自動ロールアウトは今月開始される予定です。
Microsoft Entra (Microsoft が決定した当時は、以前は Azure Active Directory として知られていました) 今年初めに名前を変える) では、自動条件付きアクセス ポリシーが有効になり、これらのポリシーを持つ顧客により良い保護を提供できるようになります。
最新のエントリによると、Azure Directory での条件付きアクセス ポリシーの自動ロールアウトは 2023 年 10 月に開始されます。 Microsoft 365 ロードマップ. 月末まであと数日あることを考えると、変更は今すぐにでも実施できるはずです。
では、条件付きアクセス ポリシーとは何でしょうか? ご存じない方のために説明すると、条件付きアクセス ポリシーは、Microsoft が顧客テナント向けに作成するポリシーです。 これらは、Microsoft Entra ID テナントへの安全かつ確実なアクセスを保証するために有効になります。
この変更は、Web を含む世界中のすべてのプラットフォームで利用可能になります。 Microsoft は、条件付きアクセス ポリシーの対象となるテナントについても詳しく説明しました。
自動 Azure AD 条件付きアクセス ポリシー: 対象となるのは誰ですか?
ロードマップによると、条件付きアクセス ポリシーは次のように展開されます。
- 管理者ポータルの MFA: このポリシーは、特権のある管理者ロールを対象とし、管理者が Microsoft 管理者ポータルにサインインするときに MFA を必要とします。
- ユーザーごとの MFA ユーザーの MFA: このポリシーはユーザーごとの MFA を持つユーザーを対象とし、すべてのクラウド アプリに MFA を必要とします。
- 高リスク サインインの MFA: このポリシーはすべてのユーザーを対象とし、高リスク サインインには MFA と再認証が必要です。
したがって、ご覧のとおり、これらのポリシーは、中核的な管理タスク、クラウド スペース、そして最終的には高リスクの状況での認証に焦点を当てています。
Microsoft は全体として、2023 年から数か月間にわたって複数のサイバー攻撃を受けています。 年、ある文書で Microsoft アプリがフィッシング攻撃や攻撃に対していかに脆弱であるかが明らかになりました。 マルウェア。
Azure AD の条件付きアクセス ポリシーにより、不正なプロファイルが組織の IT インフラストラクチャに侵入しないことが保証されます。