マイクロソフト、「セキュリティデフォルト」の展開を拡大

今回は「マイクロソフト、「セキュリティデフォルト」の展開を拡大」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 Microsoftは、パスワード攻撃やフィッシング攻撃の阻止に向け、「Azure Active Directory(Azure AD)」の多くのユーザーにセキュリティデフォルトを段階的にリリースしている。

 同社は、2019年10月以降にAzure ADテナントを作成した顧客にセキュリティデフォルトのロールアウトを開始していたが、同月より前にAzure ADテナントを作成した顧客は対象外だった。

 同社によると、Azure ADのセキュリティデフォルトは現在、およそ3000万の組織に使用されており、今後数カ月でより多くの組織にロールアウトしていくことで、さらに6000万のアカウントがデフォルトで保護されるようになるという。

 Microsoftのアイデンティティーセキュリティ担当ディレクターAlex Weinert氏は、「このロールアウトの完了時点で、さらに6000万のアカウント(この数は英国の人口に匹敵する!)が最もよく見かけるアイデンティティー攻撃から保護されるようになる」と述べている。

 Azure ADは、オンプレミスやクラウドのアプリにおけるアイデンティティーと認証を取り扱うMicrosoftのクラウドサービスだ。「Windows 2000」の頃に登場した「Active Directory Domain Services」の進化形として生み出された。

 Microsoftは2019年、パスワード攻撃やフィッシング攻撃に対する防御能力を強化したいが、リソースを豊富に有していない組織に向け、アイデンティティー関連の基本的なセキュリティメカニズムを実現するセキュリティデフォルトを導入した。Azure ADライセンスの無料ティアーを使用している組織も対象とされており、組織の管理者がAzureポータルで「セキュリティデフォルト」を有効化できるようにしている。

 Weinert氏が説明するように、このデフォルトはライセンスを問わず、多要素認証(MFA)やモダンな認証機構に代表される「基本的なセキュリティハイジーン(衛生)」を確実に実装するために、新たなテナント向けとして導入された。同氏は、セキュリティデフォルトを有効化している3000万に及ぶ組織で、攻撃を許す可能性が大きく減少していると指摘している。

 Weinert氏は、「テナント全体で見た場合、これら組織は侵入される可能性が80%低くなっている。ほとんどのテナントでは有効化されたままにしているだけだ。準備が整えば、『Conditional Access』ポリシーでより強固なセキュリティを実現しているテナントもある」と説明した。

 同氏によると、セキュリティデフォルトでは、ユーザーはロケーション、デバイス、ロール、タスクに基づき、「必要に応じて」MFAによる認証の対象となる。管理者はサインインのたびにMFAを使用する必要がある。

 今回のロールアウトは、Conditional Accessポリシーを使用していない組織のほか、セキュリティデフォルトを使用したことがない、あるいは「レガシーな認証クライアントを積極的に活用していない」組織から開始される。

 対象となるAzure ADテナントのグローバル管理者には、セキュリティデフォルトについて電子メールで通知される。6月中に「Outlook」の通知で、「セキュリティデフォルトを有効にする」をクリックするよう促し、「セキュリティデフォルトは14日以内にユーザーの組織向けに自動的に有効になる」と知らせるプロンプトが表示される。

 Weinert氏は、「グローバル管理者はすぐにセキュリティデフォルトをオプトインするか、14日間スヌーズできる。この間、セキュリティデフォルトを明示的にオプトアウトすることもできる」と説明している。有効化されれば、テナントのすべてのユーザーは、「Microsoft Authenticator」を利用してMFAを登録するよう求められる。グローバル管理者はさらに電話番号が求められる。

 また、組織でセキュリティのベースラインレベルを利用しないリスクを理解していれば、Azure Active Directoryプロパティの「プロパティ」セクション、あるいは「Microsoft 365」の管理センターからデフォルトセキュリティを無効にすることもできると説明されている。

 同氏は、「ハッキングされたアカウントを調べると、99.9%以上がMFAを導入しておらず、パスワードスプレー攻撃やフィッシング、パスワード再利用などに対して脆弱な状態になっている」と指摘する。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
うどん×粒あん×かまぼこ 老舗が共闘、オンラインツアー
IT関連
2021-06-04 11:29
2023年までに1000量子ビットの量子処理ユニット(QPU)完成を目指すフランスPasqalが約32億円のシリーズA調達
ハードウェア
2021-07-21 02:11
G7のうち5カ国の政府が使う暗号化メッセージングアプリ「Wire」が約22.9億円調達
ソフトウェア
2021-04-16 00:23
レノボ日本法人が新パートナー制度発足、「ポケットからクラウドまで」を展開
IT関連
2022-04-21 16:09
セキュリティ・プライバシーのユーザー調査は西洋偏重の実態–NTTとNICTが解明
IT関連
2024-09-05 09:44
ニュータニックス幹部は「今後のビジネスリスク」について何を語ったか
IT関連
2024-10-19 03:48
Nutanix・DataRobot・日立システムズ、3社連携でオンプレミス型生成AIソリューションを強化
IT関連
2024-10-13 22:27
ウエルシアHD、ソーシャルリスニング基盤を導入–顧客の声を収集・活用
IT関連
2024-08-14 22:35
The Perl Foundationが「The Perl and Raku Foundation」に改名を正式発表
Perl
2022-11-02 08:09
新たな顧客体験を定義せよ–アクセンチュア、コロナ禍で変化するトレンド解説
IT関連
2021-03-30 00:23
庭の水やりで身近なIoTを体験、自動水やりシステムの構築 〜給水ポンプの取付〜 :名刺サイズの超小型PC「ラズパイ」で遊ぶ(第42回)(1/2 ページ)
アプリ・Web
2021-06-27 17:39
[速報]AWS Lambdaのコールドスタートを劇的に速くする「AWS Lambda SnapStart」発表。AWS re:Invent 2022
AWS
2022-11-30 05:14
音を体で感じる–富士通とTMIP、丸の内エリアで「Ontenna」活用の取り組み開始
IT関連
2024-06-05 01:53
クリックテックが提案する、SAPデータの活用術
IT関連
2024-06-22 15:45