Microsoft Ignite【超速報】Microsoft Ignite(MS社最大のイベント) ! Entra関連の話題を解説!

Microsoft Ignite 2024 公式ページ

https://ignite.microsoft.com/en-US/home

オンラインセッションのページ

https://ignite.microsoft.com/en-US/sessions?filter=deliveryTypes%2FlogicalValue%3EOnline

Entra 関連のセッション一覧

Entraが話題の中心となるセッションは5つありました。

SSE関連のセッション(Microsoft社による発表)

新しい Microsoft Entra Suite で従業員のアクセスを保護(Secure access for your workforce with the new Microsoft Entra Suite)

https://ignite.microsoft.com/en-US/sessions/BRK314?source=sessions

セキュリティ パートナーの成長: Entra Suite による ID のパワー(Security Partner Growth: The Power of Identity with Entra Suite)

https://ignite.microsoft.com/en-US/sessions/BRK332?source=sessions

Microsoft Entra であらゆる ID からあらゆるリソースに安全にアクセス (Secure access for any identity to any resource with Microsoft Entra)

https://ignite.microsoft.com/en-US/sessions/BRK313?source=sessions

認証方法の強化(サードパーティによる発表)

Yubico と Microsoft でパスワードレスを実現し、サイバー レジリエンスを強化 (Go passwordless and boost cyber resilience with Yubico and Microsoft)

https://ignite.microsoft.com/en-US/sessions/ODFP992?source=sessions

■内容

  • 認証は、パスワードからMFA、そしてフィッシング耐性のあるMFAと進化してきた
  • パスワード認証ではフィッシングサイトでパスワード情報を盗まれたり、SMS認証ではソーシャルエンジニアリングによってヘルプデスクが騙され不正に電話番号がリセットされたりする可能性がある(フィッシング耐性が低い)
  • YubiKeyは、ハードウェアキーであり物理的にキーを所有しないと攻撃は成立しない
  • YubiKeyは、FIDO2方式を採用しているため、ソフト的にも正規のYubiKeyになりすますのは困難(秘密鍵がないと正規のYubiKeyになりすましができない)

■補足説明

  • EntraユーザとYubiKey物理デバイスとの紐づけは、ユーザ初回ログイン時に行われる(Microsoft Authenticatorなどと同じ)
  • YubiKeyに保管されているPINコードなどを利用することでYubiKeyのみで2要素(所有&知識)となるため、パスワードレス認証も実現可能

Duo で Microsoft 環境の継続的な ID セキュリティを強化 (Power continuous identity security for Microsoft environments with Duo)

https://ignite.microsoft.com/en-US/sessions/StudioFP115?source=sessions

■内容

5分くらいのセッションだったので、大した話はなかった(CiscoによるDuoの宣伝)

■補足説明

  • 1要素目をEntraでパスワード認証を行い、2要素目をサードパーティで行える機能(通常は二要素目は、Microsoft Authenticatorを使ったり、Entraに登録してある電話番号を使う)
  • ユーザ利便性を向上させるための機能
  • メリットとしては、たとえば、①Entraでサポートされていない認証方法を利用できる、②サードパティの認証基盤(Duoなど)をすでに使っていて、MFAとしてサードパーティの認証アプリをスマホにインストールしているようなケースでは、Microsoft Authenticatorを新たにインストールする必要がなく、すでにインストールしているサードパーティの認証アプリを、Entraログイン時の2要素目として使うことできる など
  • 実現するには、Entra側とサードパーティ側での認証連携の設定が管理者側で必要

■所感、感想

  • 日本のユーザでは、本機能の需要を聞いたことがない
  • 日本のユーザにおいては、MFAの方法としてコストが掛からないスマホを使った認証(Microsoft Authenticator、SMS)の需要が強いが、従業員にBYODのスマホを使わせることが障壁になるケースが多い

■参考サイト

パブリック プレビュー: Microsoft Entra ID における外部の認証方法

Microsoft Entra 多要素認証での外部の方法のプロバイダーの参照 (プレビュー) – Microsoft Entra ID | Microsoft Learn

Microsoft Entra ID で外部認証方法 (EAM) を管理する方法 (プレビュー) – Microsoft Entra ID | Microsoft Learn

未分類

Posted by mitsuru