こんにちは、Azure & Identity サポート チームの長谷川です。
本記事は、2025 年 2 月 21 日に米国の Microsoft Entra Blog で公開された New Microsoft-managed policies to raise your identity security posture の抄訳です。ご不明点はサポート チームまでお問い合わせください。
新しい Microsoft マネージド ポリシーで ID のセキュリティを強化ください
セキュリティを強化し、進化するサイバー攻撃からお客様を保護するための継続的な取り組みの一環として、デバイス コード フローとレガシー認証フローを制限する 2 つの新しい Microsoft マネージド ポリシーの展開を発表いたします。これらのポリシーは、当社の Secure Future Initiative に基づく Secure by Default の原則に沿ったものであり、お客様の組織を既定の状態で保護するための堅牢なセキュリティ対策を提供することを目的としています。
デバイス コード フローとレガシー認証を制限する理由
デバイス コード フローは、Teams room デバイスやコマンド ライン インターフェイスのような入力に制約のあるデバイスの認証で使用される、デバイスをまたがる認証フローです。しかし、攻撃者がフローを開始し、ユーザーを騙してデバイス上でフローを完了させることで、ユーザーのトークンを攻撃者に送信してしまうというフィッシング攻撃に悪用される可能性があります。このようなセキュリティ リスクと、お客様全体でデバイス コード フローの使用頻度が低いことをふまえて、過去 25 日間にデバイス コード フローを使用していないお客様に対して、このフローを既定でブロックするポリシーを導入していきます。
POP、SMTP、IMAP、MAPI などのレガシー認証プロトコルは、多要素認証 (MFA) のような先進認証をサポートしていないため、攻撃者の標的となっています。レガシー認証をブロックすることは、攻撃の対象領域を減らし、組織の全体的なセキュリティ体制を強化するための重要なステップです。
今後の予定
2025 年 2 月から、これらの新しいポリシーの展開を開始します。これらのポリシーは最初はレポート専用モードで作成されるため、実際にポリシーが適用される前にその影響を確認いただけます。一度作成されたポリシーは、自動的に「オン」の状態に移行されるまで、少なくとも 45 日間は評価と設定を行うことができます。
推奨されるアクション
これらのポリシーがお客様の組織のニーズに合っていることを確認するために、テナントでこれらのポリシーが作成された後、以下のアクションを取ることをお勧めします:
- 新しいポリシーの効果とメリットを確認する。
- 特定のニーズに応じてポリシーをカスタマイズする。
- レポートを監視し、必要な調節を行う。
- 準備ができたら、ポリシーを「オン」の状態に移行し、組織を積極的に保護する。
もっと詳しく知るには
これらのポリシーとその構成方法の詳細については、Microsoft マネージド ポリシー のドキュメントを参照ください。ご質問がある場合やサポートが必要な場合は、Microsoft Entra 管理センターからサポート リクエストを起票ください。
このたびのポリシーを積極的に導入することで、進化するセキュリティの脅威から組織を守るための重要な一歩を踏み出すことができます。
Nitika Gupta
Partner Group Product Manager
※本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります。