認証の管理方法に関して2つの更新発表がありました。
・ 統合された認証方法管理の一般提供
・ 疑わしい多要素認証(MFA)アラートの最新(パブリックプレビュー)
Modernizing Authentication Management - Microsoft Community Hub
統合された認証方法管理(Converged Ahthentication Methods)
MFA とセルフパスワードリセットでは認証方法を別々に管理する必要がありましたが、これらは1つのポリシー管理に統合されました。
新たに SMS、音声通話、3rd Party ソフトウェア OATH、電子メールOTP の方法も含まれます。
よりきめ細かく、ユーザーでなく特定のユーザーグループに対してのメソッド有効化や除外などの機能も追加されました。
また(画面ショットにも書かれているように)2024年後半には従来の MFA とセルフパスワードリセットの別々の管理機能は廃止されるため、移行に役立つ機能も追加されました。
(参考)
SSPR と Azure AD Multi-Factor Authentication のための統合された登録 - Microsoft Entra | Microsoft Learn
認証方法ポリシーに移行する方法 - Microsoft Entra | Microsoft Learn
疑わしいアクティビティの報告(プレビュー)
Azure AD には、MFA の不正アクセスのアラート機能があり、ユーザーは Microsoft Authenticator や電話で受信した疑わしい MFA 要求を報告できます。
これによりユーザーは MFA 要求を受信しなくなるブロックリストに追加されるオプションがあり、解除するには管理者の作業が必要でした。
最新では、認証方法の設定へ移動し、Identity Protection と統合することにより、ユーザーが疑わしい MFA を報告した場合にユーザーリスク「高」とマークされるため、リスクベースのポリシーを使用してセルフサービスパスワードリセットによるパスワード変更要求したり、リスク修復まで MFA必須やブロックするなど、より細かい制御ができるようになります。
なお、Azure AD Premium P2 がない場合は、リスクイベントを試用して従来の MFA ブロックリストと同様にアカウントを無効にすることもできます。
(参考)
Azure AD Multi-Factor Authentication を構成する - