Microsoft の Identity Security ディレクターである Alex Weinert 氏が、ブログ記事「Your Pa$$word doesn't matter」で述べているように:
「重要なのはパスワードではなく、MFA です!」 私たちの研究によると、MFA を使用すると、アカウントは 99.9% 以上侵害されにくくなります。
認証強度
この記事のガイダンスは、組織が認証強度を使用して環境の MFA ポリシーを作成するのに役立ちます。 Microsoft Entra IDでは、次の 3 つの
- この記事で推奨される多要素認証の強度 (制限の緩い)
- パスワードレス MFA 強度
- フィッシング対策の多要素認証の強度 (最も制限が厳しい)
組み込みの強度のいずれかを使用することも、必要な認証方法に基づいて カスタム認証強度 を作成することもできます。
外部ユーザーのシナリオでは、ユーザーがホーム テナントまたはリソース テナントのどちらで MFA を完了しているかにより、リソース テナントが受け入れることができる MFA 認証方法が異なります。 詳細については、「 外部ユーザーの認証強度」を参照してください。
ユーザーの除外
条件付きアクセス ポリシーは強力なツールです。 ポリシーから次のアカウントを除外することをお勧めします。
- ポリシー構成の誤りによるロックアウトを防ぐための緊急アクセスまたはブレークグラスアカウント。 すべての管理者がロックアウトされる可能性が低いシナリオでは、緊急アクセス管理者アカウントを使用してサインインし、アクセスを回復できます。
- 詳細については、
Microsoft Entra ID 。
- 詳細については、
-
サービス アカウントとサービス プリンシパル (例: Microsoft Entra Connect 同期アカウント) サービス アカウントは、特定のユーザーに関連付けられていない非対話型アカウントです。 通常、アプリケーションへのプログラムによるアクセスを許可するためにバックエンド サービスによって使用されますが、管理目的でシステムにサインインするためにも使用されます。 サービス プリンシパルによって行われた呼び出しは、ユーザーを対象とする条件付きアクセス ポリシーによってブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
- 組織がスクリプトまたはコードでこれらのアカウントを使用している場合は、 それらをマネージド ID に置き換えます。
Template deployment
組織は、以下で説明する手順に従うか、 条件付きアクセス テンプレートを使用して、このポリシーを展開できます。
条件付きアクセス ポリシーを作成する
次の手順は、 アプリを除外せずに、認証強度ポリシーを使用して、すべてのユーザーに多要素認証を要求する条件付きアクセス ポリシーを作成するのに役立ちます。
警告
外部認証方法 は、現在、認証強度と互換性がありません。 [多要素認証の許可を要求する] コントロールを使用する必要があります。
Microsoft Entra管理センターに少なくとも条件付きアクセス管理者としてサインインします。
Entra IDConditional AccessPolicies に移動します。
[ 新しいポリシー] を選択します。
ポリシーに名前を付けてください。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
[ 割り当て] で、[ ユーザーまたはワークロード ID] を選択します。
- [含める] で、[すべてのユーザー] を選択します
- 除外 の下:
- ユーザーとグループの選択
- 組織の緊急アクセス用またはブレイクグラスアカウントを選択します。
- Microsoft Entra Connect やクラウド同期の接続Microsoft Entraなどのハイブリッド ID ソリューションを使用する場合は、
Directory ロール を選択し、Directory 同期アカウント
- ゲスト ユーザーをゲスト ユーザー固有のポリシーで対象にしている場合は、 ゲスト ユーザーを除外することを選択できます。
- ユーザーとグループの選択
ターゲット リソースリソース (旧称クラウド アプリ)には、すべてのリソース (以前の [すべてのクラウド アプリ]) を選択します。
アドバイス
Microsoft では、すべての組織で、すべてのユーザー、アプリを除外しないすべてのリソース、多要素認証を必要とするベースライン条件付きアクセス ポリシーを作成することをお勧めします。
[ アクセス制御許可] で、[アクセス権の 付与] を選択します。
- [ 認証強度が必要] を選択し、一覧から組み込みの 多要素認証強度 を選択します。
- 選択を選択します。
設定を確認し 、[ポリシーの有効化] を [レポートのみ] に設定します。
[作成] を選択して、ポリシーを有効化します。
ポリシーの影響モードまたはレポート専用モードを使用して設定を確認したら、[ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動します。
指定された場所
組織では、条件付きアクセス ポリシーに 名前付き場所 と呼ばれる既知のネットワークの場所を組み込むことを選択できます。 こうしたネームド ロケーションには、メイン オフィスの場所のような信頼された IP ネットワークを含めることができます。 名前付き場所の構成の詳細については、「Microsoft Entra コンディショナル アクセスにおける場所の条件とは何ですか?」の記事を参照してください。
上記のポリシーの例では、組織は自社のネットワークからクラウド アプリにアクセスする場合に多要素認証を必要としないことを選択できます。 この場合、次の構成をポリシーに追加できます。
- 割り当てでネットワークを選択します。
- [はい] を構成します。
- 任意のネットワークまたは場所を含めます。
- 信頼できるすべてのネットワークと場所を除外します。
- ポリシーの変更を保存します。
関連するコンテンツ
- 条件付きアクセス テンプレート
- 条件付きアクセスのレポート専用モードを使用して、新しいポリシー決定の結果を決定します。
- Windows サブスクリプションのアクティブ化
- クロステナント アクセス設定を構成する