MDM を導入していても、ポリシーが「Android 全機種」一律設定だと中華格安端末のリスクは止められない。 Keenadu 事案では、MDM 配下にあった端末の半数以上で初期検知ができなかった事例が報告されている。本記事は、Intune/Workspace ONE/Jamf Now で実装可能な OEM/機種粒度のポリシー設計と検知ルールを提示する。


目次

  1. 中華 Android 端末対応で MDM が機能不全になる典型パターン
  2. 必須 MDM ポリシー 7 項目
  3. Intune 設定テンプレート
  4. Workspace ONE 設定テンプレート
  5. Jamf Now(Android)設定テンプレート
  6. Play Integrity API での検知ルール
  7. 許可機種ホワイトリストの運用
  8. 隔離トリガー条件と自動対応
  9. よくある質問(FAQ)

中華 Android 端末対応で MDM が機能不全になる典型パターン

パターン症状影響
GMS 非搭載端末Play Protect が動かず、検知失敗malware 残存
Bootloader 解錠出荷OS 改造耐性なしsystem 領域改竄
登録基準 OS バージョンが緩い古い Android で参加可既知脆弱性放置
メーカ/機種制限なし中華格安機種が混在登録攻撃面拡大
検疫ポリシー設定なし不審検知でも自動対応せず横展開リスク

必須 MDM ポリシー 7 項目


Intune 設定テンプレート

コンプライアンスポリシー(Android Enterprise)

デバイス制限プロファイル

  • 不明なソースからのアプリインストール: ブロック
  • USB デバッグ: 禁止
  • バックアップサービス: 禁止
  • ファクトリーリセット保護: 必須

Workspace ONE 設定テンプレート

制限プロファイル(Android Enterprise Work-managed)

Tunnel/VPN ポリシー

  • 業務通信は VPN(Workspace ONE Tunnel)強制
  • C2 候補ドメインを上流 SWG でブロック

Jamf Now(Android)設定テンプレート


Play Integrity API での検知ルール

サーバ側で `deviceIntegrity` を検査:

意味対応
MEETS_DEVICE_INTEGRITY検証通過通常運用
MEETS_BASIC_INTEGRITYBootloader 解錠等警告+限定機能
MEETS_VIRTUAL_INTEGRITYエミュレータブロック
値なし検証失敗隔離+管理者通知

許可機種ホワイトリストの運用

ランク対応
A 完全許可Samsung Galaxy Tab Active 系/Lenovo ThinkPad Tabletフル機能
B 条件付きSharp/Sony/NEC 国産 Android一部機能制限
C 観察Xiaomi/Oppo(GMS 認証)強監視
D 禁止Keenadu/ALLDOCUBE/DOOGEE 等登録不可
ホワイトリストは月次 or インシデント発生時に更新。

隔離トリガー条件と自動対応

トリガー自動対応
Play Integrity 検証失敗隔離 VLAN 移動+ Slack 通知
月次パッチ 60 日超未適用業務アプリ起動禁止
不審アプリインストール検出端末ロック+ユーザー通知
OEM がブラックリスト追加全該当端末を隔離+交換手続

よくある質問(FAQ)

Q. BYOD で社員が中華 Android を持ち込む場合は? A. 別記事「BYOD 禁止リスト管理」参照。原則 BYOD 中華端末は業務利用禁止が安全。

Q. Intune/Workspace ONE/Jamf、どれを選ぶ? A. Microsoft 365 中心なら Intune、混在環境なら Workspace ONE、シンプル運用なら Jamf Now。中堅企業の傾向は Intune が約 60%、Workspace ONE 約 25%、Jamf Now 約 10%(2026 年 4 月、GXO ヒアリング)。

Q. ホワイトリスト運用が現場に厳しすぎないか? A. 業務スマホ+業務タブレットは厳格運用、検品/POS/案内端末は専用業務端末(Honeywell/Zebra)に切り分けると現場負荷を下げられる。


参考資料

  • Microsoft Intune for Android Enterprise ドキュメント
  • VMware Workspace ONE UEM Android ガイド
  • Google Play Integrity API 公式ドキュメント

MDM ポリシー設計、ホワイトリスト運用設計、Play Integrity API 連携実装は GXO の端末セキュリティ運用サービスで対応可能です。

GXO実務追記: サイバーセキュリティで発注前に確認すべきこと

この記事のテーマは、単なるトレンド紹介ではなく、自社で最初に塞ぐべきリスク、外部診断の範囲、初動体制を決めるための検討材料です。検索で情報収集している段階でも、発注前に次の観点を整理しておくと、見積もりのブレ、手戻り、ベンダー依存を減らせます。

まず決めるべき3つの論点

論点確認する内容未整理のまま進めた場合のリスク
目的売上拡大、工数削減、リスク低減、顧客体験改善のどれを優先するか成果指標が曖昧になり、PoCや開発が終わっても投資判断できない
範囲対象部署、対象業務、対象データ、対象システムをどこまで含めるか見積もりが膨らむ、または重要な連携が後から漏れる
体制自社責任者、現場担当、ベンダー、保守運用者をどう置くか要件確認が遅れ、納期遅延や品質低下につながる

費用・期間・体制の目安

フェーズ期間目安主な成果物GXOが見るポイント
事前診断1〜2週間課題整理、現行確認、投資判断メモ目的と範囲が商談前に整理されているか
要件定義 / 設計3〜6週間要件一覧、RFP、概算見積、ロードマップ見積比較できる粒度になっているか
PoC / MVP1〜3ヶ月検証環境、効果測定、リスク評価本番化判断に必要な数値が取れるか
本番導入3〜6ヶ月本番環境、運用設計、教育、改善計画導入後の運用責任と改善サイクルがあるか

発注前チェックリスト

  • [ ] 重要システムと個人情報の所在を棚卸ししたか
  • [ ] VPN、管理画面、クラウド管理者の多要素認証を必須化したか
  • [ ] バックアップの世代数、復旧時間、復旧訓練の実施日を確認したか
  • [ ] 脆弱性診断の対象をWeb、API、クラウド、社内ネットワークに分けたか
  • [ ] EDR/MDR/SOCの必要性を、監視できる人員と照らして判断したか
  • [ ] インシデント時の連絡先、意思決定者、広報/法務/顧客対応を決めたか

参考にすべき一次情報・公的情報

上記の一次情報は、社内稟議やベンダー比較の根拠として使えます。一方で、公開情報だけでは自社の現行システム、業務フロー、データ状態、予算制約までは判断できません。記事で一般論を把握した後は、自社条件に落とした診断が必要です。

GXOに相談するタイミング

次のいずれかに当てはまる場合は、記事を読み進めるだけでなく、早めに相談した方が安全です。

  • 見積もり依頼前に、要件やRFPの粒度を整えたい
  • 既存ベンダーの提案が妥当か第三者視点で確認したい
  • 補助金、AI、セキュリティ、レガシー刷新が絡み、判断軸が複雑になっている
  • 社内稟議で費用対効果、リスク、ロードマップを説明する必要がある
  • PoCや診断で終わらせず、本番導入と運用改善まで進めたい

MDM 中華 Android 端末 セキュリティ ポリシー 2026|Intune/Workspace ONE/Jamf 設定テンプレートと検知ルールを自社条件で診断したい方へ

GXOが、現状整理、RFP/要件定義、費用対効果、ベンダー比較、導入ロードマップまで実務目線で確認します。記事の一般論を、自社の投資判断に使える形へ落とし込みます。

セキュリティ初期診断を相談する

※ 初回相談では営業資料の説明よりも、現状・課題・判断材料の整理を優先します。