Skip to content

Commit

Permalink
Merge pull request #865 from rieharigae/main
Browse files Browse the repository at this point in the history
re: add article
  • Loading branch information
juntakata authored Jan 19, 2024
2 parents c911635 + afd290b commit 4edb7e0
Show file tree
Hide file tree
Showing 7 changed files with 118 additions and 0 deletions.
Original file line number Diff line number Diff line change
@@ -0,0 +1,67 @@
---
title: サイバーセキュリティの向上 - フィッシングに強い認証に対する最新の機能強化
date: 2024-01-20 09:00
tags:
- Azure AD
- US Identity Blog
---

# サイバーセキュリティの向上 - フィッシングに強い認証に対する最新の機能強化

こんにちは、Azure Identity サポート チームの 張替 です。

本記事は、2023 年 12 月 15 日に米国の Azure Active Directory Identity Blog で公開された [Advancing Cybersecurity: The Latest enhancement in Phishing-Resistant Authentication - Microsoft Community Hub](https://techcommunity.microsoft.com/t5/microsoft-entra-blog/advancing-cybersecurity-the-latest-enhancement-in-phishing/ba-p/2365681) を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。

---

本日は、フィッシング耐性のある認証に向けた、いくつかの新たな機能強化をご紹介したいと思います!この機能強化は、国家のサイバー セキュリティの改善に関する大統領令 14028 ([Executive Order on Improving the Nation's Cybersecurity | The White House](https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/)) に準拠するために不可欠であるだけでなく、デジタル ID を利用するすべての組織とユーザーの安全を確保するうえでますます重要となっています。

全文を読むお時間のない方は以下のまとめをどうぞ。

- Microsoft Authenticator がフィッシングに強いパスキーのサポートを発表
- Microsoft Authenticator はすべてのプラットフォームで FIPS 140-3 に準拠
- PIV/CAC 認証向けの構成オプションの増加
- iOS および MacOS アプリケーションでの FIDO2 サポート
- マネージド ポリシーにて "Secure by design, Secure by default" を支援

詳細は以下をご覧ください!

## Microsoft Authenticator がフィッシング耐性のある認証方式に!

Ignite 2023 で発表 ([Identity at Microsoft Ignite: Securing access in the era of AI - Microsoft Community Hub](https://techcommunity.microsoft.com/t5/microsoft-entra-blog/identity-at-microsoft-ignite-securing-access-in-the-era-of-ai/ba-p/2747279)) されたように、2024 年前半には、Microsoft Entra ID のユーザーは、デバイスに紐づくパスキーを Microsoft Authenticator アプリを用いて登録して、サインインに利用できるようになります。これは、費用対効果が高く、フィッシングに強い資格情報で、Authenticator アプリがあれば誰でも利用できる仕組みです!パスキーは FIDO 標準に関連した最新のセキュリティ機能であり、Authenticator との統合により、Authenticator が提供する革新的なセキュリティ機能や高度な機能を活用することができます。

![図 1: Microsoft Authenticator アプリで管理されたパスキー](./advancing-cybersecurity-the-latest-enhancement-in-phishing-resistant-authentication/advancing-cybersecurity-the-latest-enhancement-in-phishing-resistant-authentication1.png)

Microsoft Authenticator をさらに強化し、コンプライアンス要件を満たすために、Android 上の Authenticator アプリが FIPS-140 に準拠しました。

Microsoft Authenticator for Android は、バージョン 6.2310.7174 以降、デバイスに紐づくフィッシング耐性のあるパスキー、プッシュ型多要素認証 (MFA)、パスワードレス電話サインイン (PSI)、時間ベースのワンタイム パスコード (TOTP) を使用するすべての Microsoft Entra 認証において、連邦情報処理標準 (FIPS 140-3) に準拠しています。Intune Company Portal を使用している組織の場合は、FIPS 準拠のため、最新バージョンの Authenticator に加えて、Intune Company Portal のバージョン 5.0.6043.0 をインストールください。

iOS 向けの Microsoft Authenticator アプリは、2022 年 12 月に発表されたように、すでに FIPS-140 に準拠しています。Microsoft Authenticator アプリの FIPS 140 準拠の詳細については、[こちら](https://learn.microsoft.com/ja-jp/entra/identity/authentication/concept-authentication-authenticator-app#fips-140-compliant-for-microsoft-entra-authentication) をご覧ください。

## PIV/CAC を使用する組織のために設定項目を拡充

証明書ベース認証 (CBA) の一般提供開始を発表してからこの 1 年間で、米国政府機関のお客様の Entra ID CBA の利用が 850% 以上増加しました。CBA を活用することで、AD FS などのオンプレミス IdP からの移行を図りながら、PIV/CAC を使用して使い慣れたエンドユーザー体験を提供し続けることができ、お客様はゼロ トラストへの対応をより迅速に進めることが可能となります。

弊社ではクラウド ベースの CBA への投資を継続し、直近で証明書やリソースの種類、ユーザー グループごとに認証ポリシーを調整できる機能を追加しました。ユーザごとに証明書の強度を選択したり、多要素認証やステップアップ認証のためにCBA を他の方法と併用したり、さらにはテナント全体またはユーザー グループごとに高いアフィニティで (強い) 証明書バインドを構成したりできるようになりました。

![図 2: 証明書ベースの認証におけるバインドのポリシー ルールの構成](./advancing-cybersecurity-the-latest-enhancement-in-phishing-resistant-authentication/advancing-cybersecurity-the-latest-enhancement-in-phishing-resistant-authentication2.png)

Microsoft Entra 証明書ベース認証の最新の機能強化の詳細については、[こちら](https://techcommunity.microsoft.com/t5/microsoft-entra-blog/enhancements-to-microsoft-entra-certificate-based-authentication/ba-p/1061417) をご覧ください。

## モバイル向けにフィッシング耐性のある認証オプションを追加: iOS および macOS アプリケーション向けの FIDO2 サポート

2023 年夏に、iOS と macOS の Web ブラウザにおける FIDO2 認証のサポートを発表 ([Advancing Modern Strong Authentication - Microsoft Community Hub](https://techcommunity.microsoft.com/t5/microsoft-entra-blog/advancing-modern-strong-authentication/ba-p/3773135)) しました。本日、iOS と macOS でのFIDO2 認証のパブリック プレビューを発表できることを嬉しく思います。このリリースにより、iOS に Microsoft Authenticator をインストールしているユーザー、または macOS に Microsoft Intune Company Portal をインストールしているユーザーは、FIDO2 セキュリティ キーを使用して Microsoft アプリケーションにサインインできるようになります。この機能は現在 iOS で利用可能で、macOS では 2024 年初頭に利用可能になる予定です。

FIDO2 の認証は、「開発するアプリで FIDO2 キーによるパスワードレス認証をサポートする」([開発するアプリで FIDO2 キーを使用してパスワードレス認証をサポートする - Microsoft identity platform | Microsoft Learn](https://learn.microsoft.com/ja-jp/entra/identity-platform/support-fido2-authentication)) に記載されている要件を満たす、iOS および macOS の MSAL 対応サードパーティ製アプリケーションでも利用できます。

対応プラットフォームについては[こちら](https://learn.microsoft.com/ja-jp/entra/identity/authentication/fido2-compatibility)をご覧ください。

## CISA に沿った「Secure by design, Secure by default」アプローチに基づき既定の状態で安全な構成を採用

今月初め、Microsoft は Secure Future Initiative ([A new world of security: Microsoft’s Secure Future Initiative - Microsoft On the Issues](https://blogs.microsoft.com/on-the-issues/2023/11/02/secure-future-initiative-sfi-cybersecurity-cyberattacks/)) を発表しました。このイニシアティブの一環として、条件付きアクセス ポリシーの自動展開 ([Automatic Conditional Access policies in Microsoft Entra streamline identity protection | Microsoft Security Blog](https://www.microsoft.com/en-us/security/blog/2023/11/06/automatic-conditional-access-policies-in-microsoft-entra-streamline-identity-protection/)) を開始します。このイニシアティブは Cybersecurity and Infrastructure Security Agency (CISA) が提唱する "Secure by design, Secure by default" というアプローチに沿ったもので、消費者が日々利用するテクノロジーの安全性と完全性を信頼できるものにすることを目的としています。

サイバー セキュリティの課題には社会として取り組む必要があります。弊社は、政府機関、セキュリティ専門家、およびより広範なコミュニティと緊密に協力しtえサイバー脅威に対する対策強化に取り組んでいます。弊社の目標は、政府機関のお客様に、進化するリスクに先手を打つために必要なツールと知識を提供することです。

サイバー セキュリティの強化に向けた当社の最近のリリースと継続的なコミットメントにより、大統領令の遵守に取り組んでいる米国政府のお客様を含め、当社の幅広いお客様をサポートしてまいります。共に、より安全なデジタルの未来を築いていきましょう。

Alex Weinert
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Original file line number Diff line number Diff line change
@@ -0,0 +1,51 @@
---
title: Microsoft Entra Permissions Management の新機能の紹介
date: 2024-01-20 10:00
tags:
- Azure AD
- US Identity Blog
---

# Microsoft Entra Permissions Management の新機能の紹介

こんにちは、Azure Identity サポート チームの 張替 です。

本記事は、2023 年 12 月 14 日に米国の [Azure Active Directory Identity Blog で公開された Introducing New Features of Microsoft Entra Permissions Management - Microsoft Community Hub](https://techcommunity.microsoft.com/t5/microsoft-entra-blog/introducing-new-features-of-microsoft-entra-permissions/ba-p/2466925) を意訳したものになります。ご不明点等ございましたらサポート チームまでお問い合わせください。

----

Microsoft Entra Permissions Management は、組織のマルチクラウド基盤におけるあらゆる ID の権限管理を支援する Cloud Infrastructure Entitlement Management (CIEM) ソリューションです。Permissions Management を使用することで、ID とその権限を継続的に評価、管理、監視し、過去のアクティビティに基づいてアクセス許可の範囲を適切に管理することができます。

本日、Ignite での発表について詳細をお知らせすると共に、Permissions Management の新機能と API を紹介いたします。全体的な権限管理のエクスペリエンスにつながればうれしく思います。

## ServiceNow アプリ内で Permissions Management を利用 (一般利用可能)

ユーザーは、ServiceNow ポータルからマルチ クラウド環境 (Microsoft Azure、Amazon Web Services (AWS)、Google Cloud Platform (GCP)) に対して、期限付きのオンデマンドのアクセス許可を要求できるようになりました。この統合により、ServiceNow の既存の承認ワークフローにアクセス許可の要求が追加され、組織のゼロ トラスト体制を強化することができ、マルチ クラウド環境で最小特権の原則を実施することが可能になります。詳細については、[こちら](https://learn.microsoft.com/ja-jp/entra/permissions-management/how-to-configure-servicenow-application) をご覧ください。

![](./introducing-new-features-of-microsoft-entra-permissions-management/introducing-new-features-of-microsoft-entra-permissions-management1.png)

## Microsoft Defender for Cloudとの統合 (パブリック プレビュー)

当社は、クラウド ネイティブ アプリケーション保護プログラム (CNAPP) の取り組みを強化しており、そのために Microsoft Defender for Cloud を通じて基本的な権限管理に関する情報を提供しています。この統合により、クラウド環境における過剰なアクセス許可や設定ミスにより発生する可能性のあるセキュリティ侵害が防止されます。これにより、組織はクラウド リソースに最小特権の原則を導入すると共に、Azure、AWS、GCP 全体でアクセス許可に関するリスクを解決するための推奨事項を得ることが可能となります。詳細については、[こちら](https://learn.microsoft.com/ja-jp/entra/permissions-management/permissions-management-for-defender-for-cloud) をご覧ください。

## Okta と AWS IAM Identity Center のサポート (パブリック プレビュー)

Permissions Management をご利用のお客様は、Okta および AWS IAM Identity Center 上の ID を検出できるようになりました。これにより、お客様は、使用している ID プロバイダーやソリューションに関係なく、すべての ID とそのアクセス許可を一元的に把握できるようになります。お客様はけ数回クリックで Okta と AWS IAM Identity Center を構成いただけます。

![](./introducing-new-features-of-microsoft-entra-permissions-management/introducing-new-features-of-microsoft-entra-permissions-management2.png)

## アクセス許可の分析レポート (パブリック プレビュー)

このレポートでは、Permissions Management における ID とリソース全体の詳細を一覧で確認できます。このレポートは、Permissions Management ページで直接表示するか、Excel 形式でダウンロードするか、PDF としてエクスポートすることも可能です。当該レポートは Microsoft Azure、AWS、GCP を含むサポートされているすべてのクラウド環境で利用可能です。 詳しくは[こちら](https://learn.microsoft.com/ja-jp/entra/permissions-management/product-permissions-analytics-reports#download-the-permissions-analytics-report-in-pdf-format) をご覧ください。

![](./introducing-new-features-of-microsoft-entra-permissions-management/introducing-new-features-of-microsoft-entra-permissions-management3.png)

## 新しい API

パブリック プレビューとして複数の Microsoft Graph API が Permissions Management に導入され、お客様からのフィードバックに基づく主要なユースケースに対応しました。これらの新しい API により、組織は、オンボード済みの AWS アカウント、Azure サブスクリプション、および GCP プロジェクトの情報を棚卸でき、アクセス許可に関する分析情報を SIEM ツールのダッシュボードに組み込んだり、既存のチケット管理システムでアクセスのレビューを行ったりできるようになります。さらに、Permission on Demand API を用いることで、自動化ソリューションや IT サービス管理 (ITSM) ソリューションとの統合により、必要に応じてユーザー ID またはワークロード ID の権限を柔軟に昇格させることが可能となります。詳細については、[こちら](https://learn.microsoft.com/en-us/graph/api/resources/permissions-management-api-overview?view=graph-rest-beta) をご覧ください。

いつものように、皆様のご意見、ご感想、ご提案をお待ちしております![Microsoft Entra (Azure AD) フォーラム](https://feedback.azure.com/d365community) で共有するか、以下にコメントを残してください。皆様のご意見をお待ちしております。

Joseph Dadzie, Partner Director of Product Management
Linkedin: [@joedadzie](https://www.linkedin.com/in/joedadzie/)
Twitter: [@joe_dadzie](https://twitter.com/joe_dadzie)
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.

0 comments on commit 4edb7e0

Please sign in to comment.