次の方法で共有


フィッシングに強い多要素認証を管理者に要求する

特権を持つ管理者ロールが割り当てられているアカウントは、攻撃者のターゲットになることがよくあります。 これらのアカウントに対して多要素認証 (MFA) を必須にすることは、これらのアカウントが侵害されるリスクを軽減する簡単な方法です。

注意事項

フィッシングに強い多要素認証を必要とするポリシーを作成する前に、管理者が適切な方法を登録していることを確認してください。 この手順を完了せずにこのポリシーを有効にした場合は、自分をテナントからロックアウトするリスクがあります。 管理者は、 パスワードレス認証方法を登録するように一時アクセス パスを構成 するか、「 パスキーの登録 (FIDO2)」の手順に従うことができます。

Microsoft では、少なくとも次のロールに対してフィッシングに強い多要素認証を必要とすることをお勧めします:

  • グローバル管理者
  • アプリケーション管理者
  • 認証管理者
  • 課金管理者
  • クラウド アプリケーション管理者
  • 条件付きアクセス管理者
  • Exchange 管理者
  • ヘルプデスク管理者
  • パスワード管理者
  • 特権認証管理者
  • 特権ロール管理者
  • セキュリティ管理者
  • SharePoint 管理者
  • ユーザー管理者

組織は、独自の要件に基づいてロールを含めるか除外するかを選択できます。

組織では、このポリシーを、Privileged Identity Management (PIM) などの機能や 、ロールのアクティブ化に MFA を要求する機能と組み合わせて使用できます。

認証強度

この記事のガイダンスは、組織が認証強度を使用して環境の MFA ポリシーを作成するのに役立ちます。 Microsoft Entra ID には、次の 3 つの 組み込みの認証強度が用意されています

  • 多要素認証強度 (緩い制限)
  • パスワードレス MFA 強度
  • この記事で推奨されるフィッシングに対する MFA 強度 (最も制限が厳しい)

組み込みの強度のいずれかを使用することも、必要な認証方法に基づいて カスタム認証強度 を作成することもできます。

外部ユーザーのシナリオでは、ユーザーがホーム テナントまたはリソース テナントのどちらで MFA を完了しているかにより、リソース テナントが受け入れることができる MFA 認証方法が異なります。 詳細については、「 外部ユーザーの認証強度」を参照してください。

ユーザーの除外

条件付きアクセス ポリシーは強力なツールであり、次のアカウントをポリシーから除外することをお勧めします。

  • ポリシー構成の誤りによるロックアウトを防ぐための緊急アクセスまたはブレークグラスアカウント。 すべての管理者がロックアウトされるというごくまれなシナリオにおいて、緊急アクセス用管理アカウントは、ログインを行い、アクセスを復旧させるための手順を実行するために使用できます。
  • サービス アカウントサービス プリンシパル (Microsoft Entra Connect 同期アカウントなど)。 サービス アカウントは、特定のユーザーに関連付けられていない非対話型のアカウントです。 通常、アプリケーションへのプログラムによるアクセスを可能にするバックエンド サービスによって使用されますが、管理目的でシステムにログインするときにも使用されます。 サービス プリンシパルによる呼び出しは、ユーザーにスコーピングされる条件付きアクセス ポリシーによってブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
    • これらのアカウントがスクリプトまたはコードで使用されている場合は、 マネージド ID に置き換えることを検討してください。

テンプレートのデプロイ

組織は、次に示す手順を使用するか、 条件付きアクセス テンプレートを使用して、このポリシーを展開することを選択できます。

条件付きアクセス ポリシーを作成する

警告

外部認証方法を使用する場合、これらは現在認証強度と互換性がありません。多要素認証許可コントロールを使用する必要があります。

  1. Microsoft Entra 管理センターに、少なくとも条件付きアクセス管理者としてサインインします。
  2. Entra ID>Conditional Access>Policies に移動します。
  3. [ 新しいポリシー] を選択します。
  4. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
  5. [ 割り当て] で、[ ユーザーまたはワークロード ID] を選択します
    1. [ 含める] で[ ディレクトリ ロール ] を選択し、少なくとも前に一覧表示されたロールを選択します。

      警告

      条件付きアクセス ポリシーでは、組み込みロールがサポートされています。 条件付きアクセス ポリシーは、 管理単位スコープ やカスタム ロールなど、他の種類の ロールには適用されません。

    2. 除外 で、ユーザーとグループ を選択し、組織の緊急アクセスまたは非常用アカウントを選んでください。

  6. ターゲット リソースリソース (旧称クラウド アプリ)に含める すべてのリソース (旧称「すべてのクラウド アプリ」) を選択します。
  7. [ アクセス制御>許可] で、[アクセス権の 付与] を選択します。
    1. [ 認証強度を要求する] を選択し、一覧から [フィッシング耐性 MFA 強度 ] を選択します。
    2. 選択を選択します。
  8. 設定を確認し 、[ポリシーの有効化][レポートのみ] に設定します。
  9. [ 作成] を選択して作成し、ポリシーを有効にします。

管理者は、 ポリシーの影響モードまたはレポート専用モードを使用してポリシー設定を評価した後、[ ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動できます。