Google Device Policyとは、Google Workspaceの管理コンソールからモバイルデバイスを一元管理するためのMDM(モバイルデバイス管理)アプリです。iOS版は「Google Device Policy」、Android版は「Android Device Policy」という名称で提供されており、どちらも組織のセキュリティポリシーを従業員のスマートフォンやタブレットに適用する役割を担います。
Google Device Policyでできることは大きく4つあります。
- デバイスの有効化・無効化(組織アカウントへのアクセス制御)
- パスワード(画面ロック)ポリシーの強制
- アカウントのリモートワイプ(紛失・盗難時のデータ削除)
- アプリ管理・ネットワーク設定の配布(上位プラン)
私はこれまで10年以上、中小企業のGoogle Workspace導入・運用支援に携わってきました。その経験から言えるのは、「基本的なモバイル管理」を正しく設定するだけでも、情報漏洩リスクは劇的に下がるということです。この記事では、管理者・従業員双方の視点から、Google Device Policyの全機能と設定のコツを2026年4月時点の最新情報に基づいて解説します。
【ご注意】本記事の情報は2026年4月時点のものです。Google WorkspaceのMDM機能、管理コンソールのUI、利用可能なプランは変更される可能性があります。最新の仕様は必ずGoogle Workspace管理者ヘルプでご確認ください。
Google Device Policyとは?Android Device Policyとの違い
Google Device Policyは、Google Workspaceが提供するMDM(モバイルデバイス管理)機能を、従業員のモバイル端末で動作させるためのクライアントアプリです。iOS端末では「Google Device Policy」、Android端末では「Android Device Policy」という別名で提供されていますが、どちらも管理コンソールで定義したセキュリティポリシーをデバイスに適用するという目的は共通です。
iOS版とAndroid版の役割と入手方法
- Google Device Policy(iOS): App Storeから従業員が手動でインストール。管理者側ではApple Push Notification Service(APNs)証明書の事前設定が必須です。
- Android Device Policy(Android): Google Playから入手、またはAndroid 6.0以降では仕事用アカウントを追加する過程で自動インストールされます。基本管理モードでは、Googleの標準機能として既にAndroid OSに統合されているため、専用アプリのインストールが不要なケースもあります。
従業員側の体験としては、「会社のGoogleアカウントでログインする際にアプリのインストールとポリシー受諾が求められる」というのが一般的な流れです。
Google Device Policyでできること【機能一覧】
Google Device Policyの機能は、「管理者ができること」と「従業員(エンドユーザー)側に影響すること」に分けて理解すると整理しやすくなります。
管理者ができること
- デバイスの承認・ブロック: 組織のGoogle Workspaceアカウントにアクセスできるモバイルデバイスを個別に承認・ブロックできます。
- パスワード(画面ロック)ポリシーの強制: PIN・パスワードの必須化、最低文字数、複雑さ、有効期限などを設定。
- アカウントのリモートワイプ: 紛失・盗難時に、Google Workspaceのアカウント情報と関連データのみを遠隔で削除(端末の初期化ではない)。
- デバイス全体のワイプ: 高度管理モードかつ会社所有端末の場合、デバイスを工場出荷状態に戻せます。
- アプリ管理: 業務アプリの強制配布、危険なアプリのブロック(ホワイトリスト/ブラックリスト方式)。
- コンテキストアウェアアクセス: 国・ネットワーク・OSバージョンなど条件ごとにアクセスを制御。
- Wi-Fi/VPN設定の一括配布: 社内Wi-Fiパスワードやネットワーク詳細をデバイスにプッシュ配信(Wi-Fi詳細の非表示も可能)。
- デバイスのカメラ・Bluetooth制限: 高度管理で特定機能の利用を禁止。
- デバイス情報の把握: OSバージョン、モデル、最終同期日時などの一覧を管理コンソールで確認。
エンドユーザー(従業員)側から見えること
- 初回セットアップ時に「Google Device Policy/Android Device Policy」のインストールとポリシー受諾を求められる
- 端末の画面ロック設定(PIN・パスワード)が強制される
- Androidでは「仕事用プロファイル」が作成され、仕事アプリとプライベートアプリがアイコン上で分離される
- 会社のポリシーに違反するアプリやOSバージョンの場合、Google Workspaceへのアクセスがブロックされる
- 紛失・退職時に「仕事用データのみ」が削除される(BYODの場合、個人データは残る)
iOS版とAndroid版の機能比較
