マイクロソフト、サイバーセキュリティの「Microsoft Entra」を解説
今回は「マイクロソフト、サイバーセキュリティの「Microsoft Entra」を解説」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
日本マイクロソフトは6月29日、サイバーセキュリティに関する報道機関向け説明会で、5月に発表した「Microsoft Entra」について詳しい説明を行った。技術統括室 CSOの河野省二氏は、「『Azure Active Directory』とID権限を管理するCASB(クラウドアクセスセキュリティブローカー)の『Permissions Management』、ユニークなIDを管理する『Verified ID』をセットにしたソリューション。シームレスにクラウドを使ってほしいと考え、『エントラ(=入口)』と名付けた」と語った。
同社は多くのセキュリティツールを提供し、PCなどのエンドポイントに限定しても、大企業向けの「Microsoft Defender for Endpoint」、中小企業向けの「Microsoft Defender for Business」、個人事業主向けの「Defender for Individuals」と、網羅的に展開したほか、国内市場では未展開ながらセキュリティ専門家とインシデントや攻撃予兆を深掘りする「Microsoft Expert for Hunting」もラインアップする。セキュリティ状況をテキスト入力し現状のスクリーンショットを同社の専門家に自動送付する仕組みだ。現在はプレビュー段階で、今後で公式発表されるだろう。
また河野氏は、データの責任共有モデルをハードウェアで実現した「Azure Confidential Computing」を紹介。データ保護には「保存中」「移動中」「処理中」の段階がありながら、最後の「処理中」はユーザーが手を出せない領域で、「クラウドの信頼性を高めるため、ソフトウェアではなくハードウェアで実装」(河野氏)という。
サイバーセキュリティ技術営業本部長の山野学氏は、「何らかのプロセスを実行中にサイバー攻撃者が作成したソフトウェアのプロセスから攻撃を受けた場合もしくは近隣の仮想マシンからメモリー内容をのぞき込まれたり、攻撃者によるハイパーバイザー管理者権限を不正取得による不正アクセスを防いだりする」と説明。この取り組みは、「Confidential Computing Consortium」として多くのITメーカーが参画。行政や金融、医療で採用が増えつつあるとしした。なお、対応する仮想マシンは「Intel SGX」のサポートが必要になる。
また、Microsoft Entraを構成するAADの市場認知度が高いことから、説明会ではPermissions Managementと「Verified ID」を深掘りした。
山野氏によれば、Permissions Managementは、多くの企業がクラウドに移行しつつあるものの、セキュリティ対策が追いついていないため、悪用のリスクにさらされていることから提供に至った。AzureやAmazon Web Services(AWS)、Google CloudなどのパブリッククラウドのID権限情報を把握し、リスクを顕在化させるソリューションであり、テンプレートを用いて過剰な設定がなされた権限の排除や機械学習ベースの異常検知、アラートなどの機能を備える。
Verified IDは、Microsoftが一種の“承認局”となり、IDの流出を抑制するソリューション。社員証や学生証で必要な情報を組織が付与し、デジタルIDの管理はスマートフォンを保有する個人が管理できる。万一IDの提供先が情報を流出させた場合は。「自分で無効化できる。ブロックチェーン技術などを採用し、世のサービスを安全に変えていく可能性を秘めている」(山野氏)とした。
また、同社の日本でのセキュリティソリューションの採用は多いという。アサヒグループジャパンや日清食品ホールディングス、アステラス製薬などの事例があり、中でもアサヒグループジャパンは、「ゼロトラストの本質がビジネスに価値をもたらすことだと捉え、現状のビジネスを継続、発展させるために、Microsoft 365 E5を導入した。ひとまず日本マイクロソフトを信頼して足りない部分は追加すればよい、という姿勢が印象的」(河野氏)という。