoft Defender for Cloud Apps(MDA) において2025年2月17日から11月17日までの約9ヶ月間、Entra IDのログインイベントが正常に取り込まれていなかったことを明らかにした。 何が起きたのか 2025年2月17日に導入されたコードの不具合により、Entra IDログインイベントの一部がMDAポータルへ流入しなくなった。Microsoftは2025年11月30日に修正を展開し、「影響を受けたすべてのEntra IDログインイベントの処理が復元された」としている。 データ自体はMicrosoftのサーバー上に保持されており、Entraポータルや高度なハンティングのEntraSignInEventsテーブルからはアクセス可能だったという。しかし問題は、MDAへデータを供給するパイプラインが機能していなかった点にある。 影響を受けた機能は以下のとおりだ。 アクティビティの表示・アラート 高度なハンティング(Advanced Hunting) 異常検知(Anomaly Detection) Microsoft Sentinelとの統合(MDAデータパス経由) ファイルポリシー評価 つまり、ユーザーのサインイン行動を監視・分析するためにMDAを利用している組織が享受すべき機能のほぼ全域が、9ヶ月にわたって正常に動作していなかったことになる。 なぜ深刻なのか クラウドサービスで短期的な障害が発生することは珍しくない。しかし9ヶ月という期間は到底「短期間」とは言えない。この長さは、データパイプラインに十分な監視が欠けていたか、監視はあっても誰も対応しなかったかのいずれかを示唆しており、どちらの解釈もセキュリティ製品として看過できない。 MDAはまさに「異常なサインインを検知し、組織を守る」ために導入される製品だ。その製品がテレメトリを正しく取得できていなければ、攻撃者はアラートを発生させることなく活動できてしまう。セキュリティ製品における不完全なテレメトリは、単なる不便ではなく根本的な機能不全を意味する。 開示タイミングにも疑問 さらに問題を深刻にしているのが、開示のタイミングだ。修正は2025年11月30日に完了していたにもかかわらず、顧客への告知は2026年3月16日——修正から約3ヶ月半後まで行われなかった。 Microsoftは「透明性とサービス信頼性へのコミットメントの一環」としての開示だと説明しているが、14週間もの遅延を「透明性」と呼ぶのには無理がある。 特に深刻なのは、2025年2月〜11月の間にMDAのサインインデータを使ってセキュリティ調査・コンプライアンスレビュー・監査対応を行った組織だ。それらの調査結果の妥当性は今や根本から問い直す必要がある。 組織が取るべき対応 Microsoftは「顧客側での追加対応は不要」としているが、それはパイプラインの修正という意味に限られる。実際には以下の対応を検討すべきだろう。 2025年2月〜11月の調査結果の再検証: この期間にMDAデータを基に行ったインシデント対応や監査結果は、Entraポータルの生データと照合して妥当性を確認する Entra IDの生ログとの突き合わせ: EntraSignInEventsテーブルは影響を受けていないため、そちらで不審なサインインが見落とされていないか確認する 今後のモニタリング強化: MDAのデータ取り込みが正常に機能していることを定期的に検証する仕組みを検討する Microsoftはここ数年、セキュリティ強化を最優先課題として大々的にアピールしてきた。今回の件は、その取り組みが製品品質の全域に行き渡っているかどうかについて、改めて厳しい目を向けさせるものとなっている。 元記事: New Microsoft Defender Revelation Reopens Troubling Quality Questions

