Microsoft Security Copilot は、管理者が自然言語クエリを使用して Microsoft Entra で包括的なセキュリティ制御を実装および管理できるようにします。 この機能は、リソースへのアクセスの制御、認証方法の構成、特権ロールの管理、および組織のセキュリティ体制を強化するためのアプリケーション リスクの評価に役立ちます。
この記事では、Microsoft Security Copilot を使用して、組織全体のロールベースのアクセス制御、認証方法、条件付きアクセス ポリシー、デバイス コンプライアンスを評価してセキュリティ評価を行う方法について説明します。 具体的には、Microsoft Entra 管理センターで次のユース ケースを使用します。
[前提条件]
Security Copilot が有効になっているテナント。 詳細については、「 Microsoft Security Copilot の概要 」を参照してください。
さまざまなセキュリティとアクセス制御のユース ケースには、次のロールとライセンスが必要です。
利用シーン Role ライセンス Tenant ロール管理 ディレクトリリーダー または グローバルリーダー いずれかのMicrosoft Entra IDライセンス 任意のテナント デバイス管理 任意のユーザーが使用できます 無料の Microsoft Entra ID ライセンス 任意のテナント 認証管理 認証ポリシー管理者 (テナント) または 特権認証管理者 (ユーザー) いずれかのMicrosoft Entra IDライセンス 任意のテナント 条件付きアクセス セキュリティ管理者、 グローバル閲覧者、または セキュリティ閲覧者 Microsoft Entra ID P1 ライセンス CA ポリシーを持つテナント
Microsoft Entra で Security Copilot を起動する
特定のユース ケースに基づいて、シナリオに適した管理ロールを使用して Microsoft Entra 管理センター にサインインします。
Microsoft Entra 管理センターの [Copilot ] ボタンから Security Copilot を起動します。
情報を取得したり、自然言語クエリを使用してアクションを実行したりするには、次のユース ケースとプロンプトを参照してください。
注
権限が不十分でアクションがブロックされる場合は、推奨されるロールが表示されます。 Security Copilot チャットで次のプロンプトを使用して、必要なロールをアクティブ化できます。 これは、必要なアクセスを提供する資格のあるロールの割り当てに依存します。
- {必要なタスク} を実行できるように、{required role} をアクティブにします。
ロールの割り当てを調査して管理する
ロールベースのアクセス制御 (RBAC) を調べて、特権ロールが適切に割り当てられ、最小特権の原則が組織の Microsoft Entra セットアップ全体で従っていることを確認して、評価を開始します。
ロールの割り当てクエリ
まず、現在のロールの割り当てを調査して、機密性の高い管理機能にアクセスできるユーザーを把握し、特権アクセスが適切に制御されていることを確認します。 必要な情報を取得するには、次のプロンプトを使用します。
- ユーザー/グループ/アプリ (名前/電子メール/ID) にはどのようなロールがありますか?
- ユーザー/グループ/アプリ (名前/電子メール/ID) が持つ推移的なロールは何ですか?
- ユーザー/グループ/アプリ (名前/電子メール/ID) の対象ロールは何ですか?
- ユーザー/グループ/アプリ (名前/電子メール/ID) のスケジュールされたロールは何ですか?
- クラウド アプリケーション管理者ロールは誰に割り当てられていますか?
- グローバル読者ロールの資格を持つことができるのは誰ですか?
役割の情報と識別
その後、特定のロールとその識別子を調べて、アクセス許可のスコープを理解し、ロールの割り当てがビジネス要件とセキュリティ ポリシーと一致していることを確認できます。 必要な情報を取得するには、次のプロンプトを使用します。
- ロールの ID (ロール名) とは
- ID 5d6b6bb7-de71-4623-b4af-96380a352509 のロールの名前
認証方法とポリシーを構成する
次に、Microsoft Entra テナント全体の認証方法を評価および管理して、ユーザーとリソースを保護するための強力な認証プラクティスが実施されていることを確認する必要があります。
認証方法の構成
次に、認証方法を評価して、強力なプラクティスが実施されていること、および承認されていないアクセスから保護するように多要素認証 (MFA) が適切に構成されていることを確認できます。 必要な情報を取得するには、次のプロンプトを使用します。
- テナントで有効になっている認証方法は何ですか?
- テナントで Microsoft Authenticator は有効になっていますか? 誰のために?
- テナントで登録キャンペーンが有効になっているかどうかですか? 誰のために?
- テナントでシステム優先認証は有効になっていますか? 誰のために?
- テナントで「疑わしいアクティビティの報告」が有効になっていますか? 誰のために?
ユーザー認証の状態
その後、個々のユーザー認証の構成と登録の状態を確認して、セキュリティ ポリシーに準拠していることを確認し、認証のセットアップに関するサポートが必要なユーザーを特定できます。 必要な情報を取得するには、次のプロンプトを使用します。
- karita@woodgrovebank.comはどのような認証方法を登録していますか?
- ユーザー karita@woodgrovebank.com ユーザーごとの MFA は有効になっていますか?
- FIDO2 セキュリティ キーメソッドが登録されているユーザーの数
デバイス コンプライアンスの監視と管理
組織全体のデバイス コンプライアンスを監視および調査することで、評価を続行できます。 デバイスコンプライアンスは、セキュリティで保護された準拠デバイスのみが機密情報や企業リソースにアクセスできるようにするために、多くの組織にとって重要です。
デバイスの識別と状態
デバイスの詳細とコンプライアンスの状態を調べることで、組織のリソースにアクセスするデバイスがセキュリティ標準とポリシーを満たしていることを確認できます。 必要な情報を取得するには、次のプロンプトを使用します。
- ID が {ID} のデバイスを表示する
- 準拠しているすべてのデバイスを表示する/準拠していないすべてのデバイスを表示します。
- 管理されていないデバイスを一覧表示します。
- デバイスの数はいくつですか?
デバイス結合の種類と構成
また、デバイスの参加の種類と構成を調査して、Microsoft Entra セットアップ内でデバイスが適切に登録および管理されていることを確認することもできます。 必要な情報を取得するには、次のプロンプトを使用します。
- Entra ID 登録済み/Entra ID 参加済み/Entra ID ハイブリッド参加済みのすべてのデバイスを一覧表示します。
- デバイス信頼の種類ごとにいくつのデバイスが存在しますか?
デバイス アクティビティとオペレーティング システム
次に、デバイスのアクティビティとオペレーティング システムを調べて、デバイスがアクティブに管理され、サポートされているセキュリティで保護されたオペレーティング システムが実行されていることを確認する必要があります。 必要な情報を取得するには、次のプロンプトを使用します。
- デバイス {ID} が最後にアクティブだった日時を表示します。
- 特定の {オペレーティング システム名} のデバイスを一覧表示します。
- Windows (8,10,11) を実行しているデバイスの数を表示します。
- リリース別に分類された Windows デバイスの数を表示します。
条件付きアクセス ポリシーの分析
最後に、組織の条件付きアクセス ポリシーを評価して、適切なアクセス制御が実施されていること、および組織のセキュリティ要件がすべてのユーザーとデバイスに一貫して適用されていることを確認する必要があります。
ポリシーの識別と状態
条件付きアクセス ポリシーの現在の状態を調べて、アクティブなポリシーを把握し、重要なセキュリティ制御が適切に適用されていることを確認できます。 必要な情報を取得するには、次のプロンプトを使用します。
- 認証強度ポリシー。
- 名前による条件付きアクセス ポリシー。
- アクティブな多要素認証の条件付きアクセス ポリシー。
- 強制された MFA ポリシー。
- 条件付きアクセス ポリシーを有効にしました。
- 現在適用されている CA ポリシー。
- 積極的に適用される CA ポリシー。
ポリシーの構成と管理
最後に、特定のポリシー構成を調査して、カバレッジのギャップを特定し、ポリシーが組織のセキュリティ体制とコンプライアンス要件と一致することを確認できます。
- 有効にする条件付きアクセス ポリシー。
- 現在有効になっていない CA ポリシーは何ですか?
- どのポリシーを有効にできますか?
- 非アクティブな条件付きアクセス ポリシーの一覧表示/
- 条件付きアクセス ポリシー。
- CA ポリシーを一覧表示します。
- 信頼できる場所に適用できない CA ポリシーは何ですか?
- すべての信頼できる場所を除く条件付きアクセス ポリシー。
- グループを検討しているユーザーのすべての条件付きアクセス ポリシーを取得します。