Office 365 のネットワーク接続の基本原則

注:  最新のヘルプ コンテンツをできるだけ早く、お客様がお使いの言語で提供したいと考えております。 このページは、自動翻訳によって翻訳されているため、文章校正のエラーや不正確な情報が含まれている可能性があります。私たちの目的は、このコンテンツがお客様の役に立つようにすることです。お客様にとって役立つ情報であったかどうかを、このページの下部でお知らせください。 簡単に参照できるように、こちらに 英語の記事 があります。

Office 365ネットワーク接続のネットワーク計画を開始する前には、安全にOffice 365トラフィックを管理する、最高のパフォーマンスを取得するための接続原則について理解する必要があります。この記事では最新Office 365ネットワーク接続を安全に最適化するためのガイダンスを理解できます。

従来のエンタープライズ ネットワークは、アプリケーションおよびの安全性の高い外周の長さのセキュリティが運営する会社のデータ センターでホストされているデータへのアクセスを提供するには、主に設計されています。従来のモデルでは、ユーザー アクセスすることアプリケーションと、社内ネットワーク境界内からのデータから支店、WAN リンク上またはリモート VPN 接続経由で想定しています。

サービスとネットワークの境界外のデータの組み合わせをOffice 365のような SaaS アプリケーションの導入に移動します。最適化せずには、ユーザーと SaaS アプリケーション間のトラフィックは、パケット検査、ネットワーク hairpins、地理的に離れたエンドポイントへの接続を意図およびその他の要因によって導入待機時間が適用されます。Office 365の最高のパフォーマンスや信頼性を理解しキー最適化ガイドラインを実装することを確認することができます。

この記事では、について学習します。

Office 365アーキテクチャ

Office 365が分散 - として-サービスのソフトウェア (SaaS) クラウド マイクロ サービスとExchange Online、 SharePoint Online、 Skype for Business Online、 Microsoft Teamsなどのアプリケーションのさまざまな一連の生産性と共同作業のシナリオを提供します。Exchange Online Protection、 Office Onlineおよびその他のユーザーが多くします。 特定Office 365アプリケーションは、カスタマー ネットワークおよびクラウドへの接続に適用される固有の機能を持つことがあります、すべていくつかの重要な原則、目標とアーキテクチャ パターンを共有します。これらのプリンシパルと接続するためのアーキテクチャ パターンは一般的なは、その他の多くの SaaS クラウドのと同時に同じMicrosoft Azure などのサービスとしてのインフラストラクチャのクラウド サービスとしてのプラットフォームの一般的な配置モデルから非常に違いがあります。.

Office 365頻度不在着信したものかネットワーク プランナーが解釈) の最も重要な機能の 1 つは、グローバル本当に分散サービスにユーザーを接続する方法のコンテキストで、あります。 ターゲットOffice 365テナントの場所が、クラウド内の顧客データが保存されている場所の場所を理解する必要がOffice 365のユーザー エクスペリエンス関係のないデータを含むディスクに直接接続します。 Office 365 (パフォーマンス、信頼性、およびその他の特性の重要なポイントを含む) のユーザー エクスペリエンスは、多数の Microsoft の場所を拡大/縮小する高度な分散サービス前面ドア経由で接続世界におけるします。 は、ほとんどの場合は、最高のユーザー エクスペリエンスを実現の 1 つの場所または地域を出口ポイントからOffice 365への接続ではなく、お客様のネットワークにルーティングするユーザーの要望は最も近いOffice 365サービスのエントリ ポイントができるようにします。.

ほとんどのお客様にとってOffice 365ユーザーはさまざまな場所に分散されます。最適な結果を得るには、このドキュメントに記載されている原則必要があります見るスケール アウト (スケール アップのない) の観点から、Microsoft のグローバル ネットワークでのプレゼンスの最も近い点にではなく、地理的な接続の最適化に焦点を当てるOffice 365テナントの場所です。 つまり、つまりOffice 365テナントのデータを特定地理的な場所にOffice 365のユーザー エクスペリエンスを分散はテナント内に存在することができます非常に保存することがありますがすべてエンドユーザーの場所に (ネットワーク) の長さを閉じている場合でもします。テナントにがあります。

Office 365接続原則

最適なOffice 365接続とパフォーマンスを達成するためには、次の原則をお勧めします。トラフィックを管理およびOffice 365に接続しているときに、最高のパフォーマンスを取得するには、 Office 365接続原則を使用します。

ネットワーク設計の主な目的はありますラウンドト リップ時間 (RTT) を減らします待機時間を小さくするために Microsoft グローバル ネットワーク待ち時間のすべての Microsoft のデータ センターの相互接続する Microsoft のパブリック ネットワーク バックボーンにネットワークからおよびアプリケーションのエントリ ポイントが世界のクラウドできます。高速かつ信頼性のグローバル ネットワークを作成する方法の Microsoftの Microsoft グローバル ネットワークの詳細を学びます。

別のアプリケーションを特定して、 Office 365トラフィックを区別する.

Office 365 のトラフィックを識別します。

一般的なインターネット トラフィック トラフィックを区別するためにできることの最初の手順は、 Office 365ネットワーク トラフィックを特定します。ネットワーク ルーティング最適化、ファイアウォール ルール、ブラウザーのプロキシ設定を特定のエンドポイントのネットワーク検査デバイスのバイ パスなどの方法の組み合わせを実装することによって、 Office 365接続を最適化できます。

前のOffice 365最適化ガイダンスOffice 365エンドポイント 2 つのカテゴリに分類必要であり、省略可能です。3 つのカテゴリにOffice 365エンドポイントは再編成があると、新しいOffice 365サービスと機能をサポートする端点が追加された、:最適化許可して既定のします。各カテゴリのガイドラインは、最適化を簡単に理解し、実装] カテゴリのすべてのエンドポイントに適用されます。

Office 365エンドポイントのカテゴリおよび最適化の方法の詳細については、新しい Office 365 エンドポイントのカテゴリ] セクションを参照してください。

今すぐ Microsoft は、web サービスとしてOffice 365のすべてのエンドポイントを公開し、このデータを使用する最適な方法について説明します。取得し、 Office 365エンドポイントを操作する方法の詳細については、「 Office 365 の Url と IP アドレスの範囲」を参照してください。

出口ネットワーク接続をローカルに

出口ネットワーク接続をローカルに

ローカル DNS とインターネットの出口は接続の待機時間を短縮すると、 Office 365サービスに該当するエントリの最も近い点にユーザーの接続が行われていることを確認重要になります。複雑なネットワーク トポロジでは、それが共同ローカル DNS およびローカルのインターネットの出口を実装する重要です。エントリの最も近い点にOffice 365がクライアント接続をルーティングする方法の詳細については、「クライアント接続」を参照してください。

Office 365などのクラウド サービスの登場によりよりも前エンドユーザー ネットワーク アーキテクチャのデザイン要素としてインターネットに接続された単純にします。インターネット サービスおよび web サイトは世界中に分散しているときに、指定された宛先エンドポイント企業出口ポイントまでの遅延、地理的な距離の関数大きくです。

従来のネットワーク アーキテクチャですべての発信インターネット接続が企業ネットワークに移動し、1 か所から出口します。Microsoft のクラウド サービスに達している、分散インターネットに接続するネットワーク アーキテクチャが待機時間を区別クラウド サービスをサポートするために重要ななります。分散サービス玄関インフラストラクチャを動的な布地へのグローバル エントリ ポイントのクラウド サービスの着信接続を最も近いエントリ ポイントにルーティングの遅延の要件に対応するのには、Microsoft グローバル ネットワークは設計されています。これは、「最終工程」の文字数を小さくために Microsoft cloud のお客様、効率的に顧客とクラウドとの間のルートです。

エンタープライズ Wan 多くの場合の前に、1 つまたは複数のプロキシ サーバーでは、通常、インターネットの出口検査の一元的に会社の本社にネットワーク トラフィックを backhaul するものです。次の図は、このようなネットワーク トポロジを示しています。

従来のエンタープライズ ネットワーク モデル

世界中のフロント エンド サーバーが含まれている Microsoft のグローバル ネットワークでOffice 365が実行されるのでがあること、ユーザーの場所に近いフロント エンド サーバーします。Office 365のネットワーク トラフィックがOffice 365フロント エンド サーバーのユーザーにできるだけ近いに接続できるローカルのインターネットの出口を提供することによって、ローカル名の解決を提供するOffice 365エンドポイントを内部 DNS サーバーを構成すること.次の図は、最も近いOffice 365エントリ ポイントに最短をフォローする本社、支社と遠隔地を接続するユーザーを許可するネットワーク トポロジの例を示します。

地域の出口ポイントがある WAN ネットワーク モデル

接続のパフォーマンスを向上させることができます。 Office 365のエントリ ポイントでは、次のように、ネットワーク パスを短縮とエンドユーザー Office 365、経験Office 365のネットワーク アーキテクチャを将来の変更の影響を軽減することができます。パフォーマンスや信頼性します。

また、応答 DNS サーバーが離れているかビジー状態である場合は、DNS 要求は待機時間を導入できます。支店のローカルの DNS サーバーをプロビジョニングして、DNS レコードのキャッシュを適切に構成されていることを確認して名前解決の待機時間を最小化することができます。

地域の出口いただき、 Office 365、最適な connectivity モデルはで常にネットワークの出口は企業ネットワークまたはホーム、喫茶店、ホテルなどの遠隔地にいるかどうかに関係なく、ユーザーの場所を入力して空港します。このローカル直接出口モデルは、次の図で表されます。

ローカルの出口ネットワーク アーキテクチャ

Office 365を採用している企業利用できる Microsoft グローバル ネットワークの分散サービス玄関アーキテクチャOffice 365への接続をユーザーが最も近い Microsoft グローバルに考えられる最短を取ることを確認してネットワークのエントリ ポイントです。ローカルの出口ネットワーク アーキテクチャは、ユーザーの場所に関係なく、最も近い出口経由でルーティングされるOffice 365トラフィックを許可することによって行われます。

ローカルの出口アーキテクチャでは、従来のモデルの上に次の利点があります。

  • ルーティングの長さを最適化することによって、 Office 365の最適なパフォーマンスを提供します。エンドユーザーの接続は、分散サービス玄関インフラストラクチャで最も近いOffice 365エントリ ポイントに動的にルーティングします。

  • ローカル出口を許可することによって、企業ネットワーク インフラストラクチャの負荷を削減します。

  • クライアント エンドポイントのセキュリティとクラウド セキュリティ機能を活用して両端で接続を保護します。

ネットワーク hairpins しないようにします。

Hairpins しないようにします。

一般的な則としてユーザーと最も近いOffice 365エンドポイントの間、最もに直接ルーティングは、最高のパフォーマンスを提供します。WAN または VPN トラフィックは、特定の宛先は (セキュリティ スタック、クラウド アクセス販売店のクラウド ベースの web ゲートウェイの) などの別の中間場所に転送される最初のバインドされている場合、ネットワーク hairpin 待ち時間および潜在的なリダイレクトをご紹介します。地理的に離れたエンドポイントです。ネットワーク hairpins は、ルーティング ピアリング効率または (リモート) が最適での DNS 参照によるもできます。

Office 365接続がローカルの出口の場合でもネットワーク hairpins の適用対象でないことを確認するインターネットの出口を提供するユーザーの所在地のための ISP に直接ピアリング Microsoft グローバル ネットワークとの関係があるかどうかその場所に類似性を閉じます。 出口信頼できるOffice 365トラフィックを直接送信するルーティングを構成することも、プロキシやサードパーティのクラウドやネットワークのクラウド ベースのセキュリティ ベンダー トンネルではなく、インターネット トラフィックを処理します。 Office 365エンドポイントのローカル DNS 名の解決では、直接ルーティングする機能のほか、最も近いOffice 365エントリ ポイントが使用されているユーザーの接続を確認できます。

クラウド ベースのネットワーク、または、 Office 365トラフィック用のセキュリティ サービスを使用している場合は、hairpinning 効果を評価し、 Office 365パフォーマンスへの影響を理解できることを確認してください。 これは、数と、支店とのピアリング関係ネットワークの品質を Microsoft グローバル ネットワーク ピアリング ポイントの数の間のリレーションシップのトラフィックを転送するサービス プロバイダーの場所の場所を調べることで実行できます。サービス プロバイダー、ISP、Microsoft、およびサービス プロバイダー インフラストラクチャの backhauling のパフォーマンスへの影響します。

多くのOffice 365エントリ ポイントと自分の近くにエンドユーザーの分散の場所が原因で、サード パーティ製のネットワークやセキュリティ プロバイダーにOffice 365トラフィックをルーティングが悪影響を与える可能性Office 365接続の場合、最適なOffice 365ピアリングには、プロバイダーのネットワークが構成されていません。

プロキシを使用しない、トラフィック検査デバイスおよび重複したセキュリティ テクノロジ

プロキシを使用しない、トラフィック検査デバイスおよび重複したセキュリティ テクノロジ

企業のお客様は、ネットワークのセキュリティを確認する必要があり、 Office 365用リスク軽減方法トラフィックが煩雑に依存している、パフォーマンスに影響を与えること、および安価なネットワークを小さくためにOffice 365セキュリティ機能を使用します。Office 365ネットワーク トラフィックのセキュリティ テクノロジです。

ほとんどの企業ネットワークのプロキシ、SSL 検査、パケット検査、およびデータ損失防止システムのようなテクノロジを使用するインターネット トラフィック ネットワーク セキュリティを適用します。これらのテクノロジでは、標準のインターネット要求の重要なリスクの軽減を提供しますが、パフォーマンス、拡張性、 Office 365エンドポイントに適用する場合のエンド ユーザー エクスペリエンスの品質に大幅に短縮できます。

Office 365Web サービスのエンドポイント

Office 365管理者では、 Office 365エンドポイントの web サービスからの端点の構造化されたリストを利用して、境界ファイアウォールの設定とその他のネットワーク デバイスを更新するスクリプトまたは他の通話を使用できます。これはことを確認してOffice 365へのトラフィック識別、適切に処理汎用、多くの場合に不明のインターネット web サイトへのネットワーク トラフィックから異なる方法で管理します。Web サービスOffice 365エンドポイントを使用する方法の詳細については、 Office 365 の Url と IP アドレスの範囲の記事を参照してください。

PAC (プロキシの自動構成) スクリプト

Office 365管理者には、WPAD または GPO 経由でユーザーのコンピューターに配信することができます (プロキシの自動構成) PAC スクリプトを作成できます。会社のネットワークを通過するのではなく、インターネットに直接接続を使用するOffice 365トラフィックを許可する WAN または VPN のユーザーからOffice 365要求のプロキシを省略するのには、PAC スクリプトを使用できます。

Office 365セキュリティ機能

Microsoft は、データ センターのセキュリティ、運用上のセキュリティOffice 365サーバーとそれに対応するネットワークのエンドポイントの周囲のリスクの軽減に関する透明です。Office 365の組み込みのセキュリティ機能は、データ損失防止、ウイルス対策ソフトウェア、多要素認証、顧客のロック] ボックス、高度な脅威保護、 Office 365脅威インテリジェンスを_ などのネットワークのセキュリティ リスクの軽減の使用z3z_Exchange Online Protectionスコアをセキュリティで保護し、ネットワーク DDOS セキュリティします。

Microsoft のデータ センターとグローバル ネットワークのセキュリティの詳細については、 Microsoft セキュリティ センターを参照してください。

新しいOffice 365エンドポイントのカテゴリ

Office 365エンドポイントでは、ネットワークのアドレスやサブネットのさまざまな設定を表します。エンドポイントの Url、可能性があります IP アドレスまたは IP 範囲をおよび特定 TCP/UDP ポートをいくつかの端点が表示されます。Url account.office.netのような FQDN またはのどちらかなどのワイルドカード URL *. office365.comします。

注: ネットワーク内での Office 365 エンドポイントの場所は直接関係していませんOffice 365テナントのデータの場所にします。このため、顧客が分散とグローバル サービスとしてOffice 365を見てくださいや、地理的な条件に基づいてOffice 365エンドポイントへのネットワーク接続をブロックするのにはしないでください。

端点をOffice 365トラフィックを管理する前のガイドで、必要なオプションの 2 つのカテゴリに編成したします。各カテゴリ内でのエンドポイントには、サービスの重要度によって異なる最適化が必要なし、多くの顧客直面Office 365 Url および IP の完全なリストに同じネットワーク最適化のアプリケーションを揃えにおける問題点アドレス。

端点に、新しいモデルの最適化必要な[既定の、優先度に基づくピボットを提供する最適なパフォーマンスの向上を実現する注力ネットワーク最適化することがある場所の 3 つのカテゴリに分離されてと投資収益率を返します。端点のシナリオのネットワークの品質、ボリュームおよびパフォーマンスの封筒を実装の簡単操作の有効なユーザー エクスペリエンスの秘密度に基づいて上記のカテゴリに統合します。推奨される最適化には、同じ方法は、カテゴリ内のすべてのエンドポイントを適用できます。

  • 最適化エンドポイントでは、各Office 365サービスへの接続に必要なし、 Office 365帯域幅、接続とデータの量の 75% を表す上にします。これらのエンドポイントは、最も重要なネットワーク パフォーマンス、待機時間と空き時間情報には、 Office 365シナリオを表しています。すべてのエンドポイントは、Microsoft のデータ センターでホストされます。その他の 2 つのカテゴリでは両端のよりも小さくにこのカテゴリでは両端の変化率が必要です。このカテゴリには、キーの Url と IP サブネットの専用 core Office 365のワークロードExchange Online、 SharePoint Online、 Skype for Business OnlineMicrosoft Teamsなどの (10) の順序は非常に小さい設定が含まれます。

    定義されている重要な端点のリストの要約を使用して、計画および実装迅速かつ簡単には、次の宛先への値が高いネットワークの最適化する必要があることができます。

    最適化エンドポイントの例には、 https://outlook.office365.com にはhttps://<tenant>.sharepoint.com にはhttps://<tenant>-my.sharepoint.comが含まれています。

    最適化の方法は次のとおりです。

    • ネットワーク デバイスとトラフィック傍受、SSL 解読、詳細なパケット検査およびコンテンツをフィルター処理を実行するサービスのバイパスまたはホワイト最適化エンドポイントします。

    • 内部設置型のプロキシのデバイスとインターネットの一般的な閲覧よく使われるクラウド ベースのプロキシ サービスを回避します。

    • これらのエンドポイント、ネットワーク インフラストラクチャと外周の長さシステムで完全に信頼の評価を優先順位付けします。

    • WAN backhauling の削減または排除優先度を設定し、ユーザー/支店可能な限り近くにこれらのエンドポイントの分散のインターネット ベース出口を直接を容易にします。

    • 分割トンネルを実装することによって、VPN ユーザーに対してこれらのクラウドのエンドポイントに直接接続を容易になります。

    • DNS 名の解決によって返された IP アドレスがこれらのエンドポイントのルーティング出口パスと一致することを確認します。

    • これらのエンドポイントを直接、最低限の待機時間は、Microsoft のグローバル ネットワークの最も近いインターネット ピアリング点にルーティングするための SD WAN の統合のために優先順位付けします。

  • 許可エンドポイントOffice 365特定のサービスと機能] への接続に必要ですが、ネットワークのパフォーマンスを最適化するカテゴリの名前を付けて待機時間と小文字は区別されません。帯域幅、および接続数の観点からこれらのエンドポイントの全体的なネットワーク フット プリントは非常に小さいもできます。これらのエンドポイントでは、 Office 365専用し、Microsoft データ センターでホストされています。広範なOffice 365マイクロ サービスと依存関係 (~ 100 Url) の順序を表す、最適化カテゴリよりも高速で変更する必要があります。 このカテゴリのすべての端点は、専用の定義済みの IP サブネットに関連付けられます。

    ネットワークの最適化を許可するエンドポイントは、Office 365 のユーザー エクスペリエンスを向上させることができますが、一部のお客様は、ネットワークへの変更を最小限に抑える狭いこれらの最適化その他の範囲を選ぶことができます。

    エンドポイントを許可するには、 https://*.protection.outlook.comhttps://accounts.accesscontrol.windows.netなどがあります。

    最適化の方法は次のとおりです。

    • ネットワーク デバイスとトラフィック傍受、SSL 解読、詳細なパケット検査およびコンテンツをフィルター処理を実行するサービスで許可のエンドポイントのバイパスまたはホワイト リスト

    • これらのエンドポイント、ネットワーク インフラストラクチャと外周の長さシステムで完全に信頼の評価を優先順位付けします。

    • WAN backhauling の削減または排除優先度を設定し、ユーザー/支店可能な限り近くにこれらのエンドポイントの分散のインターネット ベース出口を直接を容易にします。