iOSとAndroidでは、OSのアーキテクチャの違いから機能差があります。以下の表で主な違いを整理しました。
| 機能項目 | iOS(Google Device Policy) | Android(Android Device Policy) |
|---|---|---|
| リモートワイプ(アカウントのみ) | ○ | ○ |
| デバイス全体ワイプ | ○(監視対象端末のみ) | ○(完全管理対象) |
| パスワードポリシー強制 | ○ | ○ |
| 仕事用プロファイル(BYOD分離) | ×(iOSユーザー登録で代替) | ○(Android 5.0以降) |
| アプリ強制配布 | ○(管理対象App) | ○(managed Google Play) |
| カメラ・Bluetooth制限 | ○ | ○ |
| APNs証明書の事前設定 | 必須 | 不要 |
| 対応OSバージョン目安 | iOS 13以降推奨 | Android 6.0以降推奨 |
出典:Google Workspace管理者ヘルプ「Apple モバイルデバイス管理」「Android のモバイル管理」各ページ(2026年4月確認)。
デバイス管理モードの種類(仕事用プロファイル・完全管理・専用端末)
特にAndroid端末では、用途に応じて3つの管理モードを使い分けます。BYODか会社貸与かで、適切な管理モードが変わります。
- 仕事用プロファイル(Profile Owner/BYOD向け): 従業員の私物端末で、仕事領域と個人領域を分離。会社は仕事用プロファイル内のデータ・アプリのみを管理し、個人データには一切触れません。
- 完全管理対象デバイス(Device Owner/会社貸与端末向け): 会社が支給した端末全体を管理下に置きます。端末全体のワイプ、設定のロック、厳密なアプリ制御が可能です。
- 専用端末(Kioskモード): レジ・在庫管理端末など、単一用途で運用する場合に使用。指定アプリのみが動作します。
Google Workspaceエディション別のMDM対応範囲
「高度な管理はどのプランで使えるのか?」は、管理者からよく受ける質問です。2026年4月時点の対応状況を整理しました。
| エディション | 基本モバイル管理 | 高度なモバイル管理 |
|---|---|---|
| Business Starter | ○ | × |
| Business Standard | ○ | × |
| Business Plus | ○ | ○ |
| Enterprise Standard / Plus | ○ | ○ |
| Frontline Starter / Standard | ○ | Standardは○ |
出典:Google Workspace管理者ヘルプ「エディションの比較」(2026年4月確認)。なお、導入コストを抑えたい場合は、Google Workspace 15%割引プロモーションコードを活用することで、Business Plus以上の上位プランも月額負担を抑えて導入できます。
なぜモバイルデバイス管理(MDM)とセキュリティポリシーが必要なのか?
MDMと明確なセキュリティポリシーは、モバイルワークの「安心」と「効率」を両立させるために不可欠です。
- 情報漏洩リスクの低減: 端末の紛失・盗難時にも、遠隔でのデータ削除(ワイプ)や端末ロックにより、機密情報の漏洩を防ぎます。
- セキュリティ基準の統一: 会社として最低限守るべきセキュリティレベル(パスコード設定、OSバージョンなど)を全デバイスに適用できます。
- BYODの安全な推進: 従業員の私物端末でも、会社のデータ領域と個人領域を分離(例: Androidの仕事用プロファイル)するなどして、プライバシーに配慮しつつセキュリティを確保できます。
- コンプライアンス対応: 業界や法規制によっては、モバイルデバイスの適切な管理が求められる場合があります。
- 従業員の安心感向上: 明確なルールと保護措置があることで、従業員も安心してモバイルデバイスを業務に活用できます。
【管理者向け】MDM基本設定のステップと登録方式
Google Device Policyを有効にするには、管理コンソールでの設定とユーザー側でのデバイス登録の2ステップが必要です。
管理コンソールでの設定手順
- デバイス管理を有効化: [デバイス]>「モバイルとエンドポイント」>「設定」>「全般設定」で、組織部門(OU)ごとに同期を有効化。
- 管理レベル(基本/高度)の選択: 多くの場合、最初は「基本」から始めるのが推奨されます。
- パスワードポリシーの強制: 「パスワード設定」で必須化・強度・有効期限などを指定。
- アカウントのワイプ設定の確認: 自動ワイプの条件を確認。
- ユーザーへの案内: 登録手順のマニュアルを配布。
Android端末の4つのセットアップ方式
| セットアップ方式 | 適した管理モード | 主な用途 |
|---|---|---|
| Googleアカウント追加 | 仕事用プロファイル | BYOD・一般的な業務利用 |
| QRコード | 完全管理対象・専用端末 | 会社貸与端末のキッティング |
| ゼロタッチ登録 | 完全管理対象 | 大量端末の初期セットアップ(対応端末のみ) |
| EMMトークン | 完全管理対象 | DPC識別子による手動登録 |
iOS端末の場合は、事前に管理コンソールでAPNs証明書を取得・アップロードしておく必要があります。証明書の有効期限は1年で、期限切れになると新規デバイスの登録ができなくなるため、カレンダーに更新期日を登録しておくことを強くおすすめします。
パスワードポリシーで設定できる詳細項目
Google Device Policyで設定できるパスワードポリシーは、単に「文字数」だけではありません。実効性のある保護のためには、以下の項目を組み合わせて設定することが重要です。
- パスワードの強度(数値、英数字、複雑)
- 最低文字数(推奨:8文字以上)
- パスワードの有効期限(90日〜180日など定期変更)
- パスワード履歴(過去N回分と同じものを再利用禁止)
- 画面ロックまでの自動タイムアウト時間
- 失敗回数によるデバイスワイプ(例:10回連続失敗で自動ワイプ)
- デバイス未同期時のワイプ日数(N日以上管理サーバーと同期していない端末は自動ワイプ)
- セキュリティ侵害デバイスの自動ブロック(root化・jailbreak検知)
モバイルセキュリティポリシー策定のポイント
MDMツールの設定と合わせて、社内の「モバイルセキュリティポリシー(規程)」を策定し、従業員に周知徹底することが非常に重要です。
ポリシーに含めるべき主要項目
- 適用対象となるデバイス: 会社貸与端末のみか、私物端末(BYOD)も含むか。
- 必須セキュリティ設定: 画面ロック必須化、OSアップデート、不審アプリの禁止など。
- 業務データの取り扱い: 私的クラウドへの保存禁止、機密情報の扱いなど。
- デバイス紛失・盗難時の報告手順:いつ、誰に、何を報告するかを明確にする(最重要)。
- BYODに関するルール: 業務利用条件、会社が管理する範囲、リモートワイプの対象。
- ポリシー違反時の措置。
ポリシー作成と周知の進め方
- 現状把握とリスク評価
- ポリシー案の作成
- 法務・人事・IT部門でのレビュー
- 従業員への説明と同意(Googleフォームで確認書取得も有効)
- 定期的な見直し(最低年1回)
プライバシーとGoogleが収集するデータ
BYODを導入する際、従業員から必ず出るのが「会社に個人のLINEやSNSを見られるのでは?」という不安です。結論から言うと、Androidの仕事用プロファイルを使った管理では、管理者は個人領域のデータを一切見られません。
- 仕事用プロファイル(BYOD)の場合: 管理者が見られるのは仕事用プロファイル内のアプリ一覧・デバイスモデル・OSバージョンなどのメタデータのみ。個人の写真・SMS・通話履歴・ブラウザ履歴は管理者から完全に不可視。
- 完全管理対象(会社貸与)の場合: 端末全体のアプリ一覧や位置情報を管理者が確認できる場合があります。事前に規程で明示することが必須です。
- Android Device Policyがアクセスする権限: 位置情報・電話・カメラなど。これらは紛失時の位置特定やデバイス制御のために使われます。
導入時には「会社が何を見られて、何が見られないのか」を表にして全従業員に配布するのが、信頼を得る近道です。
中小企業がMDMとポリシー運用で成功するコツ
- 「基本管理」+「明確なポリシー」から始めるのが現実的: 多くの中小企業では、基本モバイル管理で画面ロック必須化+アカウントワイプ手順の整備だけでも、セキュリティレベルは格段に向上します。
- BYODの場合は「プライバシーへの配慮」を最優先で丁寧に説明する: 「会社はあなたの個人情報を見たり、勝手に削除したりしません。仕事用領域だけを管理します」と明言すること。透明性が信頼を生みます。
- ポリシーは「生きた文書」として定期的に見直し: 最低年1回は見直し、改訂理由も従業員に伝えましょう。
- 紛失・盗難時の「報・連・相フロー」を徹底: 報告が遅れると、管理者がワイプする前に情報が抜き取られるリスクが高まります。
組織全体の情報統制を設計する際には、組織部門と共有ドライブを活用した情報共有の設計もあわせて検討すると、モバイルと社内データの両面から統制が整います。
トラブルシューティング:よくある問題と対処法
私が実際のサポート現場で遭遇した頻出トラブルと対処法を共有します。
- iOSデバイスが管理対象から外れた: 原因の多くはAPNs証明書の有効期限切れ。管理コンソール>デバイス>モバイルとエンドポイント>設定>iOS設定でAPNs証明書の状態を確認し、期限1ヶ月前には更新してください。
- Androidで仕事用プロファイルが作成されない: Android 5.0未満の端末や一部メーカーのカスタムOSでは非対応のことがあります。対応OSバージョンを社内で最低要件化するのが有効。
- パスワードポリシーがデバイスに反映されない: デバイスの同期が滞っている可能性あり。端末側で「設定>アカウント>Google>今すぐ同期」を実行。
- Google Device Policyアプリが見つからない: iOSではApp Storeで地域設定が日本以外だと表示されないケースがあります。App Storeの国・地域設定を確認。
- デバイスが承認待ちのまま進まない: 管理コンソールで手動承認が必要な設定になっている可能性。「自動承認」への切り替えも検討。
よくある質問(FAQ)
Q. Google Device Policyはどこで入手できますか?
iOS版はApp Store、Android版はGoogle Playから無料でダウンロードできます。Androidの場合は、会社のGoogleアカウントを追加する過程で自動インストールされるケースもあります。
Q. Google Device Policyで管理者に何が見られますか?
仕事用プロファイル(BYOD)の場合、管理者が見られるのはデバイスモデル、OSバージョン、仕事用プロファイル内のアプリ一覧など管理に必要なメタデータのみです。個人領域の写真・SMS・閲覧履歴・個人アプリの中身は見られません。
Q. Google Device Policyをアンインストールできますか?
退職時や端末返却時はアンインストール可能ですが、アンインストールすると同時に組織のGoogle Workspaceアカウントへのアクセスも停止します。BYODで仕事用プロファイルを削除すると、仕事用データのみが削除され、個人データは残ります。
Q. Android Device PolicyとGoogle Device Policyは別のアプリですか?
はい、別のアプリです。Android向けが「Android Device Policy」、iOS向けが「Google Device Policy」で、OSごとに別々に提供されています。ただし、どちらもGoogle Workspaceの同じMDM機能をデバイスに適用するためのクライアントです。
Q. MDM管理から外れるとどうなりますか?
組織のGoogle Workspaceアカウント(Gmail、Drive等)へのアクセスが停止し、デバイスに保存されていた仕事用データも削除されます。会社貸与端末の場合は、端末全体が初期化されることもあります。
Q. 無料のGoogleアカウントでGoogle Device Policyは使えますか?
使えません。Google Device Policyは有料のGoogle Workspace契約(Business Starter以上)が前提です。無料のGmailアカウントのみでは対象外となります。
Q. 高度な管理はどのプランから使えますか?
2026年4月時点で、Business Plus、Enterprise Standard/Plus、Frontline Standard、Education Standard/Plusなどの上位プランで利用可能です。基本管理はBusiness Starterを含むほぼ全ての有料プランで利用できます。
まとめ:MDMとポリシーで、モバイルワークの「安心」と「生産性」を両立
Google Device Policy(Android Device Policy)は、Google Workspaceに組み込まれた実用的なMDM機能であり、基本管理だけでも中小企業のモバイルセキュリティを大幅に底上げできます。
この記事のポイントを整理すると以下の通りです。
- Google Device Policyでできることは「デバイス承認・パスワード強制・リモートワイプ・アプリ管理」が柱
- iOSはAPNs証明書、AndroidはOSバージョンに注意
- BYODでは仕事用プロファイルでプライバシーを守れる
- パスワードポリシーは「文字数」だけでなく「失敗回数ワイプ」「未同期日数」まで設定を
- ポリシーは年1回の見直しと紛失時フローの周知が命
Google Workspaceの運用品質を高めたい方は、SLAと障害対応の基礎や、導入初期に直面しやすいドメイン設計の注意点もあわせて確認しておくと安心です。
モバイルワークのセキュリティと生産性を両立させるGoogle Workspace。導入コストを抑えたい方には、Google Workspace 15%割引プロモーションコードの無料配布を活用する方法もあります。新規契約時に最初の3ヶ月間の利用料金が15%OFFになるため、Business Plus以上の高度管理プランも現実的な予算で導入可能です。
この記事が、あなたの会社のモバイルセキュリティ強化と、Google Device Policyの賢い活用の一助となれば幸いです。
