リスクを修復してユーザーをブロック解除する

調査が完了した後、危険なユーザーを修復するか、ブロック解除するアクションを実行する必要があります。 組織では、リスクベースのポリシーを設定することで自動修復を有効にすることができます。 組織では、組織が適切と考える期間内に、すべての危険なユーザーを調査して修復するよう試みる必要があります。 リスクに対処する場合は時間が重要であるため、Microsoft では、できるだけ早く対処することをお勧めしています。

リスク修復

すべてのアクティブなリスク検出は、ユーザーのリスク レベルの計算に影響します。 ユーザーのリスク レベルは、ユーザーのアカウントが侵害される確率のインジケーター (低、中、高) です。 危険なユーザーとそれに対応する危険なサインインと検出を調査した後は、危険なユーザーを修復して、リスクをなくし、アクセスがブロックされないようにする必要があります。

Microsoft Entra ID Protection では、一部のリスク検出とそれに対応する危険なサインインを、リスク状態 "無視" およびリスク詳細 "Microsoft Entra ID Protection によってサインインの安全が評価されました" で無視としてマークします。 これらのイベントが危険であると判断されることはなくなったため、このアクションが実行されます。

管理者には、修復するための次のオプションがあります。

  • リスクベースのポリシーを設定して、ユーザーが自分のリスクを自己修復できるようにする。
  • パスワードを手動でリセットする。
  • ユーザー リスクを無視する。
  • Microsoft Defender for Identity で修復する

リスクベースのポリシーを使用した自己修復

リスクベースのポリシーを設定することで、ユーザーが自分のサインイン リスクとユーザー リスクを自己修復できるようにすることができます。 多要素認証やセキュリティで保護されたパスワード変更などの必要なアクセス制御にユーザーが合格すると、リスクは自動的に修復されます。 対応するリスク検出、危険なサインイン、危険なユーザーは、「危険」ではなく「修復済み」のリスク状態で報告されます。

リスクベースのポリシーを適用してリスクの自己修復を可能にするためのユーザーの前提条件を次に示します。

  • MFA を実行してサインイン リスクを自己修復するには:
    • ユーザーは Microsoft Entra 多要素認証に登録する必要があります。
  • セキュリティで保護されたパスワード変更を実行してユーザー リスクを自己修復するには:
    • ユーザーは Microsoft Entra 多要素認証に登録する必要があります。
    • オンプレミスからクラウドに同期されるハイブリッド ユーザーの場合は、ユーザーのパスワード ライトバックが有効になっている必要があります。

上記の前提条件が満たされる前に、サインイン中にリスクベースのポリシーがユーザーに適用された場合、ユーザーはブロックされます。 このブロック アクションは必要なアクセス制御を実行できないためであり、ユーザーのブロックを解除するには管理者の介入が必要です。

リスクベースのポリシーはリスク レベルに基づいて構成され、サインインまたはユーザーのリスク レベルが構成されたレベルと一致する場合にのみ適用されます。 一部の検出では、ポリシーが適用されるレベルまでリスクが引き上げられない場合もあり、管理者はこれらの危険なユーザーを手動で処理する必要があります。 管理者は、特定の場所からのアクセスのブロックやポリシーで許容されるリスクの低減などの追加の対策が必要であると判断できます。

セルフサービス パスワード リセットによる自己修復

ユーザーがセルフサービス パスワード リセット (SSPR) に登録している場合は、セルフサービス パスワード リセットを実行することで、ユーザー自身のリスクを修復できます。

パスワードの手動リセット

ユーザー リスク ポリシーを使用したパスワード リセットの要求を選択しない場合、または時間が重要な場合、管理者はパスワードのリセットを要求して、危険なユーザーを修復することができます。

管理者が選択できるオプションは次になります。

一時パスワードを生成する

一時パスワードを生成することによって、ID をすぐに安全な状態に戻すことができます。 この方法では、影響を受けるユーザーが一時的なパスワードを知る必要があるために、ユーザーと接触する必要があります。 パスワードは一時的なので、ユーザーは次回サインイン時にパスワードを何か新しいものに変更することを求められます。

  • Microsoft Entra 管理センターで、クラウド ユーザーとハイブリッド ユーザーのパスワードを生成できます。

  • パスワード ハッシュ同期と [オンプレミスのパスワード変更を許可してユーザー リスクをリセットする] 設定が有効になっている場合、ハイブリッド ユーザーのパスワードをオンプレミス ディレクトリから生成できます。

    警告

    [ユーザーは次回ログオン時にパスワードの変更が必要] オプションを選択しないでください。 これはサポートされていません。

ユーザーにパスワードのリセットを要求する

ユーザーにパスワードをリセットするよう要求すると、ヘルプ デスクや管理者に連絡しない自己復旧ができるようになります。

  • クラウド ユーザーとハイブリッド ユーザーは、安全なパスワードへ変更できます。 この方法は、既に MFA を実行できるユーザーにのみ適用されます。 未登録ユーザーの場合、このオプションは使用できません。
  • ハイブリッド ユーザーは、パスワード ハッシュ同期と [オンプレミスのパスワード変更を許可してユーザー リスクをリセットする] 設定が有効になっている場合、オンプレミスまたはハイブリッドに参加済みの Windows デバイスからパスワードを変更できます。

