狠狠撸
Submit Search
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
?
2 likes
?
939 views
ID-Based Security イニシアティブ
Follow
AzureAD 最新情報とAzureAD B2Bの使い方
Read less
Read more
1 of 43
Download now
Downloaded 20 times
More Related Content
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
1.
日本マイクロソフト株式会社 マイクロソフトテクノロジーセンター 上口 稚洋
4.
デバイス アプリID データ オンプレミス
5.
オンプレミス
6.
オンプレミス
7.
セルフサービス シングル サインオン ??????????? ユーザー名 単一の ID
で Office 365 や SaaS アプリを利用 シンプルな接続 クラウド SaaS Azure Office 365パブリック クラウド その他の ディレクトリ Windows Server Active Directory オンプレミス Microsoft Azure Active Directory ? オンプレミスのディレクトリと Azure Active Directory を接続して同期
8.
条件 特権ユーザー? 漏洩した資格情報? 重要アプリへのアクセス? 管理外のデバイス? マルウェア検知? ボットネットのIP? あり得ない移動? 匿名クライアント? High Medium Low User risk 10TB 毎日 制御 多要素認証の要求 アクセス許可 アクセス拒否 パスワード強制リセット * アクセス制限 High Medium Low Session risk AZURE
AD 条件付きアクセス
9.
膨大な情報から得られた比類ない知見、 マイクロソフトのセキュリティサービス 全般で活用 POWERED BY THE INTELLIGENT
SECURITY GRAPH 4500億 毎月の認証数 180億 Bingによる ウェブページスキャン 7.5億+ Azure アカウント エンタープライズ セキュリティ 90% Fortune 500 マルウェアデータ Windows Defender 脅威データ共有 パートナー リサーチャー 法執行機関 ボットネットデータ Microsoft Digital Crime Unit 12億 スキャンされる デバイス数/月 4000億 Eメールの分析 200+ グローバル クラウドサービス
10.
ユーザー 役割: 営業担当者 グループ: ロンドンのユーザー クライアント:
モバイル 構成: 企業プロキシ 場所: 英国ロンドン 前回のサインイン: 5 時間前 営業アプリ 条件付き アクセスのリスク 正常性: 不明 クライアント: ブラウザー 構成: 匿名 前回のアクセス: アジア 高 中 低 匿名 IP このユーザーが普段利用しないサインインの場所です。 アクセスをブロック パスワード リセットを 強制
12.
https://docs.microsoft.com/ja-jp/azure/active-directory/b2b/what-is-b2b
17.
RBAC (アクセス制御 IAM)
によるユーザーの追加
20.
Teams 外部招待 20 テナントの全体設定により社外ユーザーをチームに招待して迅速なコミュニケーションを実現 テナント全体のゲスト アクセス設定 Teams
のチームからゲストのメールアドレスを入力 ゲスト側で招待メールからチームに参加 <参考> Microsoft Teams でのゲスト アクセス URL:https://docs.microsoft.com/ja-jp/microsoftteams/guest-access ゲスト アクセス機能の利用は追加のライセンス不要
21.
で B2B ゲスト
ユーザーに対する ID プロバイダーとして Google を追加する新しいサポート (プレビュー) で ベースラインの保護
22.
で B2B ゲスト
ユーザーに対する ID プロバイダー としてGoogle を追加する新しいサポート (プレビュー)
23.
で B2B ゲスト
ユーザーに対する ID プロバイダーとして Google を追加する新しいサポート (プレビュー)
29.
https://console.developers.google.com
32.
で ベースラインの保護
33.
https://docs.microsoft.com/ja-jp/azure/active-directory/conditional-access/baseline-protection
34.
で ベースラインの保護 ?全体管理者 ?SharePoint 管理者 ?Exchange
管理者 ?条件付きアクセス管理者 ?セキュリティ管理者
36.
Azure AD の機能の中に6月ごろ実装されたレガシー認証ブロック機能(Preview)というものがあります。 レガシー認証とは? ?POP3,
IMAP4, SMTP を利用するメールクライアント ?先進認証(modern authN)を利用しない Office クライアント(Office 2010 と 先進認証を有効化していない Office 2013) これらのクライアントの弱点は 不正アクセス攻撃に対して有効な多要素認証が利用できないという問題 があります。 危ないかも? と思われた方は ぜひパートナー様へご相談ください。 おそらく、ADFSやExchangeなどの設定などのプロトコル単位で制御をされていると思います。 レガシー認証 の場合 Office2010 / 2013 条件付きアクセスでブロック 会社から接続は許可 自宅からの接続は拒否 自宅からの接続は拒否 先進認証の場合
38.
条件付きアクセスでブロック 会社から接続は許可 自宅からの接続は拒否 自宅からの接続は拒否 先進認証の場合
42.
Azure Active Directory
の新着情報 https://docs.microsoft.com/ja-jp/azure/active-directory/fundamentals/whats-new
Download