March 27, 2026 · 1 min · 胡田昌彦

Microsoft 365 E7登場か——エージェントを中核に据えた新サブスクリプションプランの全貌

Microsoft 365 E7——エージェント時代の新プランが間もなく登場 Microsoftが「Microsoft 365 E7」と呼ばれる新しいサブスクリプションプランを近く発表するとみられている。ライセンス分析の専門メディア「Directions on Microsoft」が詳細な分析を公開し、注目を集めている。 E5からの「自然な移行先」として設計 E7は、現在エンタープライズ向けの最上位プランであるMicrosoft 365 E5からの移行先として設計されているという。E5はセキュリティ・コンプライアンス・高度な分析機能を包括するプランとして広く採用されているが、E7ではそこにAIエージェント機能を中核として組み込む方向性が取られると見られている。 日本でもM365はNTTデータやアクセンチュアといった大手企業から中堅・中小企業まで幅広く導入されており、エンタープライズ向けライセンス体系の変更は国内ITコミュニティにとっても無視できない動向だ。 Agent 365 Registry——すでに数千万のエージェントが登録済み 注目すべきは、Microsoftが提供する「Agent 365 Registry」の規模だ。プレビュー段階にもかかわらず、すでに数千万のエージェントが登録されているという。Copilot Studioで作成されたカスタムエージェントや、Microsoft公式のエージェントがこのレジストリに集約されており、E7ではその管理・活用がさらに強化される見通しだ。 エージェント(Agent)とは、ユーザーの指示に基づいて自律的にタスクをこなすAIの仕組みを指す。メール返信の自動化、データ分析、社内ドキュメントの検索といった業務を代替・補助するものとして、企業ITの文脈で急速に注目度が高まっている。 価格・バンドル戦略の背景 Directions on Microsoftの分析によれば、E7の価格設定はMicrosoftのAIモデルへの投資コストを回収しつつ、顧客にとって「アップグレードする動機」を与えるように設計されているという。現行のE5に対して段階的な追加料金を課す形が有力視されており、単体のCopilot追加ライセンスよりもバンドルとして購入するほうが割安になる仕組みになる可能性がある。 これはMicrosoftがAzure OpenAIサービスやCopilotで採用してきた「バンドルによる囲い込み」戦略の延長線上にある。AIエージェントを既存のM365エコシステムに深く組み込むことで、他社製AIサービスへの乗り換えハードルを高める狙いがあるとみられる。 国内企業への影響 国内企業にとっては、まずE7の機能内容と価格を慎重に見極める必要がある。E5を導入している組織であれば、AIエージェントの活用度合いによってはE7へのアップグレードが費用対効果に見合う選択肢になりうる。一方で、エージェント活用が限定的であれば、既存のE5+個別Copilotライセンスの組み合わせを維持する判断も合理的だ。 Microsoftによる正式発表はまだなされていないが、Directions on Microsoftはリリースが「近い将来」になると予測している。国内マイクロソフトパートナー各社の動向とあわせて注目したいところだ。 元記事: Microsoft 365 E7: A New Agent-Centered Subscription Plan Expected Soon

March 27, 2026 · 1 min · 胡田昌彦

CISAが警告:Microsoft SharePointの重大脆弱性CVE-2026-20963が攻撃者に悪用中

CISA、SharePointの重大脆弱性への即時対応を求める警告を発令 米国のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は、Microsoft SharePointに存在する重大な脆弱性が、現在進行形で攻撃者に悪用されているとして、緊急の警告を発した。 脆弱性の概要:CVE-2026-20963 今回問題となっているのは、CVE-2026-20963として追跡されているセキュリティ上の欠陥だ。この脆弱性が悪用された場合、攻撃者は標的組織の SharePoint サーバーを完全に乗っ取ることが可能になる。Microsoftはすでに今年初めにパッチ(修正プログラム)を提供しているが、いまだ未適用の環境が多く残っており、それを狙った攻撃が確認されている。 SharePointが狙われる理由 SharePointは、企業内の文書管理・コラボレーション基盤として世界中で広く採用されており、日本企業でも Microsoft 365(M365)環境の中核として利用しているケースが多い。こうした広範な普及が、攻撃者にとっての格好のターゲットとなっている。サーバーを乗っ取られた場合、社内の機密文書への不正アクセスや、ランサムウェアの展開、さらには Active Directory などの他システムへの横展開(ラテラルムーブメント)につながるリスクがある。 推奨される対応 CISAは特に連邦政府機関に対して優先的なパッチ適用を求めているが、民間企業・組織においても以下の対応を速やかに実施することが強く推奨される。 Microsoft 365 管理センターまたは Windows Update でパッチの適用状況を確認する SharePoint Server(オンプレミス版)を利用している場合は、最新の累積的な更新プログラムを適用する 異常なアクセスログや権限昇格の痕跡がないか、ログを確認する SharePoint への外部からのアクセスを制限し、多要素認証(MFA)を徹底する SharePoint Online(クラウド版)を利用している場合、Microsoftが自動的にパッチを適用するため基本的に影響を受けない。しかし、SharePoint Server をオンプレミスで運用している組織は特に注意が必要だ。 まとめ 修正済みの脆弱性が「既知の悪用脆弱性(KEV: Known Exploited Vulnerabilities)」カタログに追加されたということは、実際の攻撃が確認されたことを意味する。「パッチが出ているから大丈夫」ではなく、「パッチが実際に適用されているか」を改めて確認することが、今すぐできる最善の防御策だ。 元記事: CISA Warns Hackers Are Actively Exploiting Critical Microsoft SharePoint Flaw

