IT人材のためのキャリアライフスタイルマガジン

監査・セキュリティ事故を防ぐ設定ドリフト対策:AWS Config/Azure Policy/Intuneの使い分け

更新日:2026年02月20日

ITキャリア

1分でわかるこの記事の要約 設定ドリフトは、システム構成が意図せずあるべき姿から逸脱する現象で、セキュリティやコンプライアンス上の重大なリスクを伴います。 Microsoft IntuneのConfiguration P […]

1分でわかるこの記事の要約
  • 設定ドリフトは、システム構成が意図せずあるべき姿から逸脱する現象で、セキュリティやコンプライアンス上の重大なリスクを伴います。
  • Microsoft IntuneのConfiguration Profileでは、ユーザー変更やOS更新によりドリフトが発生しやすく、継続的な監視が不可欠です。
  • AWS ConfigやAzure Policy、IaCツール、Intuneのコンプライアンスポリシーでドリフトを効率的に検知し、自動修復する仕組みを構築します。
  • GitOpsを導入し、インフラのコード化を徹底することで、手動変更を排除しドリフトを未然に防ぐプロアクティブな運用が可能です。
  • 技術的対策に加え、DevOps文化を醸成し、チーム全体で設定変更の責任を共有することが持続可能な運用管理の鍵となります。

「いつの間にかサーバーの設定が変わっていた」「原因不明の障害が頻発する」といった経験はありませんか。これらの問題の背景には、多くの場合「設定ドリフト」が存在します。設定ドリフトとは、意図した構成(あるべき姿)と実際の環境の状態が乖離してしまう現象を指し、放置すれば深刻なセキュリティインシデントやコンプライアンス違反に繋がりかねません。特に、デバイス管理の要であるConfiguration Profileの運用において、このドリフトの検知と修正は喫緊の課題です。

この記事では、設定ドリフトの基礎知識から、具体的な検知・修正方法、さらにはプロアクティブに防止するための先進的な運用管理体制までを網羅的に解説します。


そもそも設定ドリフトとは?放置する危険性を解説

システム運用において、設定ドリフトという言葉を耳にする機会が増えています。これは単なる設定ミスとは異なり、より根深く、組織的な課題を示唆する現象です。まずは、設定ドリフトの基本的な意味と、なぜそれがビジネスにとって重大なリスクとなるのかを理解しましょう。

設定ドリフト(構成ドリフト)の基本的な意味

設定ドリフト(または構成ドリフト)とは、システムやインフラの構成が、本来あるべき姿から時間とともに徐々に逸脱していく状態を指します。

この「あるべき姿」とは、Infrastructure as Code (IaC) で定義されたコード、サーバー構築時の設計書、あるいはMicrosoft Intuneなどで配布されるConfiguration Profileやコンプライアンスポリシーによって定められた状態のことです。

例えば、「ポート80番のみを開放する」とコードで定義していたにもかかわらず、実際のサーバーでは別のポートが手動で開けられてしまっている状態が、典型的な設定ドリフトです。このように、管理された状態から意図せず「漂流(drift)」してしまうことから、この名で呼ばれています。この乖離は、最初は些細なものであっても、積み重なることでシステム全体の安定稼働やセキュリティを脅かす大きな問題へと発展します。

なぜ設定ドリフトは発生するのか?主な原因

設定ドリフトは、特定の担当者のミスだけで発生するものではなく、運用管理のプロセスや文化に起因することが多いです。主な原因は以下の通りです。

設定ドリフトの主な発生原因

  • 緊急時の手動対応: 迅速な対応を要する場面で、正規プロセスを経ずにインフラに直接変更を加えてしまう。
  • 設定変更プロセスの不備: 変更申請やレビューのワークフローが確立されていない、または形骸化している。
  • IaCツールの運用未成熟: TerraformやAnsibleなどを導入しても、全ての変更がコード経由で行われない。
  • 属人化: 各担当者のスキルや知識に依存した運用が、標準化を妨げ意図しない設定変更を生む。

設定ドリフトが引き起こす重大なリスク

設定ドリフトを軽視し放置すると、ビジネスに深刻な影響を及ぼす可能性があります。

設定ドリフトがもたらすリスク

  • セキュリティ脆弱性の発生: 意図せず開けられたポートや無効化されたファイアウォールルールが、サイバー攻撃の侵入口となる可能性があります。
  • コンプライアンス違反のリスク: PCI DSSやISMAPなどの要件を維持できず、監査で指摘を受け、ペナルティを課される可能性があります。
  • システムの不安定化と障害の誘発: 一貫性のない設定は、予期せぬ動作不良やシステム可用性の低下、障害発生時の原因究明困難を招きます。
  • 運用管理コストの増大: 復旧や監査対応に多大な工数がかかり、ビジネスの競争力を削ぐことになります。

リスク管理の観点からも、設定ドリフトへのプロアクティブな対策は不可欠です。


Configuration Profileにおける設定ドリフト検知の重要性

クラウド時代におけるデバイス管理の中核をなすのが、Configuration Profileです。PCやスマートフォンといったエンドポイントデバイスに対して、組織のポリシーを強制適用する重要な仕組みですが、ここでも設定ドリフトは発生し、組織全体のセキュリティガバナンスを揺るがしかねません。

Configuration Profileとは?デバイス管理の要

Configuration Profile(構成プロファイル)は、主にAppleデバイス(macOS, iOS)やWindowsデバイスの管理に用いられる設定ファイルの集合体です。Microsoft IntuneのようなMDM (Mobile Device Management) / UEM (Unified Endpoint Management) ソリューションを通じて、多数のデバイスに一括で配布・適用されます。

プロファイルには、Wi-Fi/VPN設定、パスコードポリシーの強制、機能制限、証明書の配布など、組織が定める様々なポリシーが含まれます。これにより、管理者はデバイスを組織のセキュリティ基準やコンプライアンス要件に準拠させ、運用管理を効率化できます。いわば、エンドポイントデバイスにおける「あるべき姿」を定義する設計図そのものです。

なぜConfiguration Profileで逸脱が起こるのか

理論上、Configuration Profileによってデバイス設定は標準化されるはずですが、現実には様々な要因でドリフトが発生します。

Configuration Profileの逸脱要因

  • ユーザーによる手動変更: 管理者権限を持つユーザーが、特定の業務のために一時的にプロファイル設定を上書き・無効化する。
  • OSアップデート: OSのメジャーアップデートにより、既存プロファイルとの互換性問題が生じ、一部ポリシーが正しく適用されなくなる。
  • 他ツールとの競合: Intune以外の管理ツールが同居している場合、設定の競合が発生し意図せずプロファイルが変更される。

これらの逸脱は、一つ一つは小さくとも、組織全体で見れば大きなセキュリティホールとなり得ます。

逸脱したポリシーを放置する危険性

Configuration Profileの逸脱を放置することは、企業のセキュリティ体制に深刻な穴を開ける行為です。

パスコードポリシーが無効化されれば、デバイスの紛失・盗難時の情報漏洩リスクが飛躍的に高まります。ディスク全体の暗号化(FileVaultやBitLocker)の逸脱も同様です。

企業ネットワークへのアクセスに必要な証明書プロファイルが削除されれば、社内リソースへの安全なアクセスが保証できず、内部不正やマルウェア感染拡大の温床になりかねません。

最終的に、これらの逸脱は組織全体のコンプライアンス・ガバナンス体制の崩壊を意味します。監査において、デバイスがポリシーに準拠していることを証明できなければ、企業の信頼性は大きく損なわれます。したがって、Configuration Profileの逸脱を継続的に監視し、速やかに検知・修正する運用ワークフローの確立が極めて重要です。


【実践】設定ドリフトを検知・可視化する具体的な方法

設定ドリフトのリスクを理解したところで、次はそれをいかにして検知し、可視化するかという実践的なフェーズです。現代のクラウド環境やIaCの世界には、ドリフトを効率的に見つけ出す強力なツールが存在します。

クラウドネイティブツールを活用した監視

主要なクラウドプラットフォームは、設定ドリフトを検知するためのネイティブサービスを提供しています。

クラウドネイティブなドリフト検知ツール

  • 【AWS】AWS Config: リソース構成を継続的に記録・評価し、定義したルールに違反する変更をドリフトとして検知・可視化します。
  • 【Azure】Azure Policy: リソースの作成・更新時にルールを強制し、既存リソースのコンプライアンスを監査します。Azure Monitorと連携してリアルタイム監視も可能です。
  • 【GCP】Cloud Asset Inventory / Security Command Center: リソース構成のスナップショット取得・分析と、セキュリティ問題の一元的な可視化を支援します。

Microsoft Intuneにおけるコンプライアンスポリシーの監視

エンドポイントデバイスのConfiguration Profileのドリフト検知には、「Microsoft Intune」のコンプライアンスポリシー機能が非常に有効です。

コンプライアンスポリシーは、「デバイスが準拠すべき状態は何か」を定義し、その状態を評価します。例えば、「OSは最新バージョンであること」「ディスクが暗号化されていること」といったルールを設定できます。

Intuneは定期的に各デバイスの状態を評価し、ポリシーに準拠していないデバイスを「非準拠」としてマークします。管理者はIntuneの管理コンソールから、非準拠デバイスの一覧や違反内容の詳細レポートを確認でき、問題を迅速に特定できます。さらに、非準拠デバイスに対してユーザーへの通知メールを自動送信したり、Azure ADの条件付きアクセスと連携して社内リソースへのアクセスをブロックしたりといった自動対応も可能です。

IaCツールによるドリフト検知

TerraformAnsibleなどのIaCツールは、コードで定義した状態と実際の環境との差分を検出する機能そのものが、強力なドリフト検知メカニズムとなります。

IaCツールによるドリフト検知方法

  • Terraform: terraform planコマンドを実行するだけで、コードと実際のインフラの差分(ドリフト)を詳細に表示します。CI/CDパイプラインに組み込み、定期的な自動監視が可能です。
  • Ansible/Puppet/Chef: これらのツールは「冪等性」に基づいており、定義したPlaybookやマニフェストを定期的に適用することで、逸脱した設定は自動的に修正され、ドリフト検知と修正を兼ねます。

検知した設定ドリフトを修正・復旧するワークフロー

設定ドリフトを検知したら、迅速かつ正確な修正が必要です。修正アプローチには手動と自動があり、状況に応じて最適な方法を選択します。

手動修正と自動修正のアプローチ

ドリフト修正において、手動か自動かは、原因の明確さ、緊急度、影響範囲を考慮して判断します。

ドリフト修正のアプローチ

  • 手動修正: ドリフトの原因が不明確な場合や、自動修正による意図しない副作用のリスクが高い場合に選択します。ただし、属人化しやすくヒューマンエラーを誘発する可能性があるため、例外的な対応と位置づけるべきです。
  • 自動修正: IaCツールを用いて、定義された「あるべき姿」へと構成を強制的に戻すアプローチです。原因が明確で定型的なドリフトに非常に有効であり、迅速かつ一貫性のある対応が可能です。

IaCツールによる自動修復のベストプラクティス

IaCツールを活用した自動修復は、設定ドリフト対策の要です。

IaCツールによる自動修復

  • Terraform: terraform planでドリフトを検知後、terraform applyコマンドでコード通りの状態に修正します。CI/CDパイプラインに組み込み、Gitへのマージをトリガーに自動修正する仕組みを構築できます。インフラ変更は必ずTerraform経由で行い、コードを信頼できる唯一の情報源(Single Source of Truth)とすることが重要です。
  • Ansible: PlaybookをcronやCI/CDツールで定期実行することで、手動で変更された設定を自動的にあるべき姿へ上書き修正し、プロアクティブなドリフト防止策として機能します。

