デジタル環境が急速に進化するにつれて、さまざまな業界で、イノベーションを促進し、生産性を向上するために 生成人工知能 (Gen AI) を採用する企業が増えています。 最近の調査によると、企業の 93% が AI 戦略を実装中または開発中であることが示されています。 リスクリーダーのほぼ同割合が、関連するリスクに対処するための準備が不十分、またはある程度しかできていないと感じていると報告しています。 Gen AI を業務に統合する際には、重大なセキュリティとガバナンスのリスクを軽減する必要があります。
Microsoft Entra は、AI アプリケーションを安全に管理し、アクセスを適切に制御し、機密データを保護するための包括的な機能スイートを提供します。
- Microsoft Entra ID ガバナンス
- Microsoft Entra 条件付きアクセス
- Microsoft Entra Privileged Identity Management (PIM)
- Microsoft Purview インサイダー リスク
この記事では、Gen AI がもたらすセキュリティ上の特定の課題と、Microsoft Entra によって提供される機能を使用して、それらの課題に対処する方法について詳しく説明します。
すべての過剰な特権 ID を検出する
最小特権の原則に準拠するために、ユーザーが持っているアクセス許可が適切であることを確認します。 テレメトリによると、90% 以上の ID は付与された権限の 5% 未満しか使用していません。 これらのアクセス許可の 50% 以上が高リスクです。 セキュリティ侵害されたアカウントは、致命的な損害を引き起こす可能性があります。
マルチクラウド環境の管理は、ID およびアクセス管理 (IAM) チームとセキュリティ チームが部門横断的に連携する必要があることが多いため、困難です。 マルチクラウド環境では、ID、アクセス許可、リソースに対する包括的なビューを制限できます。 この限定的なビューにより、過剰な特権を持つロールや過剰に許可されたアカウントを持つ ID に対する攻撃対象領域が拡大します。 組織がマルチクラウドを導入するにつれて、高いアクセス許可を持つ未使用のアカウントが侵害されるリスクが高まります。
人間以外のアカウントを識別する
人間以外のアカウントには反復可能なパターンがあり、時間の経過とともに変化する可能性は低くなります。 これらのアカウントを特定する場合は、 ワークロードまたはマネージド ID の使用を検討してください。
ロールをゼロ トラストの最小限の特権というアクセス セキュリティ原則に絞り込みます。 スーパー ID (サーバーレス関数やアプリなど) には細心の注意を払います。 Gen AI アプリケーションのユースケースを考慮します。
Microsoft Entra ロールに Just-In-Time アクセスを適用する
Microsoft Entra Privileged Identity Management (PIM) は、Microsoft Entra ID、Azure、およびその他の Microsoft Online Services (Microsoft 365 や Microsoft Intune など) のリソースへのアクセスを管理、制御、監視するのに役立ちます。 PIM が有効になっていない特権ユーザーには、常時アクセス権が付与されます (特権が必要ない場合でも、割り当てられたロールでは常にアクセス権が与えられます)。 PIM の検出および分析情報 ページには、永続的なグローバル管理者の割り当て、高度な特権ロールを持つアカウント、および特権ロールの割り当てを持つサービス プリンシパルが表示されます。 これらの権限が表示されたら、自分の環境で正常な権限であるかどうかをメモします。 これらのロールを削減するか、PIM 対応の割り当てを使用して Just-In-Time (JIT) アクセスに絞ることを検討します。
検出と分析情報のページ内で直接、特権ロールを PIM 対応にして、常時アクセスを減らすことができます。 特権アクセスが不要な場合は、割り当てを完全に削除できます。 グローバル管理者に対して、自分のアクセスを定期的にレビューするように求めるアクセス レビューを作成できます。
アクセス制御を有効にする
アクセス許可の拡大により、不正アクセスや企業の機密データが操作されるリスクが生じます。 すべての企業リソースに適用するのと同じガバナンス ルールを使用して AI アプリケーションを保護します。 この目標を達成するには、ID ガバナンスと Microsoft Entra 条件付きアクセスを使用して、すべてのユーザーと会社のリソース (Gen AI アプリを含む) に対するきめ細かなアクセス ポリシーを定義して展開します。
適切なユーザーのみが適切なリソースに対して適切なアクセス レベルを持っていることを確認します。 エンタイトルメント管理、ライフサイクル ワークフロー、アクセス要求、レビュー、有効期限などの制御を通じて、アクセス ライフサイクルを大規模に自動化します。
ライフサイクル ワークフローを使用して Joiner、Mover、Leaver (JML) のユーザー プロセスを管理し、ID ガバナンスでアクセスを制御します。
ユーザー アクセスを管理するためにポリシーと制御を構成する
ID ガバナンスのエンタイトルメント管理を使用して、アプリケーション、グループ、Teams、SharePoint サイトへのアクセスを許可するユーザーを、複数ステージの承認ポリシーを使用して制御します。
部門やコスト センターなどのユーザー プロパティに基づいてユーザーにリソースへのアクセス権を自動的に付与するには、エンタイトルメント管理で自動割り当てポリシーを構成します。 これらのプロパティが変更されたら、ユーザー アクセスは削除します。
アクセス権を適切なレベルにするため、有効期限と定期的なアクセス レビュー、またはそのいずれかをエンタイトルメント管理ポリシーに適用することをお勧めします。 これらの要件により、ユーザーが、時間制限付きの割り当てや定期的なアプリケーション アクセス レビューで無期限にアクセス権を保持することがなくなります。
Microsoft Entra 条件付きアクセスを使用して組織のポリシーを適用する
条件付きアクセスでは、決定のためにシグナルをまとめ、組織のポリシーを適用します。 条件付きアクセスは Microsoft のゼロ トラスト ポリシー エンジンです。これは、さまざまな情報源からのシグナルを考慮してポリシーを決定します。
最小限の特権という原則を適用し、適切なアクセス制御を適用して、組織のセキュリティを条件付きアクセス ポリシーを使用して確保します。 条件付きアクセス ポリシーは、特定の基準を満たす ID が、MFA やデバイスのコンプライアンス状態などの特定の要件を満たしている場合にのみリソースにアクセスできる if-then ステートメントと考えてください。
ユーザー、グループ、ロール、場所、リスクなどのシグナルに基づいて Gen AI アプリへのアクセスを制限し、ポリシーの決定を強化します。
- 認証方法の組み合わせを指定してリソースにアクセスする、認証強度という条件付きアクセス制御を使用します。 ユーザーは、フィッシングに強い多要素認証 (MFA) を完了して Gen AI アプリにアクセスする必要があります。
- Microsoft Purview 適応型保護をデプロイして、AI 使用時のリスクを軽減および管理します。 インサイダー リスク条件を使用して、インサイダー リスクが高いユーザーによる Gen AI アプリへのアクセスをブロックします。
- Microsoft Intune デバイス コンプライアンス ポリシーをデプロイし、デバイス コンプライアンスシグナルを条件付きアクセス ポリシーの決定に組み込みます。 デバイス コンプライアンス条件を使用して、ユーザーが Gen AI アプリにアクセスするためにコンプライアンス デバイスを所有していることを必須とします。。
条件付きアクセス ポリシーを展開したら、条件付きアクセスのギャップ アナライザー ブックを使用して、これらのポリシーを適用していないサインインとアプリケーションを特定します。 ベースラインのアクセス制御を確実に行うため、すべてのリソースを対象とする少なくとも 1 つの条件付きアクセス ポリシーをデプロイすることをお勧めします。
従業員の ID ライフサイクルを大規模に管理するための自動化を実現する
タスクを実行するために本当に必要な場合にのみ、ユーザーに情報とリソースへのアクセスを許可します。 このアプローチにより、機密データへの不正アクセスが防止され、潜在的なセキュリティ侵害の影響が最小限に抑えられます。 自動化されたユーザー プロビジョニングを使用すると、必要のないアクセス権の付与を減らすことができます。
ID ガバナンスのライフサイクル ワークフローを使用すると、Microsoft Entra ユーザーのライフサイクル プロセスを大規模に自動化できます。 ワークフロー タスクを自動化すると、主要なイベントが発生したときのユーザー アクセスの規模を適切に設定できます。 イベントの例には、新しい従業員が組織で勤務を開始する前、従業員のステータスが変更になったとき、従業員が組織を退職したときなどがあります。
高い特権を持つ管理者ロールのアクセスを管理する
ビジネス上または運用上の理由により、ID に高度な特権アクセスが必要となる場合があります (緊急アクセス用アカウントなど)。
特権アカウントには、最も高い保護レベルが求められます。 特権アカウントが侵害されると、組織の運営に重大な影響を及ぼす可能性があります。
Microsoft Azure と Microsoft Entra では、承認されたユーザーのみを管理者ロールに割り当てます。 Microsoft では、少なくとも以下のロールに対してフィッシング対策 MFA を必須にすることを推奨しています。
- グローバル管理者
- アプリケーション管理者
- 認証管理者
- 課金管理者
- クラウド アプリケーション管理者
- 条件付きアクセス管理者
- Exchange 管理者
- ヘルプデスク管理者
- パスワード管理者
- 特権認証管理者
- 特権ロール管理者
- セキュリティ管理者
- SharePoint 管理者
- ユーザー管理者
組織では、要件に基づいてロールを含めるか除外するかを選択できます。 ロール メンバーシップを確認するには、ディレクトリ ロールのアクセス レビューを構成して使用します。
Privileged Identity Management (PIM) と Just-In-Time (JIT) アクセスを使用して、ロールベースのアクセス制御を適用します。 PIM は、有効期限付きのアクセス権を割り当てることで、リソースへの JIT アクセスを提供します。 永続的なアクセス権を排除して、アクセス権の過剰や悪用のリスクを減らします。 PIM では、承認と正当化の要件、ロールのアクティブ化での MFA の適用、監査履歴を使用できます。
外部ゲスト ID のライフサイクルとアクセスを管理する
ほとんどの組織では、エンドユーザーがビジネス パートナー (B2B) やベンダーを共同作業に招待し、アプリケーションへのアクセスを提供します。 通常、コラボレーション パートナーはオンボーディング プロセス中にアプリケーション アクセス権を受け取ります。 コラボレーションに明確な終了日がない場合、ユーザーがいつアクセスする必要がなくなるかが明確ではありません。
エンタイトルメント管理機能を使用すると、リソースへのアクセスでの外部 ID のライフサイクルを自動化できます。 エンタイトルメント管理を使用して、アクセス権を管理するプロセスと手順を確立します。 リソースは、アクセス パッケージを使用して公開します。 このアプローチは、リソースへの外部ユーザー アクセスを追跡し、問題の複雑さを軽減するのに役立ちます。
従業員に外部ユーザーとの共同作業を許可すると、従業員は組織外から任意の数のユーザーを招待できるようになります。 外部 ID がアプリケーションを使用する場合は、Microsoft Entra アクセス レビューが、アクセスの確認をサポートします。 リソース所有者、外部 ID 自体、または信頼できる別の委任された人物に、継続的なアクセスが必要かどうかを証明してもらえます。
Microsoft Entra アクセス レビューを使用すると、外部 ID がテナントにサインインするのをブロックし、30 日後にテナントから外部 ID を削除することができます。
Microsoft Purview を使用してデータのセキュリティとコンプライアンスの保護を実施する
Microsoft Purview を使用すると、AI の使用に関連するリスクを軽減および管理できます。 対応する保護とガバナンスの制御を実装します。 Microsoft Purview AI Hub は現在プレビュー段階です。 これは、使いやすいグラフィカル ツールとレポートを提供し、組織内での AI の使用に関する分析情報をすばやく得ることができます。 また、ワンクリック ポリシーにより、データを保護し、規制要件に準拠できます。
条件付きアクセスでは、Microsoft Purview 適応型保護を有効にして、インサイダー リスクを示す動作にフラグを設定できます。 適応型保護は、他の条件付きアクセス制御を適用して、ユーザーに MFA の入力を求めたり、ユース ケースに基づいて他のアクションを提供する際に適用します。
アクセスを監視する
監視は、潜在的な脅威や脆弱性を早期に検出するために重要です。 セキュリティ侵害を防ぎ、データの整合性を維持するため、異常なアクティビティや構成の変更を監視します。
環境へのアクセスを継続的に確認して監視し、疑わしいアクティビティを検出します。 アクセス許可クリープを回避し、何かが意図せずに変更されたらアラートを受け取るようにします。
- 構成の変更や疑わしいアクティビティについて環境を事前に監視するには、Microsoft Entra ID 監査ログを Azure Monitor に統合します。
- セキュリティ アラートを構成して、ユーザーが特権ロールをアクティブ化するタイミングを監視します。
- Microsoft Entra ID Protection を使用して、通常とは異なるユーザーの使用パターンを監視します。 通常とは異なる使用では、悪意のある人物が Gen AI ツールを不正に使用している可能性を示している可能性があります。
シナリオによっては、AI アプリケーションの使用が特定の時期のみの場合があります。 たとえば、金融アプリは税務・監査シーズン以外では使用率が低くなる可能性がありますが、小売アプリはホリデー シーズン中に使用率が急増する可能性があります。 ライフサイクル ワークフローを使用して、長期間使用されていないアカウント (特に外部パートナー アカウント) を無効にします。 JIT または一時的なアカウントの非アクティブ化がより適切な場合は、季節性を考慮してください。
理想的なのは、すべてのユーザーがアクセス ポリシーに従って、組織のリソースへのアクセスをセキュリティで保護することです。 個々のユーザーまたはゲストを除外する条件付きアクセス ポリシーを使用する必要がある場合は、ポリシー例外の見落としを回避できます。 Microsoft Entra アクセス レビューを使用して、定期的な例外レビューの証明を監査人に提供します。
- 定期的に実行されるようにレポートを構成します。 特定のユース ケース、特に Gen AI アプリにアクセスする必要がある ID に対して、カスタム レポートを構成します。
関連するコンテンツ
- Microsoft Security Copilot は、インシデント対応、脅威ハンティング、インテリジェンス収集、態勢管理などのエンド ツー エンドのシナリオに携わるセキュリティ プロフェッショナルをサポートします。
- Microsoft Purview 情報バリアは、個人またはグループの相互通信を防ぐために管理者が構成できるポリシーです。 Microsoft Teams の情報バリアは、承認されていないコラボレーションを特定して防止できます。
- Microsoft 365 Copilot の要件については、「Copilot for Microsoft 365 および Microsoft Copilot でのエンタープライズ データ保護」を参照してください。