    • DNS 名の解決によって返された IP アドレスがこれらのエンドポイントのルーティング出口パスと一致することを確認します。

    • これらのエンドポイントを直接、最低限の待機時間は、Microsoft のグローバル ネットワークの最も近いインターネット ピアリング点にルーティングするための SD WAN の統合のために優先順位付けします。

  • Office 365サービスと依存関係を任意の最適化を必要としないし、通常のインターネット トラフィックを連結すると、カスタマー ネットワークで扱うことが既定の端点を表しています。メモがこのカテゴリで一部の端点が Microsoft のデータ センターでホストされたいない可能性があります。例には、 https://odc.officeapps.live.comおよびhttps://appexsin.stb.s-msn.comが含まれます。

Office 365ネットワーク最適化方法の詳細については、「 Office 365 管理の端点」を参照してください。

ネットワークのエンドポイントのセキュリティの境界のセキュリティを比較します。

従来のネットワークのセキュリティの目標は、侵入と悪意のある悪用に対して企業ネットワークの境界を強化するためです。Office 365を組織に導入、ネットワーク サービスやデータの一部が部分的または完全に移行をクラウドにします。ネットワーク アーキテクチャに基本的な変更を加えるには、このプロセスには、新たな要素を考慮したネットワークのセキュリティの再評価が必要です。

  • クラウド サービスを採用するとネットワークのサービスとデータが内部設置型のデータ センターと、クラウドの分散境界のセキュリティの独自に適切な削除します。

  • リモート ユーザーは、社内のリソースの内部設置型のデータ センターと自宅、喫茶店、ホテルなどの制御の場所からクラウド内の両方に接続します。

  • 専用のセキュリティ機能よりクラウド サービスに組み込まれてとされる可能性があります補足したり、既存のセキュリティ システムを交換できます。

Microsoft は、さまざまなOffice 365セキュリティ機能を提供しをOffice 365のデータとネットワークのセキュリティを確保するために役立つセキュリティのベスト プラクティスを採用するガイダンスを提供します。推奨されるベスト プラクティス、次のとおりです。

  • 多要素認証 (MFA) を使用します。

    MFA では、ユーザーに電話をかけ、テキスト メッセージ、またはユーザーのパスワードが正しく入力した後に、スマート フォン上のアプリ通知を確認を要求することで強力なパスワードの計画を策定する保護の追加レイヤーを追加します。

  • Office 365クラウド アプリのセキュリティを使用します。

    異常な活動を追跡し、対応するポリシーを設定します。複数できませんでしたOffice 365クラウド アプリのセキュリティの警告を設定する管理者は、大量のデータをダウンロードするなど、例外的なリスクの高いユーザーのアクティビティを確認できるように、サインインが試行または接続不明または危険な ip アドレスを取得します。

  • データ損失防止 (DLP) を構成します。

    DLP は、機密性の高いデータを確認して、ユーザーが誤ってまたは意図的にデータを共有するを防ぐためのポリシーを作成することができます。DLP は、ユーザーは、ワークフローを中断することがなく準拠していることが維持されるようにExchange Online、 SharePoint Online、 OneDriveを含むOffice 365で動作します。

  • 顧客のロック ボックスを使用します。

    Office 365管理者は、Microsoft サポート エンジニアがヘルプ セッション中に、データにアクセスする方法を制御するのに顧客のロック ボックスを使用できます。エンジニアがのトラブルシューティングを行うと、問題を解決するデータへのアクセスを必要とする場合、顧客ロック ボックスは承認または却下、アクセス権をリクエストすることができます。

  • Office 365セキュリティで保護されたスコアを使用します。

    セキュリティで保護されたスコアには、リスクをさらに小さくために何ができることをお勧めするセキュリティ分析ツールです。セキュリティで保護されたスコアを使用して、 Office 365設定とアクティビティを調べ、Microsoft によって、基準にそれらを比較します。セキュリティのベスト プラクティスとはどのように配置に基づくスコアが表示されます。

セキュリティを強化する総合的な方法は、次の考慮事項を含める必要があります。

  • 強調は、クラウド ベースを適用してエンドポイント セキュリティおよび Office クライアントのセキュリティ機能に向かって境界のセキュリティの方向にシフトします。

    • データ センターへのセキュリティの境界を縮小します。

    • Office 内または遠隔地のユーザーのデバイスのサポート会社と同等のセキュリティを有効にします。

    • データの場所とユーザーの所在地でください。

    • 管理されたユーザーのコンピューターがあるのエンドポイント セキュリティ信頼性の高い

    • 境界だけに焦点を当てるいないすべての情報のセキュリティに管理する.