Intuneにおけるポリシー逸脱への対処法

Microsoft Intuneで管理下のデバイスが非準拠になった場合、いくつかの自動化アクションを設定できます。

Intuneでのポリシー逸脱への対処法

  • ユーザーへの通知: 非準拠になったことをユーザーにメールで通知し、修正を促します。修正方法を記載することで自己解決を支援します。
  • Azure AD 条件付きアクセス連携: 非準拠デバイスからのMicrosoft 365などへのアクセスを一時的にブロックまたは制限します。デバイスが準拠状態に戻るとアクセス制限は自動解除されます。
  • ポリシーの再適用: 管理者が手動で同期をトリガーし、逸脱したConfiguration Profileを強制的に再適用することも可能です。

これらの対処法を組み合わせ、ログ管理を徹底することで、ポリシー逸脱への迅速な対応と原因究明が可能になります。


設定ドリフトを未然に防ぐプロアクティブな運用管理体制の構築

ドリフトの検知・修正も重要ですが、最も理想的なのは、そもそもドリフトを発生させないプロアクティブな運用管理体制を構築することです。そのためには、ツールの導入だけでなく、プロセスや文化の変革が不可欠です。

IaC (Infrastructure as Code) の徹底

設定ドリフトを防ぐ最も基本的な原則は、IaC (Infrastructure as Code) の徹底です。インフラに関するあらゆる設定をコード(TerraformのHCLなど)で記述し、Gitでバージョン管理します。そして、インフラへのいかなる変更も、必ずこのコードの修正を通じて行うというルールを組織全体で遵守します。緊急時であっても手動変更は原則禁止し、コード修正→CI/CDパイプライン経由での適用を徹底します。これにより、ドリフトの発生源を断つことができます。

GitOpsによる構成管理の標準化

IaCをさらに発展させた考え方がGitOpsです。GitOpsでは、Gitリポジトリをシステムのあるべき姿を定義する「信頼できる唯一の情報源(Single Source of Truth)」として扱います。

変更プロセスは、開発者がプルリクエストを作成するのと同様に進められます。インフラの変更コードがレビュー・承認され、メインブランチにマージされると、Argo CDやFluxといったGitOpsツールが自動的に本番環境へ変更を適用します。このワークフローにより、誰が・いつ・何を・なぜ変更したのかがすべてGitのコミットログとして記録され、監査証跡が明確になります。手動変更の余地がなくなり、ガバナンスとセキュリティが大幅に向上します。

定期的な監査とレポーティングの自動化

IaCやGitOpsを徹底しても、意図しない設定変更のリスクはゼロではありません。そのため、定期的な監査とレポーティングのプロセス自動化が重要です。AWS ConfigやAzure Policy、あるいはCSPM (Cloud Security Posture Management) ツールを活用し、自社のポリシーに準拠しているかを継続的にスキャンします。スキャン結果はダッシュボードで可視化し、違反が検出された場合は即座にアラートが飛ぶように設定し、定期的なコンプライアンスレポートを自動生成・配信する仕組みを構築します。

チーム全体の意識改革と文化醸成

最終的に、設定ドリフトを防ぐ上で最も重要なのは、ツールやプロセスだけでなく、それを使う人間の意識と文化です。なぜ手動変更が危険なのか、なぜIaCやGitOpsのプロセスに従う必要があるのかを、チームメンバー全員が理解し、共感することが不可欠です。これは、開発(Dev)と運用(Ops)が協力し合うDevOps文化の醸成そのものです。インフラの変更に対する責任をチーム全体で共有する文化を育むことが、プロアクティブなリスク管理の鍵となります。


まとめ

設定ドリフトは、現代の複雑なIT環境において避けては通れない課題です。この「構成の逸脱」は、セキュリティ脆弱性、コンプライアンス違反、システム障害といった深刻なビジネスリスクの直接的な原因となります。