March 27, 2026 · 1 min · 胡田昌彦

【2026年3月 Patch Tuesday】83件の脆弱性を修正、M365 Appsへの重大な影響に要注意

2026年3月のPatch Tuesday、83件の脆弱性を一斉修正 Microsoftは2026年3月の定例セキュリティ更新(Patch Tuesday)を公開し、合計83件の脆弱性を修正した。このうちMicrosoft Officeおよびその関連コンポーネントに関する3件がCritical(緊急)評価を受けており、企業のIT管理者は早急な適用対応が求められている。 Microsoft 365 Appsへの影響が最大の懸念点 今回の更新で特に注目されるのは、Microsoft 365 Apps(旧Office 365)への影響だ。Critical評価を受けた脆弱性は、攻撃者が細工された文書ファイルをユーザーに開かせることで、任意のコードをリモート実行できるリモートコード実行(RCE: Remote Code Execution)系の脆弱性が含まれている可能性がある。 日本企業においてもMicrosoft 365はビジネスの基幹ツールとして広く普及しており、WordやExcel、PowerPointといったアプリケーションを日常的に使用している環境では、フィッシングメールや悪意ある添付ファイルを介した攻撃経路として悪用されるリスクが高い。 IT管理者が取るべき対応 セキュリティ企業Arctic Wolfの分析によると、今回のPatch Tuesdayで修正された脆弱性の中でも、M365 Apps関連のCritical脆弱性については優先度を最上位として扱うべきとしている。具体的な推奨対応は以下のとおりだ。 Microsoft 365 Appsの更新を即時適用する(自動更新が有効であっても手動確認を推奨) Windows Update / Microsoft Updateによる月例パッチの適用を全社展開する 展開が困難な環境では、一時的な緩和策(例:Protected Viewの強制有効化、外部からのマクロ実行ブロック)を検討する エンドポイント保護ツールのシグネチャが最新であることを確認する 毎月の定例作業として定着を Patch Tuesdayは毎月第2火曜日(日本時間では翌水曜日の早朝)に実施されるMicrosoftの定例セキュリティ更新サイクルだ。件数や深刻度は月によって異なるが、2026年3月は83件と比較的多い件数となっており、Critical評価が複数含まれる点でも重要性の高い月次更新となっている。 組織内のセキュリティ担当者は、Patch Tuesday情報をウォッチするルーティンを確立し、Critical・Importantの脆弱性については72時間以内の適用完了を目標とすることが、業界標準のベストプラクティスとして推奨されている。 まとめ 2026年3月のPatch Tuesdayは、Microsoft 365を活用する日本企業にとって見逃せないセキュリティ更新だ。特にM365 AppsのCritical脆弱性3件については、攻撃が実証された場合の被害規模が大きいため、パッチ適用の優先度を高く設定して対応することを強く推奨する。 元記事: Microsoft Patch Tuesday: March 2026 — Microsoft 365 Apps Security Updates

March 26, 2026 · 1 min · 胡田昌彦

3月Windowsセキュリティ更新がMicrosoft 365の接続を破壊——Microsoftが緊急パッチをリリース

Windowsセキュリティ更新がMicrosoft 365の接続を断絶 Microsoftが2026年3月10日にリリースしたWindows累積セキュリティ更新プログラムが、Microsoft 365(M365)アプリの接続機能に深刻な障害を引き起こしていることが明らかになった。Outlook、Teams、OneDrive、Officeといったビジネスの根幹を担うアプリで認証・同期・オンライン機能が利用できなくなる事象が多数報告され、Microsoftは緊急の帯域外(out-of-band)パッチを公開した。 症状は「じわじわ型」の厄介な障害 今回の問題の特徴は、アプリが完全に起動しなくなるのではなく、インターネット接続および認証機能が内部で失敗するという点だ。デスクトップアプリは起動するが、クラウドへのサインイン、ファイル同期、リアルタイムコラボレーション機能が軒並み動作しなくなる。この「一見すると起動しているが使えない」という挙動が原因調査を困難にし、トラブルシューティングに何時間も費やすケースが相次いだ。 原因については、今回の更新プログラムに含まれる暗号処理の変更がMSAL(Microsoft Authentication Library)の認証ハンドシェイクと競合したことが背景にあるとされている。 緊急パッチで対応、ただし「任意」という名の「急務」 Microsoftは障害発生から約36時間後に緊急パッチ(KB5035855、ビルド番号26200.8039として第三者から報告)をリリースした。公式リリースノートでは「任意のターゲット更新」と位置付けられているが、M365のクラウド機能が完全に使えなくなった企業・個人にとって「任意」という表現は事実上「即時適用必須」を意味する。 企業IT管理者に高まる不満 今回の問題は、2025〜2026年にかけてMicrosoftが繰り返してきたパターンの一部でもある。毎月のセキュリティ更新→問題発覚→帯域外修正、というサイクルがWindows管理者の間で「おなじみの流れ」となりつつあり、更新プログラムの品質管理に対する不信感が高まっている。 Windows 11時代からMicrosoftはセキュリティ修正・サービス改善・機能調整を一本化した累積更新方式を採用しており、問題が発生した際の影響範囲が旧モデルより大幅に広い。一度インストールされた累積更新のロールバックは、コンシューマー向けには煩雑で、企業環境では運用上の大きな負担となる。 影響範囲と対応策 影響を受けやすいのは、個人のMicrosoftアカウントを使用するコンシューマー環境や、標準的なクラウド認証フローを利用する中小規模の組織だ。一方、管理された認証基盤(ハードニングされたID構成)を持つ大規模エンタープライズ環境は相対的に影響を受けにくい可能性がある。 現時点での推奨対応は以下の通り: Microsoftの正規サポートページでリリース状況を確認する 緊急パッチ(KB5035855相当)を適用する 適用後もM365アプリの認証状態を確認し、必要に応じてアカウントを再サインインする 今回の件は、セキュリティと安定性のトレードオフが改めて浮き彫りになった事例だ。「保護してくれるはずのパッチが、undo(適用解除)を検討しなければならないパッチになる」——このジレンマへの対策として、組織単位でのパッチ検証フェーズの確保がいっそう重要になっている。 元記事: March 2026 Windows Security Update Breaks Microsoft 365 Connectivity—Emergency Fix Deployed

March 26, 2026 · 1 min · 胡田昌彦

Microsoft、Graph APIのメッセージ操作を制限——機密プロパティへのアクセスに新権限が必須に

Microsoftは2026年3月24日、Microsoft Graph APIを利用するアプリが送信済みメッセージの「機密プロパティ」を更新する際に、新たな権限の取得と管理者の同意が必要になると発表した。変更は2026年12月31日から適用される。 「機密プロパティ」とは何か Graph APIのメッセージ更新エンドポイントには、更新可能なプロパティと、下書き(isDraft=true)の状態でしか変更できない機密プロパティが存在する。機密プロパティとは、送信者がメッセージを送った後は変更されるべきでないとMicrosoftが定義するもので、具体的には以下が含まれる。 宛先(To/CC/BCC) 本文(Body) 件名(Subject) 一方、カテゴリ、フォローアップフラグ、重要度などは引き続き Mail.ReadWrite 権限のみで変更可能だ。 なぜこの変更が必要なのか 送信済みメッセージに後から受信者を追加しても、実際にはそのアドレスにメールが届くわけではない。しかし、メッセージを見た人間はその受信者がメールを受け取ったと誤解するリスクがある。これはeDiscovery(電子証拠開示)やコンプライアンスの観点から重大な問題となりうる。 こうした悪用や意図しない変更を防ぐため、Microsoftは機密プロパティの更新に追加の権限を要求することにした。 新しく必要になる権限 2026年12月31日以降、機密プロパティを更新するには以下の高度メールアクセス権限(Advanced Mail Access Permission)のいずれかが必要になる。 権限名 対象 Mail-Advanced.ReadWrite 委任アクセス(Delegated) Mail-Advanced.ReadWrite.All 通常メールボックスへのアプリアクセス Mail-Advanced.ReadWrite.All.Shared 共有メールボックスへのアプリアクセス 現時点では Mail-Advanced.ReadWrite.All のみがEntra管理センターから確認・付与できる状態となっている。 テナント管理者が今すぐやるべきこと サードパーティ製を含め、Graph APIでメッセージ操作を行うアプリを利用しているテナントは、以下を確認する必要がある。 アプリが送信済みメッセージの機密プロパティを更新していないかを調査する 更新している場合は、新しい高度メールアクセス権限を割り当て、管理者の同意を付与する 対応が間に合わない場合、2027年1月以降にアプリが動作しなくなる可能性がある カスタマーサポートの受信メールをカテゴリ分けするようなアプリは Mail.ReadWrite のままで問題ないが、本文や宛先を書き換えるような処理が含まれる場合は即座に対応が必要だ。日本のMicrosoft 365テナントでも同様に影響を受けるため、社内開発・外部調達を問わずアプリの棚卸しを推奨する。 元記事: Microsoft Limits App Access to Sensitive Message Properties

March 26, 2026 · 1 min · 胡田昌彦

FCC、外国製コンシューマー向けルーターを安全保障上の理由で禁止――中国製機器の排除が加速

FCC、外国製ルーターを「Covered List」に追加――重要インフラへの攻撃を受けて規制強化 米連邦通信委員会(FCC: Federal Communications Commission)は、特定の外国製コンシューマー向けルーターの米国市場への流通を禁止する措置を発表した。FCCはこの決定の背景として、重要インフラを標的にした一連のサイバー攻撃を挙げており、米国家安全保障機関との連携によって規制が決定されたとしている。 「Covered List」への追加とその意味 FCCは該当する外国製コンシューマー向けルーターを、同機関が管理する「Covered List(規制対象リスト)」に正式に追加した。このリストは、国家安全保障上のリスクをもたらすと判断された通信機器・サービスを列挙したもので、一度掲載されると米国の通信事業者による連邦補助金を使った調達が禁じられる。今回の措置は、リスト掲載の対象をコンシューマー向けのルーター製品にまで拡大した点で注目される。 相次ぐサイバー攻撃が後押し この規制強化の直接的な引き金となったのは、近年相次いで発覚した重要インフラへのサイバー攻撃だ。中国政府と関連があるとされるハッカーグループ「Volt Typhoon」や「Salt Typhoon」による米国の通信ネットワークへの侵入が報告されており、家庭用ルーターが攻撃の踏み台として悪用されていたことが明らかになっている。FCCはこうした状況を受け、エンドポイントデバイスのセキュリティ確保を急務と判断した。 日本への影響と示唆 今回の規制は直接的には米国内の話だが、日本にとっても無関係ではない。日本でも家庭用・中小企業向けルーターへのサイバー攻撃は増加しており、警察庁やNICTが繰り返し注意喚起を行っている。特定国製の通信機器をめぐるセキュリティリスクへの懸念は国際的に高まっており、今後、日本を含む各国でも同様の規制議論が活発化する可能性がある。 企業・個人ともに、使用中のルーターのメーカーやファームウェアの更新状況を改めて確認し、セキュリティリスクを最小化することが求められる。 元記事: FCC Bans Foreign‑Manufactured Consumer Routers Over Security Risks

March 26, 2026 · 1 min · 胡田昌彦

Microsoft Entra IDで外部MFAが正式GA——サードパーティ認証との統合が容易に

Microsoftは、Microsoft Entra IDにおける外部多要素認証(External MFA)機能を正式に一般提供(GA)開始したと発表した。これにより、企業はサードパーティ製のMFAプロバイダーを認証ワークフローへ統合しながらも、Entra IDによる一元管理を維持できるようになる。 これまでの課題 これまでMicrosoft Entra ID(旧Azure AD)を利用する組織が、DuoやPing Identity、RSAといったサードパーティ製MFAツールを活用しようとした場合、選択肢が非常に限られていた。Entra ID独自のMFAを無効化するか、複雑な回避策を講じるかという二択を迫られることが多く、セキュリティポリシーの一貫性や監査ログの集中管理に支障をきたすケースも少なくなかった。 今回のGAで何が変わるか External MFAのGA化により、以下の点が大きく改善される。 既存MFA投資の保護: すでにサードパーティMFAに投資している組織が、Entra IDへの移行・統合をスムーズに行える 条件付きアクセスとの連携: Entra IDの条件付きアクセス(Conditional Access)ポリシーに外部MFAの認証結果を組み込めるため、一元的なアクセス制御が可能 監査・コンプライアンス対応: 認証ログがEntra IDに集約されるため、コンプライアンス要件への対応や監査が容易になる ユーザー体験の統一: エンドユーザーから見ると、どのMFAプロバイダーを使っていても一貫したサインイン体験が提供される 日本企業への影響 国内でも金融・製造・公共機関を中心に、Microsoft 365やAzureの導入に際してセキュリティ要件からDuoやRSA SecurIDなどのMFAソリューションをすでに運用している組織は多い。今回のGA化は、そうした組織がEntra IDへの統合を進める際のハードルを下げる重要なアップデートといえる。 とくにゼロトラストアーキテクチャの推進を図る企業にとって、IDプロバイダーの一元化と既存セキュリティ投資の両立は長年の課題だったが、今回の対応でそのギャップが埋まる形となる。 設定方法 External MFAの設定はMicrosoft Entra管理センターから行える。外部認証プロバイダーをEntra IDに登録し、条件付きアクセスポリシーで呼び出すフローを構成することで利用可能になる。詳細はMicrosoft公式ドキュメントを参照のこと。 MicrosoftはEntra IDのセキュリティ機能を継続的に強化しており、今後もサードパーティエコシステムとの連携を深める方針を示している。 元記事: Microsoft Makes External MFA Generally Available in Microsoft Entra ID

