tos-akibaのブログ

主に Microsoft 365 Security について

条件付きアクセスの「認証強度」パブリックプレビュー

Azure AD 認証の条件付きアクセスのポリシー設定では「多要素認証を要求する」と設定出来ますが、認証強度を区別して強い認証方法を要求するように設定出来る機能がプレビューされました。

例えば機密性の高いリソースにアクセスする場合は高い認証強度の方法だけ許可するなど、多要素認証(MFA)の方法をポリシー設定できます。
Authentication strength – choose the right auth method for your scenario! - Microsoft Community Hub

 

これは、米国連邦政府のゼロトラスト戦略覚書22-09 のフィッシング対策 MFA の要件を満たすものです。
覚書 22-09 の ID に関する要件の概要 - Microsoft Entra | Microsoft Learn

 

「フィッシングに強い MFA」とは、Windows Hello for Business、FIDO 2 キー、証明書ベース認証(CBA)の3つです。
Azure AD の条件付きアクセスポリシー作成の「許可」の設定で選択できます。

 

このプルダウンの選択肢にある「多要素認証」「パスワードレスの多要素認証」「フィッシングに強い多要素認証」の違いは、以下に一覧表があります。
Overview of Azure Active Directory authentication strength (preview) - Microsoft Entra | Microsoft Learn

 

また「認証方法」のメニューにも「認証強度(プレビュー)」があり、内容を確認できます。
ここでは、独自の組み合わせをカスタム作成することもできます。