しかし、設定ドリフトは制御不能な問題ではありません。本記事で解説したように、以下の3つのステップを踏むことで、そのリスクを大幅に低減できます。

  1. 検知・可視化: AWS ConfigやIntune、Terraformといったツールを活用し、あるべき姿からの逸脱を継続的に監視する。
  2. 修正・復旧: 検知したドリフトに対し、IaCツールによる自動修復ワークフローを構築し、迅速かつ一貫性のある対応を実現する。
  3. プロアクティブな防止: IaCの徹底とGitOpsの導入により、手動変更を排除し、Gitを信頼できる唯一の情報源とする運用体制を確立する。

これらの技術的対策と並行し、チーム全体でドリフトのリスクを理解し、DevOps文化を醸成していくことが、持続可能な運用管理の鍵となります。


よくある質問(FAQ)

Q1: 設定ドリフトと構成ドリフトの違いは何ですか?

A1: 基本的に「設定ドリフト」と「構成ドリフト」は同じ意味で使われることがほとんどです。どちらも、定義された「あるべき構成」と実際の「現在の構成」との間に意図しない乖離が生じている状態を指します。一般的には同義語として理解して問題ありません。

Q2: 小規模な環境でもIaCやGitOpsは導入すべきですか?

A2: はい、規模に関わらず導入を検討する価値は十分にあります。小規模でも手動運用は属人化しやすく、ヒューマンエラーのリスクは常に存在します。IaCを導入すればインフラ構成がコードとして可視化され、誰でも同じ環境を再現できます。これは将来のスケールアウトや担当者の引き継ぎを容易にし、統制の取れた変更管理プロセスを早期に文化として根付かせることができます。

Q3: 無料で使える設定ドリフト検知ツールはありますか?

A3: はい、あります。オープンソースソフトウェア(OSS)やクラウドサービスの無料利用枠を活用することで、コストを抑えてドリフト検知を始められます。

  • Terraform: オープンソースであり、terraform planによる差分検知は無料です。
  • AWS Config/Azure Policy: 一定のルール評価数まで無料で利用できる枠があります。
  • Ansible: OSSの構成管理ツールで、Playbookの定期実行によるドリフト検知と自動修正が可能です。

まずはこれらのツールからスモールスタートしてみることをお勧めします。

この記事のまとめ
  • 設定ドリフトは、システムの「あるべき姿」と現状の乖離を指し、放置することでセキュリティ侵害やコンプライアンス違反に繋がります。
  • AWS ConfigやMicrosoft Intune、IaCツールによる継続的な監視を通じて、ドリフトを早期に検知し可視化することが重要です。
  • 検知されたドリフトは、IaCツールを活用した自動修復ワークフローにより迅速かつ一貫性をもって修正・復旧できます。
  • IaCの徹底とGitOpsの導入により、手動変更を排除し、信頼できる唯一の情報源としてGitを用いることでドリフトを未然に防ぎます。
  • 技術的対策だけでなく、DevOps文化を醸成しチーム全体で変更管理の責任を共有することが、持続可能な運用を実現する鍵です。

マモリスのご紹介

マモリス(Mamoris)は、企業の情報資産を守るためのセキュリティサービスです。
端末上の操作や各種ログをもとに、社内不正や情報漏えいにつながりやすいリスクの“兆し”を可視化し、状況に応じた対策につなげます。
セキュリティと業務効率のバランスを大切にしながら、現場で運用しやすい形で「見える化 → 判断 → 改善」を進められるのが特長です。
詳しくは公式サイトをご覧ください:mamoris-secure.com
初回公開日:2026年02月20日

記載されている内容は2026年02月20日時点のものです。現在の情報と異なる可能性がありますので、ご了承ください。また、記事に記載されている情報は自己責任でご活用いただき、本記事の内容に関する事項については、専門家等に相談するようにしてください。

関連する記事

アクセスランキング