March 26, 2026 · 1 min · 胡田昌彦

Microsoft 365、2026年7月から最大15%値上げ——E5は65ドル超、新セキュリティバンドルとTeams分離も

Microsoft 365が2026年7月から大幅値上げ——4年ぶりの価格改定 Microsoftは2026年3月24日、Microsoft 365の商用プランを同年7月1日より値上げすると正式発表した。2022年3月以来4年ぶりとなる大規模な価格改定で、主要エンタープライズプランが8〜15%引き上げられる。 値上げの詳細 今回の改定で最も影響が大きいのはMicrosoft 365 E5で、月額ユーザー単価が57ドルから約65.55ドル(約15%増)へ上昇する。E3は36ドルから39.60ドル(10%増)、Business Premiumは22ドルから24.64ドル(12%増)となる。 Microsoftは値上げの理由として、2022年以降に追加された1,400以上の新機能——Copilotを活用したAI機能の拡充、セキュリティ強化、コラボレーション改善——を挙げており、「消費者物価指数の上昇率よりも低い水準」と説明している。 日本の企業にとっては円安の影響もあり、円建てコストはさらに増加する可能性がある。国内では大手企業から中小企業まで幅広くMicrosoft 365を導入しているため、IT予算への影響は避けられないだろう。 新設「セキュリティ + Intune」バンドル 価格改定と同時に、Microsoft Security + IntuneバンドルがE3のアドオンとして提供開始される。このバンドルは以下の製品をセットにしたもの。 Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Purview Information Protection Microsoft Intune(エンドポイント管理) これまでこれらの機能を一括して利用するにはE5へのアップグレードが必要だったが、新バンドルによりE3ユーザーでも高度なセキュリティスタックを利用できるようになる。業界アナリストの試算によれば月額12〜15ドル程度で提供される見込みで、組織全体をE5に移行するよりも30〜40%程度コストを抑えられる可能性がある。 TeamsをM365から切り離す新ライセンス体系 EUの規制当局からの圧力や企業からの要望を受け、MicrosoftはTeamsを一部エンタープライズシナリオにおいてMicrosoft 365から分離する新SKUを導入する。 Teams Enterprise:高度な会議機能、ウェビナー、管理ツール Teams Premium:AIによるインテリジェント要約、ミーティングコーチング、高度な分析 既存のMicrosoft 365サブスクリプション経由での利用は継続可能。Google WorkspaceなどのライバルSuiteを使いながらTeamsだけを活用したい企業向けの選択肢が増える形だ。 企業予算への影響 1,000ユーザー規模でE3を利用している組織の場合、10%の値上げで年間約43,200ドル(約650万円)の追加コストが発生する試算だ。E5ユーザーでは年間100,000ドル超の増加となる。 改定は7月1日から適用されるが、マルチイヤー契約を結んでいる企業は次回更新時まで現行価格が維持される。予算策定の見直しを迫られる企業は、契約更新時期の確認と早めの対応計画が求められる。 元記事: Microsoft 365 2026 Pricing Overhaul: July Price Hikes, New Security Bundles, and Teams Licensing Changes

