管理者特権でのユーザー リスクに対してセキュリティで保護されたパスワードの変更を要求する
Microsoft では、研究者、法執行機関、Microsoft のさまざまなセキュリティ チーム、その他の信頼できる情報源と協力して、漏洩したユーザー名とパスワードのペアを調査しています。 Microsoft Entra ID P2 ライセンスを所持する組織では、Microsoft Entra ID 保護のユーザー リスク検出を組み込んだ条件付きアクセス ポリシーを作成できます。
ユーザーの除外
条件付きアクセス ポリシーは強力なツールであり、次のアカウントをポリシーから除外することをお勧めします。
- ポリシーの構成ミスによるロックアウトを防ぐため、緊急アクセス または break-glass アカウント。 万一、すべての管理者がロックアウトされるシナリオでは、緊急アクセス管理アカウントを使用してログインし、アクセスを回復するための手順を実行できます。
- 詳細は、「Microsoft Entra ID で緊急アクセス用アカウントの管理」の記事を参照してください。
- サービス アカウント および Service プリンシパル (Microsoft Entra Connect 同期アカウントなど)。 サービス アカウントは、特定のユーザーに関連付けられていない非対話型のアカウントです。 通常、アプリケーションへのプログラムによるアクセスを可能にするバックエンド サービスによって使用されますが、管理目的でシステムにログインするときにも使用されます。 サービス プリンシパルによる呼び出しは、ユーザーにスコーピングされる条件付きアクセス ポリシーによってブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
- 組織がスクリプトまたはコードでこれらのアカウントを使用している場合、マネージド ID に置き換えることを検討してください。
テンプレートのデプロイ
組織は、このポリシーをデプロイするのに以下に示す手順を使用するか、条件付きアクセス テンプレートを使用するかを選ぶことができます。
条件付きアクセス ポリシーを有効にする
- 条件付きアクセス管理者以上として Microsoft Entra 管理センターにサインインします。
- 保護>条件付きアクセス を参照します。
- [新しいポリシー] を選択します。
- ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
- [割り当て] で、 [ユーザーまたはワークロード ID] を選択します。
- [Include](含める) で、 [すべてのユーザー] を選択します。
- [除外] で、 [ユーザーとグループ] を選択し、組織の緊急アクセス用または非常用アカウントを選択します。
- 完了 を選択します。
- [ Cloud アプリまたはアクション>Includeで、 すべてのリソース (旧称 "すべてのクラウド アプリ") を選択します。
- [条件]>[ユーザー リスク] で、[構成] を [はい] に設定します。
- [ポリシーを適用するために必要なユーザー リスク レベルを構成する] で、[高] を選びます。 このガイダンスは Microsoft の推奨事項に基づいており、組織ごとに異なる場合があります
- 完了 を選択します。
- [アクセス制御]>[許可] で、 [アクセス権の付与] を選択します。
- [認証強度を選択し、組み込みの多要素認証認証強度を一覧から選択します。
- [パスワードの変更を選択します。
- [選択] を選択します。
- [セッション] で
- [サインインの頻度] を選択します。
- [毎回] が選択されていることを確認します。
- [選択] を選択します。
- 設定を確認し、 [ポリシーの有効化] を [レポート専用] に設定します。
- [作成] を選択して、ポリシーを作成および有効化します。
管理者は、レポート専用モードを使用して設定を確認したら、[ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動できます。
パスワードなしのシナリオ
passwordless 認証方法を採用する組織の場合は次の変更を行います。
パスワードなしのユーザー リスク ポリシーを更新する
- [ Users:
- 含める、 ユーザーとグループを選択し パスワードレス ユーザーを対象にします。
- Access コントロール>Blockパスワードレス ユーザーのアクセス。
ヒント
パスワードレスメソッドのデプロイ中に、一定期間、2 つのポリシーが必要になる場合があります。
- パスワードレスメソッドを使用していないユーザーに対して自己修復を可能にする方法。
- リスクの高いパスワードレス ユーザーをブロックするもう 1 つ。
パスワードレス ユーザー リスクの修復とブロック解除
- 管理者 リスクの検出と修復 が必要です。
- ユーザーのブロックを解除します。