  • WAN および境界ネットワークのセキュリティを作成するには、デバイスのセキュリティを回避する信頼できるトラフィックを許可して、分離ゲスト Wi-fi ネットワークに非管理対象のデバイスを再定義します。

    • 企業の WAN 上端までのネットワーク セキュリティ要件を削減します。

    • 一部のネットワーク境界セキュリティ デバイスなど、ファイアウォールも必要ですが、読み込みが減少します。

    • ローカルの出口Office 365トラフィック用の保証します。

  • 機能強化は増分最適化] セクションで説明するように、段階的に対処できます。最適化のいくつかの方法がによっては、ネットワーク アーキテクチャの良いコスト/メリット比率を提供することがあり、組織に適していることを最適化を選択する必要があります。

Office 365セキュリティとコンプライアンスの詳細については、「セキュリティやコンプライアンスには、Office 365 の概要」を参照してください。

増分の最適化

SaaS の最適なネットワーク接続のモデルが示される、前述が従来より複雑なネットワーク アーキテクチャと多くの大規模な組織でことができないに直接これらすべての変更します。このセクションでは、いくつかのOffice 365のパフォーマンスや信頼性の向上に役立ちます増分の変更について説明します。

Office 365トラフィックを最適化するために使用する方法については、ネットワーク トポロジと実装しているネットワーク デバイスに応じて異なります。大企業の多くの場所で複雑なネットワークのセキュリティがほとんどまたはすべての小規模の組織がのみが中には、[ Office 365 の接続原則] セクションに記載されている原則を含む戦略を開発する必要があります。1 つまたは 2 つの検討する必要があります。

最適化を増分プロセスとしてアプローチどちらの方法を連続的に適用することができます。次の表は、ユーザーの最大数の待機時間と信頼性に与える影響の順序でのキーの最適化方法を一覧表示します。

最適化方法

説明

影響

ローカルの DNS 解決とインターネットの出口

それぞれの場所で、ローカル DNS サーバーのプロビジョニングをユーザーの場所にできるだけ近いインターネットにそのOffice 365接続の出口を確認します。

  • 待機時間を最小化します。

  • 最も近いOffice 365エントリ ポイントに信頼性の高い接続を向上させる

地域の出口ポイントを追加します。

企業ネットワークの 1 つだけ出口ポイントが複数の場所にある場合は、 Office 365エントリの最も近い点に接続するユーザーを有効にする地域の出口ポイントを追加します。

  • 待機時間を最小化します。

  • 最も近いOffice 365エントリ ポイントに信頼性の高い接続を向上させる

プロキシを使用しないと検査デバイス

出口ポイントに直接Office 365要求を送信する PAC ファイルでは、ブラウザーを設定します。

エッジ ルーターと検査なしOffice 365トラフィックを許可するファイアウォールを構成します。

  • 待機時間を最小化します。

  • ネットワーク デバイス上の負荷を減らす

VPN のユーザーに直接接続を有効にします。

VPN ユーザーの場合は、分割トンネルの実装 VPN トンネルではなく、ユーザーのネットワークから直接に接続するOffice 365接続を有効にします。

  • 待機時間を最小化します。

  • 最も近いOffice 365エントリ ポイントに信頼性の高い接続を向上させる

従来の WAN から SD WAN への移行します。

SD (ソフトウェア定義ワイド エリア ネットワーク) を Wan WAN 管理を簡素化し、仮想機器、仮想マシン) を使用して計算リソースの仮想化に似ていますが、従来の WAN ルーターを置き換えることでパフォーマンスが向上します。

  • パフォーマンスと WAN トラフィックのやすさを向上します。

  • ネットワーク デバイス上の負荷を減らす

Office のスキルを磨く
トレーニングの探索
新機能を最初に入手
Office Insider に参加する

この情報は役に立ちましたか?

ご意見をいただきありがとうございます。

フィードバックをお寄せいただき、ありがとうございます。Office サポートの担当者におつなぎいたします。

×