March 26, 2026 · 1 min · 胡田昌彦

Microsoft 365 E7発表:10年ぶりの大型刷新、AIエージェント管理基盤「Agent 365」を統合

Microsoft 365 E7:10年ぶりの大型ライセンス刷新 Microsoftは2026年5月1日に「Microsoft 365 E7 Frontier Worker Suite」を提供開始すると発表した。これは2015年のMicrosoft 365 E5以来、最大規模のライセンス変更となる。価格はユーザーあたり月額99ドル。 E5を超える統合パッケージ E7はMicrosoft 365 E5、Microsoft 365 Copilot、そしてAgent 365の3製品を1つのライセンスに統合する。E5は現在の最上位ライセンスとして、Office各種ツール、高度なセキュリティ機能、Power BI Proを含んでいる。E7はそこにCopilotとAgent 365を加えたうえ、Microsoft Entra Suite、Defender、Intune、Purviewの高度なセキュリティ機能もバンドルされる。 Microsoftによると、有償のCopilot利用は前年比160%以上の成長を記録し、デイリーアクティブ利用は10倍に増加。複数のツールを個別購入するより、E7として一括導入するほうがコスト面でも有利になるとしている。 AnthropicとのAI共同開発「Copilot Cowork」 注目は、AnthropicのClaudeを活用して共同開発された新機能「Copilot Cowork」だ。長期的・複数ステップにわたる業務プロセスを自律的に処理する「エージェント型」アシスタントとして設計されている。 例えば「顧客ミーティングの準備をして」という一言のリクエストから、プレゼン資料の作成、財務データの収集、チームへのメール送信、準備時間のスケジューリングまでを一括して実行できる。現在は限定ユーザーでテスト中で、2026年3月にFrontierプログラム経由でリサーチプレビューとして公開予定だ。 またWord、Excel、PowerPoint、OutlookへのAIエージェント機能(旧称「Agent Mode」)のロールアウトも同月に予定されている。Copilot Chatでは現在もClaudeとOpenAIの最新モデルをFrontierプログラム経由で利用可能。 企業AIを一元管理する「Agent 365」が正式リリース Agent 365は2026年5月1日に一般提供開始となる(価格はユーザーあたり月額15ドル)。企業内で稼働するAIエージェントをIT・セキュリティ部門が一元的に把握・管理・統制するためのコントロールパネルとして機能する。 Microsoft自身も「Customer Zero」として社内で導入済みで、すでに50万以上のエージェントを把握。直近28日間で従業員向けに1日あたり6万5,000件以上のレスポンスを生成したという。プレビュー段階でもAgent 365 Registryには数千万件のエージェントが登録されており、企業規模でのAIエージェント管理の現実的な需要を裏付けている。 日本企業への影響 日本でのMicrosoft 365は多くの大企業・官公庁で標準基盤となっており、E3・E5ライセンスのユーザーにとってE7への移行は今後の重要な検討事項となる。特にAIエージェントの管理・統制という観点は、ガバナンスを重視する日本企業のニーズと合致する部分が大きい。正式リリースに向けた詳細な価格・移行条件の情報を注視したい。 元記事: Microsoft 365 E7 unveiled: biggest licensing change in ten years - Techzine Global

March 26, 2026 · 1 min · 胡田昌彦

Microsoft 365 Copilot Wave 3発表——Excel・WordがGA、自律エージェントが業務を丸ごと実行

Microsoftは、Microsoft 365 Copilotの第3弾アップデートとなる「Wave 3」を発表した。Excel・WordのCopilotエージェント機能が一般提供(GA)に達し、PowerPointおよびOutlookへの展開も順次開始される。 単なる補助から「自律実行」へ これまでのCopilotは、ユーザーが個別に指示を出すたびに応答する「アシスタント型」だった。Wave 3で導入されるエージェント機能は次元が異なる。ユーザーが目標を伝えると、Copilotが複数ステップの作業を自律的に計画・実行する「エージェント型」に進化している。 Excelの新機能——ブック全体を自動クリーニング Excelでは、ワークブック全体を対象にしたデータ変換・クリーニングをCopilotが自律実行できるようになった。たとえば「このブックのフォーマットを統一して、空白セルを補完して」と指示するだけで、シートをまたいだ一括処理が完結する。従来は手作業やマクロが必要だった定型的な前処理作業を、自然言語一つで片付けられる点は実務上のインパクトが大きい。 Word・Outlook・PowerPointへの展開 Wordでも文書の大規模な再構成や内容の拡充をエージェントが担う機能がGAとなった。Outlookはメール対応の自動化が強化される予定で、PowerPointはプレゼンテーション生成のエージェント機能が順次ロールアウトされる。 日本企業への影響 国内ではMicrosoft 365の導入率が高く、Wave 3の恩恵を受けられる企業は多い。ただしCopilotライセンス(月額4,497円/ユーザー前後)が別途必要な点は変わらない。特にExcelを軸としたデータ前処理業務が多い製造・金融・小売業では、ROIを検証する価値が十分ある。 エージェント型AIがエンタープライズソフトウェアの標準機能として組み込まれていく流れは加速しており、Wave 3はその象徴的な一歩と言える。 元記事: Microsoft 365 Copilot Wave 3 announced: New agentic features for Word, Excel, and Outlook

March 25, 2026 · 1 min · 胡田昌彦

AI・テクノロジーの情報を発信しています

YouTube

AI・テクノロジーの最新トレンドを動画で配信中

note

技術コラム・深掘り記事を公開中