Microsoft Ignite【超速報】Microsoft Ignite(MS社最大のイベント) ! Entra関連の話題を解説!
- 1. Microsoft Ignite 2024 公式ページ
- 2. Entra 関連のセッション一覧
- 3. SSE関連のセッション(Microsoft社による発表)
- 3.1. 新しい Microsoft Entra Suite で従業員のアクセスを保護(Secure access for your workforce with the new Microsoft Entra Suite)
- 3.2. セキュリティ パートナーの成長: Entra Suite による ID のパワー(Security Partner Growth: The Power of Identity with Entra Suite)
- 3.3. Microsoft Entra であらゆる ID からあらゆるリソースに安全にアクセス (Secure access for any identity to any resource with Microsoft Entra)
- 4. 認証方法の強化(サードパーティによる発表)
Microsoft Ignite 2024 公式ページ
https://ignite.microsoft.com/en-US/home
オンラインセッションのページ
https://ignite.microsoft.com/en-US/sessions?filter=deliveryTypes%2FlogicalValue%3EOnline
Entra 関連のセッション一覧
Entraが話題の中心となるセッションは5つありました。
SSE関連のセッション(Microsoft社による発表)
新しい Microsoft Entra Suite で従業員のアクセスを保護(Secure access for your workforce with the new Microsoft Entra Suite)
https://ignite.microsoft.com/en-US/sessions/BRK314?source=sessions
セキュリティ パートナーの成長: Entra Suite による ID のパワー(Security Partner Growth: The Power of Identity with Entra Suite)
https://ignite.microsoft.com/en-US/sessions/BRK332?source=sessions
Microsoft Entra であらゆる ID からあらゆるリソースに安全にアクセス (Secure access for any identity to any resource with Microsoft Entra)
https://ignite.microsoft.com/en-US/sessions/BRK313?source=sessions
認証方法の強化(サードパーティによる発表)
Yubico と Microsoft でパスワードレスを実現し、サイバー レジリエンスを強化 (Go passwordless and boost cyber resilience with Yubico and Microsoft)
https://ignite.microsoft.com/en-US/sessions/ODFP992?source=sessions
■内容
- 認証は、パスワードからMFA、そしてフィッシング耐性のあるMFAと進化してきた
- パスワード認証ではフィッシングサイトでパスワード情報を盗まれたり、SMS認証ではソーシャルエンジニアリングによってヘルプデスクが騙され不正に電話番号がリセットされたりする可能性がある(フィッシング耐性が低い)
- YubiKeyは、ハードウェアキーであり物理的にキーを所有しないと攻撃は成立しない
- YubiKeyは、FIDO2方式を採用しているため、ソフト的にも正規のYubiKeyになりすますのは困難(秘密鍵がないと正規のYubiKeyになりすましができない)
■補足説明
- EntraユーザとYubiKey物理デバイスとの紐づけは、ユーザ初回ログイン時に行われる(Microsoft Authenticatorなどと同じ)
- YubiKeyに保管されているPINコードなどを利用することでYubiKeyのみで2要素(所有&知識)となるため、パスワードレス認証も実現可能
Duo で Microsoft 環境の継続的な ID セキュリティを強化 (Power continuous identity security for Microsoft environments with Duo)
https://ignite.microsoft.com/en-US/sessions/StudioFP115?source=sessions
■内容
5分くらいのセッションだったので、大した話はなかった(CiscoによるDuoの宣伝)
■補足説明
- 1要素目をEntraでパスワード認証を行い、2要素目をサードパーティで行える機能(通常は二要素目は、Microsoft Authenticatorを使ったり、Entraに登録してある電話番号を使う)
- ユーザ利便性を向上させるための機能
- メリットとしては、たとえば、①Entraでサポートされていない認証方法を利用できる、②サードパティの認証基盤(Duoなど)をすでに使っていて、MFAとしてサードパーティの認証アプリをスマホにインストールしているようなケースでは、Microsoft Authenticatorを新たにインストールする必要がなく、すでにインストールしているサードパーティの認証アプリを、Entraログイン時の2要素目として使うことできる など
- 実現するには、Entra側とサードパーティ側での認証連携の設定が管理者側で必要
■所感、感想
- 日本のユーザでは、本機能の需要を聞いたことがない
- 日本のユーザにおいては、MFAの方法としてコストが掛からないスマホを使った認証(Microsoft Authenticator、SMS)の需要が強いが、従業員にBYODのスマホを使わせることが障壁になるケースが多い
■参考サイト
パブリック プレビュー: Microsoft Entra ID における外部の認証方法
Microsoft Entra 多要素認証での外部の方法のプロバイダーの参照 (プレビュー) – Microsoft Entra ID | Microsoft Learn
Microsoft Entra ID で外部認証方法 (EAM) を管理する方法 (プレビュー) – Microsoft Entra ID | Microsoft Learn
ディスカッション
コメント一覧
まだ、コメントがありません