オンプレミスのパスワード リセットを許可してユーザー リスクを修復する

パスワード ハッシュ同期を有効にした組織では、オンプレミスでパスワードの変更を許可してユーザー リスクを修復できるようになりました。

この構成は、組織に次の 2 つの新機能を提供します。

  • リスクの高いハイブリッド ユーザーは、管理者の介入なしに自己修復できます。 オンプレミスでパスワードが変更されると、Microsoft Entra ID Protection 内でユーザー リスクが自動的に修復され、現在のユーザー リスク状態がリセットされます。
  • 組織は、ハイブリッド ユーザーを確実に保護するためにパスワードの変更を必要とするユーザー リスク ポリシーを事前に展開できます。 このオプションにより、組織のセキュリティ体制が強化され、複雑なハイブリッド環境でもユーザー のリスクにいち早く対処できるため、セキュリティ管理が簡素化されます。

[Allow on-premises password change to reset user risk] (ユーザー リスクのリセットをオンプレミスのパスワード変更を許可する) チェックボックスの場所を示すスクリーンショット。

この設定を構成するには、次の手順を実行してください

  1. Microsoft Entra 管理センターセキュリティ オペレーター以上としてサインインします。
  2. [保護]>[ID 保護]>[設定] の順に移動します。
  3. [オンプレミスのパスワード変更を許可してユーザー リスクをリセットする] チェック ボックスをオンにします。
  4. [保存] を選択します。

Note

オンプレミスのパスワード変更によるユーザー リスクのリセットを許可することは、オプトインのみの機能です。 運用環境で有効にする前に、お客様はこの機能を評価する必要があります。 お客様はオンプレミスのパスワード変更またはリセット フローをセキュリティで保護することをお勧めします。 たとえば、Microsoft Identity Manager のセルフサービス パスワード リセット ポータルなどのツールを利用した、ユーザーによるオンプレミスのパスワード変更を許可する前に、多要素認証を要求します。

ユーザー リスクを無視する

調査を行い、ユーザー アカウントが侵害されるリスクがないことを確認した後で、危険なユーザーを無視することを選択できます。

Microsoft Entra 管理センターで少なくともセキュリティ オペレーターとしてユーザー リスクを無視するには、 [保護]>[ID 保護]>[危険なユーザー] を参照し、影響を受けるユーザーを選択して、[ユーザーのリスクを無視する] を選択します。

[ユーザー リスクを無視する] を選択すると、そのユーザーは危険であると判断されなくなり、このユーザーのすべての危険なサインインとそれに対応するリスク検出も無視されます。

この方法はユーザーの既存のパスワードには影響しないため、ID は安全な状態に戻りません。

リスクの無視に基づくリスクの状態と詳細

  • 危険なユーザー:
    • リスクの状態: "リスクあり" -> "無視"
    • リスクの詳細 (リスク修復の詳細): "-" -> "管理者がユーザーのすべてのリスクを無視しました"
  • このユーザーのすべての危険なサインインと、対応するリスク検出:
    • リスクの状態: "リスクあり" -> "無視"
    • リスクの詳細 (リスク修復の詳細): "-" -> "管理者がユーザーのすべてのリスクを無視しました"

ユーザーが侵害されていることを確認する

調査後にアカウントが侵害されていることが確認された場合:

  1. [リスクの高いサインイン] または [危険なユーザー] レポートでイベントまたはユーザーを選択し、"侵害ありと確認する" を選択します。
  2. リスクベースのポリシーがトリガーされておらず、リスクが自己修復されなかった場合は、次の 1 つ以上のアクションを行います。
    1. パスワードのリセットを要求します
    2. 攻撃者がパスワードのリセットやユーザーの多要素認証を実行できると考えられる場合は、ユーザーをブロックします。
    3. 更新トークンを取り消します
    4. 侵害されたと考えられるデバイスを無効にします
    5. 継続的アクセス評価を使用している場合は、すべてのアクセス トークンを取り消します。

侵害の確認時に何が行われるかの詳細については、「リスクに関するフィードバックを提供する方法」セクションをご覧ください。

削除済みのユーザー

ディレクトリから削除されたユーザーのリスクを管理者が無視することはできません。 削除されたユーザーを削除するには、Microsoft サポート ケースを開きます。

ユーザーのブロック解除

管理者は、リスク ポリシーまたは調査に基づいて、サインインをブロックすることを選択できます。 ブロックは、サインイン リスクまたはユーザー リスクに基づいて発生する場合があります。

ユーザー リスクに基づくブロック解除

ユーザー リスクのためにブロックされたアカウントをブロック解除する場合、管理者には、次のオプションがあります。

  1. パスワードをリセットする - ユーザーのパスワードをリセットすることができます。 ユーザーが侵害される場合、または侵害されるリスクがある場合は、アカウントと組織を保護するために、ユーザーのパスワードをリセットする必要があります。
  2. ユーザー リスクを無視する - アクセスをブロックするために構成されたユーザー リスク レベルに到達した場合、ユーザー リスク ポリシーによってユーザーがブロックされます。 調査した後、ユーザーが侵害されたリスクがないこと、およびアクセスを許可しても安全だということを確信している場合は、ユーザーのリスクを無視することで、ユーザーのリスク レベルを減少させることができます。
  3. ポリシーからユーザーを除外する - サインイン ポリシーの現在の構成が原因で特定のユーザーの問題が起こっており、このポリシーを適用せずにこれらのユーザーにアクセス権を付与しても安全だと思われる場合は、ユーザーをこのポリシーから除外することができます。 詳細については、記事「方法: リスク ポリシーを構成して有効にする」を参照してください。
  4. ポリシーを無効にする - ポリシーの構成が原因ですべてのユーザーに問題が発生していると考えられる場合は、ポリシーを無効にすることができます。 詳細については、記事「方法: リスク ポリシーを構成して有効にする」を参照してください。

サインイン リスクに基づくブロック解除

サインイン リスクに基づいてアカウントをブロック解除する場合、管理者には、次のオプションがあります。

  1. よく使用する場所やデバイスからサインインする - 不審なサインインがブロックされる一般的な理由は、使用頻度の低い場所やデバイスからのサインイン試行にあります。 ユーザーは、よく使用する場所またはデバイスからのサインインを試みることで、これがブロックの理由であるかどうかをすぐに確認できます。
  2. ポリシーからユーザーを除外する - サインイン ポリシーの現在の構成が原因で特定のユーザーに問題が発生していると考えられる場合は、そのポリシーからユーザーを除外できます。 詳細については、記事「方法: リスク ポリシーを構成して有効にする」を参照してください。
  3. ポリシーを無効にする - ポリシーの構成が原因ですべてのユーザーに問題が発生していると考えられる場合は、ポリシーを無効にすることができます。 詳細については、記事「方法: リスク ポリシーを構成して有効にする」を参照してください。

信頼度の高いリスクによる自動ブロック

Microsoft Entra ID Protection は、リスクが非常に高い信頼度のサインインを自動的にブロックします。 このブロックは、レガシ認証プロトコルを介して実行されるサインインと、悪意のある試行のプロパティの表示で最も一般的に発生します。

ユーザーがこのメカニズムでブロックされると、50053 認証エラーが発生します。 サインイン ログの調査には、次のブロック理由が表示されます。「サインインは、リスクの信頼度が高いため、組み込みの保護によってブロックされました。」

信頼度の高いサインイン リスクに基づいてアカウントをブロック解除する場合、管理者には、次のオプションがあります。

  1. 信頼できる場所の設定へのサインインに使用する IP を追加します - 会社の既知の場所からサインインが実行された場合は、信頼できる IP を追加できます。 詳細については、「条件付きアクセス: ネットワーク割り当て」の「信頼できる場所」セクションをご覧ください。
  2. 最新の認証プロトコルを使用する - サインインがレガシ プロトコルを介して実行される場合、最新に切り替えると、試行がブロック解除されます。

最近更新された検出アーキテクチャにより、サインイン中のトークン盗難に関連する場合や Microsoft Threat Intelligence Center (MSTIC) の Nation State IP 検出がトリガーされた場合に、MFA 要求を使用してセッションを自動修復することはなくなりました。

疑わしいトークン アクティビティまたは MSTIC Nation State IP 検出を識別する次の ID 保護検出は、自動修復されなくなりました。

  • Microsoft Entra の脅威インテリジェンス
  • 異常なトークン
  • 中間攻撃者
  • MSTIC Nation State IP
  • トークン発行者異常

ID Protection で、サインイン データを出力する検出用の [リスク検出の詳細] ウィンドウにセッションの詳細が表示されるようになりました。 この変更により、MFA 関連のリスクがある検出を含むセッションを閉じないようにします。 セッションの詳細とユーザー レベルのリスクの詳細を提供すると、調査に役立つ貴重な情報が提供されます。 この情報には、以下が含まれます。

  • トークン発行元の種類
  • サインインの時刻
  • IP アドレス (IP address)
  • サインインの場所
  • サインイン クライアント
  • サインインの要求 ID
  • サインインの関連付け ID

[ユーザー リスクベースの条件付きアクセス ポリシー] を構成していて、疑わしいトークン アクティビティがユーザーに生じたことを示すこれらの検出の 1 つがユーザーに対して起こった場合、エンド ユーザーはセキュリティで保護されたパスワード変更を実行し、リスクをクリアするために多要素認証を使用してアカウントを再認証する必要があります。

PowerShell プレビュー

Microsoft Graph PowerShell SDK プレビュー モジュールを使用することにより、組織は PowerShell を使ってリスクを管理できます。 プレビュー モジュールとサンプル コードは、Microsoft Entra GitHub リポジトリにあります。

リポジトリに含まれる Invoke-AzureADIPDismissRiskyUser.ps1 スクリプトを使用すると、組織のディレクトリ内の危険なユーザーをすべて無視できます。