次の方法で共有


組織のセキュリティ: 多要素認証の統計情報

アカウントが侵害されると、攻撃者は機密情報にアクセスし、実際の損害を引き起こす可能性があります。 組織は、サインイン時に多要素認証 (MFA) を使用し、フィッシングに抵抗する最新の認証プロトコルを要求するなど、優れたセキュリティ プラクティスを実装することで、多くの攻撃を防ぐことができます。 侵害されたアカウントの 99.9% を超えるアカウントには MFA が存在しないため、パスワード スプレー、フィッシング、パスワードの再利用に対して脆弱であることがわかりました。

テナントがどれだけ適切にセキュリティ保護されているか、およびアクションを実行する必要がある場所を理解するために、パートナー センターには、組織の セキュリティというタイトルの MFA レポート ページが含まれています。 このページには、環境が可能な限り安全になるように、すべてのユーザーに対して MFA を有効にするためのタイムリーなアクションを実行するのに役立つ貴重な分析情報が表示されます。

ページを開く

パートナー センターで組織で Security を開くには、次のいずれかを実行できます。

  • MFA 統計ページに移動します。
  • セキュリティ要件ダッシュボードに移動し、Insights 列に移動し、[分析情報の追加] リンクを選択します。

次のスクリーンショットは、ページの例を示しています。

組織のセキュリティに関するページのスクリーンショット。

まとめ

組織の Security ページの上部には、次の概要ボックスが表示されます。

  • MFA の状態: テナントが MFA で保護されているか (Complete) か、保護されていない (Incomplete) かを示します。 Microsoft Entra ID のテナント管理者ロールを持つユーザーは、すべての管理者ログインに対して Require MFA を選択することで、MFA の有効化に対処できます。
  • MFA が有効になっている管理者: テナント内の管理者の合計数のうち、MFA が有効になっているテナント内の管理者の数を示します。
  • MFA が有効になっているすべてのユーザー: テナント内のユーザーのうち、管理者ユーザーを含む、 all ユーザーのうち、MFA が有効になっているユーザーの数が表示されます。
  • 達成されたポイント: 全体的なセキュリティ スコアに対する 管理者ロールの MFA の要求 テナントが達成したポイントの数を示します。 この情報は、 Security の要件 ダッシュボードでも確認できます。

MFA の詳細

MFA の詳細セクションには、次の 2 つのグラフがあります。

  • 管理者 MFA の登録: ポリシーの対象になっているが、デバイスを MFA に登録していない管理者のサブセット、MFA が有効になっている管理者のサブセット、MFA が有効になっていない管理者のサブセットが表示されます。
  • すべてのユーザー MFA 登録: ポリシーの対象となるが、MFA にデバイスを登録していないユーザーのサブセット、MFA が有効になっているユーザーのサブセット、MFA が有効になっていないユーザーのサブセットが表示されます。

MFA ポリシーの詳細

MFA ポリシーの詳細セクションには、次の MFA ポリシーがテナントのEnabled または Disabled のどちらであるかを示します。

  • セキュリティの既定値 (推奨)
  • 条件付きアクセス ポリシー
  • 従来のユーザーごとの MFA (つまり、個々のユーザー アカウントごとに推奨されません)

ポリシー、ポリシー カバレッジ、およびポリシーを有効にする方法の詳細については、「 Microsoft 365 の多要素認証を参照してください。