Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
日本マイクロソフト株式会社
マイクロソフトテクノロジーセンター
上口 稚洋
デバイス アプリID データ
オンプレミス
オンプレミス
オンプレミス
セルフサービス シングル
サインオン
•••••••••••
ユーザー名
単一の ID で Office 365 や SaaS アプリを利用
シンプルな接続
クラウド
SaaS
Azure
Office 365パブリック
クラウド
その他の
デ...
条件
特権ユーザー?
漏洩した資格情報?
重要アプリへのアクセス?
管理外のデバイス?
マルウェア検知?
ボットネットのIP?
あり得ない移動?
匿名クライアント?
High
Medium
Low
User risk
10TB
毎日
制御
多要...
膨大な情報から得られた比類ない知見、
マイクロソフトのセキュリティサービス
全般で活用
POWERED BY THE
INTELLIGENT SECURITY
GRAPH
4500億
毎月の認証数
180億
Bingによる
ウェブページスキャン...
ユーザー
役割: 営業担当者
グループ: ロンドンのユーザー
クライアント: モバイル
構成: 企業プロキシ
場所: 英国ロンドン
前回のサインイン: 5 時間前
営業アプリ
条件付き
アクセスのリスク
正常性: 不明
クライアント: ブラウザ...
https://docs.microsoft.com/ja-jp/azure/active-directory/b2b/what-is-b2b
RBAC (アクセス制御 IAM) によるユーザーの追加
Teams 外部招待
20
テナントの全体設定により社外ユーザーをチームに招待して迅速なコミュニケーションを実現
テナント全体のゲスト アクセス設定
Teams のチームからゲストのメールアドレスを入力
ゲスト側で招待メールからチームに参加
<...
で B2B ゲスト ユーザーに対する ID プロバイダーとして
Google を追加する新しいサポート (プレビュー)
で ベースラインの保護
で B2B ゲスト ユーザーに対する ID プロバイダー
としてGoogle を追加する新しいサポート (プレビュー)
で B2B ゲスト ユーザーに対する ID プロバイダーとして
Google を追加する新しいサポート (プレビュー)
https://console.developers.google.com
で ベースラインの保護
https://docs.microsoft.com/ja-jp/azure/active-directory/conditional-access/baseline-protection
で ベースラインの保護
•全体管理者
•SharePoint 管理者
•Exchange 管理者
•条件付きアクセス管理者
•セキュリティ管理者
Azure AD の機能の中に6月ごろ実装されたレガシー認証ブロック機能(Preview)というものがあります。
レガシー認証とは?
•POP3, IMAP4, SMTP を利用するメールクライアント
•先進認証(modern authN)を利...
条件付きアクセスでブロック
会社から接続は許可
自宅からの接続は拒否
自宅からの接続は拒否
先進認証の場合
Azure Active Directory の新着情報
https://docs.microsoft.com/ja-jp/azure/active-directory/fundamentals/whats-new
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング
Nächste SlideShare
Wird geladen in …5
×

AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング

512 Aufrufe

Veröffentlicht am

AzureAD 最新情報とAzureAD B2Bの使い方

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

AzureAD 最新情報とAzureAD B2Bの使い方_ID-based Security イニシアティブ 第4回全体ミーティング

  1. 1. 日本マイクロソフト株式会社 マイクロソフトテクノロジーセンター 上口 稚洋
  2. 2. デバイス アプリID データ オンプレミス
  3. 3. オンプレミス
  4. 4. オンプレミス
  5. 5. セルフサービス シングル サインオン ••••••••••• ユーザー名 単一の ID で Office 365 や SaaS アプリを利用 シンプルな接続 クラウド SaaS Azure Office 365パブリック クラウド その他の ディレクトリ Windows Server Active Directory オンプレミス Microsoft Azure Active Directory ◼ オンプレミスのディレクトリと Azure Active Directory を接続して同期
  6. 6. 条件 特権ユーザー? 漏洩した資格情報? 重要アプリへのアクセス? 管理外のデバイス? マルウェア検知? ボットネットのIP? あり得ない移動? 匿名クライアント? High Medium Low User risk 10TB 毎日 制御 多要素認証の要求 アクセス許可 アクセス拒否 パスワード強制リセット ****** アクセス制限 High Medium Low Session risk AZURE AD 条件付きアクセス
  7. 7. 膨大な情報から得られた比類ない知見、 マイクロソフトのセキュリティサービス 全般で活用 POWERED BY THE INTELLIGENT SECURITY GRAPH 4500億 毎月の認証数 180億 Bingによる ウェブページスキャン 7.5億+ Azure アカウント エンタープライズ セキュリティ 90% Fortune 500 マルウェアデータ Windows Defender 脅威データ共有 パートナー リサーチャー 法執行機関 ボットネットデータ Microsoft Digital Crime Unit 12億 スキャンされる デバイス数/月 4000億 Eメールの分析 200+ グローバル クラウドサービス
  8. 8. ユーザー 役割: 営業担当者 グループ: ロンドンのユーザー クライアント: モバイル 構成: 企業プロキシ 場所: 英国ロンドン 前回のサインイン: 5 時間前 営業アプリ 条件付き アクセスのリスク 正常性: 不明 クライアント: ブラウザー 構成: 匿名 前回のアクセス: アジア 高 中 低 匿名 IP このユーザーが普段利用しないサインインの場所です。 アクセスをブロック パスワード リセットを 強制
  9. 9. https://docs.microsoft.com/ja-jp/azure/active-directory/b2b/what-is-b2b
  10. 10. RBAC (アクセス制御 IAM) によるユーザーの追加
  11. 11. Teams 外部招待 20 テナントの全体設定により社外ユーザーをチームに招待して迅速なコミュニケーションを実現 テナント全体のゲスト アクセス設定 Teams のチームからゲストのメールアドレスを入力 ゲスト側で招待メールからチームに参加 <参考> Microsoft Teams でのゲスト アクセス URL:https://docs.microsoft.com/ja-jp/microsoftteams/guest-access ゲスト アクセス機能の利用は追加のライセンス不要
  12. 12. で B2B ゲスト ユーザーに対する ID プロバイダーとして Google を追加する新しいサポート (プレビュー) で ベースラインの保護
  13. 13. で B2B ゲスト ユーザーに対する ID プロバイダー としてGoogle を追加する新しいサポート (プレビュー)
  14. 14. で B2B ゲスト ユーザーに対する ID プロバイダーとして Google を追加する新しいサポート (プレビュー)
  15. 15. https://console.developers.google.com
  16. 16. で ベースラインの保護
  17. 17. https://docs.microsoft.com/ja-jp/azure/active-directory/conditional-access/baseline-protection
  18. 18. で ベースラインの保護 •全体管理者 •SharePoint 管理者 •Exchange 管理者 •条件付きアクセス管理者 •セキュリティ管理者
  19. 19. Azure AD の機能の中に6月ごろ実装されたレガシー認証ブロック機能(Preview)というものがあります。 レガシー認証とは? •POP3, IMAP4, SMTP を利用するメールクライアント •先進認証(modern authN)を利用しない Office クライアント(Office 2010 と 先進認証を有効化していない Office 2013) これらのクライアントの弱点は 不正アクセス攻撃に対して有効な多要素認証が利用できないという問題 があります。 危ないかも? と思われた方は ぜひパートナー様へご相談ください。 おそらく、ADFSやExchangeなどの設定などのプロトコル単位で制御をされていると思います。 レガシー認証 の場合 Office2010 / 2013 条件付きアクセスでブロック 会社から接続は許可 自宅からの接続は拒否 自宅からの接続は拒否 先進認証の場合
  20. 20. 条件付きアクセスでブロック 会社から接続は許可 自宅からの接続は拒否 自宅からの接続は拒否 先進認証の場合
  21. 21. Azure Active Directory の新着情報 https://docs.microsoft.com/ja-jp/azure/active-directory/fundamentals/whats-new

×