狠狠撸

狠狠撸Share a Scribd company logo
日本マイクロソフト株式会社
マイクロソフトテクノロジーセンター
上口 稚洋
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
デバイス アプリID データ
オンプレミス
オンプレミス
オンプレミス
セルフサービス シングル
サインオン
???????????
ユーザー名
単一の ID で Office 365 や SaaS アプリを利用
シンプルな接続
クラウド
SaaS
Azure
Office 365パブリック
クラウド
その他の
ディレクトリ
Windows Server
Active Directory
オンプレミス Microsoft Azure Active Directory
? オンプレミスのディレクトリと Azure Active Directory を接続して同期
条件
特権ユーザー?
漏洩した資格情報?
重要アプリへのアクセス?
管理外のデバイス?
マルウェア検知?
ボットネットのIP?
あり得ない移動?
匿名クライアント?
High
Medium
Low
User risk
10TB
毎日
制御
多要素認証の要求
アクセス許可
アクセス拒否
パスワード強制リセット
*
アクセス制限
High
Medium
Low
Session risk
AZURE AD
条件付きアクセス
膨大な情報から得られた比類ない知見、
マイクロソフトのセキュリティサービス
全般で活用
POWERED BY THE
INTELLIGENT SECURITY
GRAPH
4500億
毎月の認証数
180億
Bingによる
ウェブページスキャン
7.5億+
Azure
アカウント
エンタープライズ
セキュリティ
90%
Fortune 500
マルウェアデータ
Windows
Defender
脅威データ共有
パートナー
リサーチャー
法執行機関
ボットネットデータ
Microsoft Digital
Crime Unit
12億
スキャンされる
デバイス数/月
4000億
Eメールの分析
200+
グローバル
クラウドサービス
ユーザー
役割: 営業担当者
グループ: ロンドンのユーザー
クライアント: モバイル
構成: 企業プロキシ
場所: 英国ロンドン
前回のサインイン: 5 時間前
営業アプリ
条件付き
アクセスのリスク
正常性: 不明
クライアント: ブラウザー
構成: 匿名
前回のアクセス: アジア
高
中
低
匿名 IP
このユーザーが普段利用しないサインインの場所です。
アクセスをブロック
パスワード リセットを
強制
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
https://docs.microsoft.com/ja-jp/azure/active-directory/b2b/what-is-b2b
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
RBAC (アクセス制御 IAM) によるユーザーの追加
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
Teams 外部招待
20
テナントの全体設定により社外ユーザーをチームに招待して迅速なコミュニケーションを実現
テナント全体のゲスト アクセス設定
Teams のチームからゲストのメールアドレスを入力
ゲスト側で招待メールからチームに参加
<参考> Microsoft Teams でのゲスト アクセス
URL:https://docs.microsoft.com/ja-jp/microsoftteams/guest-access
ゲスト アクセス機能の利用は追加のライセンス不要
で B2B ゲスト ユーザーに対する ID プロバイダーとして
Google を追加する新しいサポート (プレビュー)
で ベースラインの保護
で B2B ゲスト ユーザーに対する ID プロバイダー
としてGoogle を追加する新しいサポート (プレビュー)
で B2B ゲスト ユーザーに対する ID プロバイダーとして
Google を追加する新しいサポート (プレビュー)
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
https://console.developers.google.com
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
で ベースラインの保護
https://docs.microsoft.com/ja-jp/azure/active-directory/conditional-access/baseline-protection
で ベースラインの保護
?全体管理者
?SharePoint 管理者
?Exchange 管理者
?条件付きアクセス管理者
?セキュリティ管理者
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
Azure AD の機能の中に6月ごろ実装されたレガシー認証ブロック機能(Preview)というものがあります。
レガシー認証とは?
?POP3, IMAP4, SMTP を利用するメールクライアント
?先進認証(modern authN)を利用しない Office クライアント(Office 2010 と 先進認証を有効化していない Office 2013)
これらのクライアントの弱点は
不正アクセス攻撃に対して有効な多要素認証が利用できないという問題 があります。
危ないかも? と思われた方は ぜひパートナー様へご相談ください。
おそらく、ADFSやExchangeなどの設定などのプロトコル単位で制御をされていると思います。
レガシー認証 の場合
Office2010 / 2013
条件付きアクセスでブロック
会社から接続は許可
自宅からの接続は拒否
自宅からの接続は拒否
先進認証の場合
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
条件付きアクセスでブロック
会社から接続は許可
自宅からの接続は拒否
自宅からの接続は拒否
先進認証の場合
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
Azure Active Directory の新着情報
https://docs.microsoft.com/ja-jp/azure/active-directory/fundamentals/whats-new
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング

More Related Content

AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング