管理者アカウントを保護する
管理者アカウントには昇格された特権が付属しているため、サイバー攻撃の重要なターゲットです。 この記事の内容
Microsoft 365 にサインアップして情報を入力すると、自動的にグローバル管理者 (グローバル管理者とも呼ばれます) になります。 グローバル管理者は、ユーザー アカウントとその他のすべての設定を Microsoft 管理センター (https://admin.microsoft.com) で最終的に制御できますが、アクセスの程度が異なるさまざまな種類の管理者アカウントがあります。 管理者ロールの種類ごとに異なるアクセス レベルについて詳しくは、管理者ロールに関するページをご覧ください。
別の管理者アカウントを作成する
管理者アカウントは、Microsoft 365 の管理にのみ使用します。 管理者は、Microsoft 365 Appsの定期的な使用のために別のユーザー アカウントを持つ必要があります。また、アカウントとデバイスの管理に必要な場合にのみ管理アカウントを使用し、他の管理機能で作業する必要があります。 また、管理者アカウントから Microsoft 365 ライセンスを削除して、追加のライセンス料金が発生しないようにすることをお勧めします。
少なくとも 1 つの他のグローバル管理者アカウントを設定して、管理者が別の信頼された従業員にアクセスできるようにする必要があります。 ユーザー管理用に別の管理者アカウントを作成することもできます (このロールは ユーザー管理の管理者と呼ばれます)。 詳細については、「管理者の役割について」を参照してください。
重要
一連の管理者アカウントを設定することをお勧めしますが、organizationのグローバル管理者の数を制限する必要があります。 さらに、最小特権アクセスの概念に従うことをお勧めします。つまり、業務を実行するのに必要なデータと操作にのみアクセス権を付与します。 最小特権の原則について詳しくは、こちらを参照してください。
追加の管理者アカウントを作成するには:
Microsoft 365 管理センターで、左側のナビゲーションで [ユーザー>アクティブ なユーザー] を選択します。
[アクティブなユーザー] ページで、ページの上部にある [ユーザーの追加] を選択します。
[ユーザーの追加] パネルで、名前やユーザー名の情報などの基本情報を入力します。
[製品ライセンス] 情報を入力して設定します。
[オプションの設定] で、管理センターへのアクセスを追加するなど、ユーザーのロールを必要に応じて定義します。
設定を完了してから確認し、詳細を確定するために [追加の完了] を選択します。
緊急管理者アカウントを作成する
また、多要素認証 (MFA) で設定されていないバックアップ アカウントを作成して、誤って自分をロックアウトしないようにする必要があります (たとえば、2 つ目の認証形式として使用しているスマートフォンを紛失した場合)。 このアカウントのパスワードがフレーズであること、または 16 文字以上であることを確認します。 緊急管理者アカウントは多くの場合、"ブレークグラス アカウント" と呼ばれます。
自分のユーザー アカウントを作成する
管理者である場合は、メールの確認など、通常の業務タスク用のユーザー アカウントが必要です。 どちらがどちらであるかを把握できるように、アカウントに名前を付けます。 たとえば、管理者の資格情報は Alice.Chavez@Contoso.org に似ている場合があり、通常のユーザー アカウントは Alice@Contoso.com に似ている場合があります。
新しいユーザー アカウントを作成するには:
Microsoft 365 管理センターに移動し、左側のナビゲーションで [ユーザー>アクティブ なユーザー] を選択します。
[アクティブなユーザー] ページで、ページの上部にある [ユーザーの追加] を選択して、[ユーザーの追加] パネルで名前などの情報を入力します。
[製品ライセンス] セクションで、[Microsoft 365 Business Premium (管理アクセスなし)] のチェック ボックスをオンにします。
[オプションの設定] セクションにある、[ユーザー (管理センターへのアクセスなし)] ラジオ ボタンの選択は既定のままにします。
設定を完了してから確認し、詳細を確定するために [追加の完了] を選択します。
管理者アカウントを保護する
すべての管理者アカウントを保護するには、次の推奨事項に従ってください:
すべての管理者アカウントにパスワードレス認証 (Windows Hello や Authenticator アプリなど) または多要素認証を使用するように要求します。 パスワードレス認証が重要である理由の詳細については、 「Microsoft セキュリティのホワイト ペーパー: パスワードレス保護」 を参照してください。
管理者にカスタムのアクセス許可を使用しないでください。 特定のユーザーにアクセス許可を付与する代わりに、Microsoft Entra IDのロールを使用してアクセス許可を割り当てます。 また、手元のタスクを実行するために必要なデータと操作のみにアクセス権を付与します。 Microsoft Entra IDの最小特権ロールについて説明します。
可能な場合は、組み込みのロールを使用してアクセス許可を割り当てます。 Azure ロールベースのアクセス制御 (RBAC) には、使用できるいくつかの組み込みロールがあります。 Microsoft Entra組み込みロールの詳細については、こちらをご覧ください。
追加の推奨事項:
管理者アカウントを使用する前に、個人用メール アカウントを含め、無関係なすべてのブラウザー セッションとアプリを閉じます。 プライベート ウィンドウまたはシークレット ブラウザー ウィンドウでも使用できます。
管理者タスクを完了したら、必ずブラウザー セッションからサインアウトしてください。