Azure AD Premum P2 の無償評価版を利用することで、既存のテナントの脆弱性を検知することが可能です。これらの機能を有効化するだけで、他の管理者や利用者への影響はありません。
-
Azure AD Privileged Identity Management (PIM) は、全体管理者等、特権アカウントの数や保持者を検知するのに役立ちます。
-
Azure AD Identity Protection は、テナントのサインインアクティビティを分析し、脆弱性を検知するのに役立ちます。
PIMとIdentity Protectionの利用にあたり、テナントにAzure AD Premium P2ライセンスが付与されていることが必要です。以下よりアクティブ化を進めてください。
全体管理者権限での実行が必要です。
Azure AD Premium P2 もしくは、Enterprise Mobility & Security E5 のどちらでもOKです。
以下のURLより、有効化を開始します。
http://aka.ms/IPSignUp
「ダッシュボードにピン留めする」をチェックして「作成」ボタンをクリック。
ダッシュボード上の「Azure AD Privileged Identity Protection」タイルをクリック。
一定時間経過後、脆弱性レポートが表示されます。
検知される脆弱性については、こちらをご参考ください。
注意:規定で、他の管理者へ週刊ダイジェストのメールが配信されます。週刊ダイジェストのメニューより無効にするか、配信対象者を絞ることが可能です。
以下のURLから、あるいは、Identity Protection の概要ページより、「永続的な管理者ロールが割り当てられているユーザーを特定する」をクリック。
http://aka.ms/PIMSignUp
PIMの有効化にあたり、全体管理者は多要素認証になります。
「IDを確認」をクリックし、多要素認証を
現在ログイン中の全体管理者の多要素認証が有効になっていない場合、セットアップすることを求められます。
セットアップウィザードに従い、電話番号を2要素目として登録します。
サインアップ後、ディレクトリ内の特権アカウントの検知が開始されます。ディレクトリのサイズによっては、長い時間がかかることがあります。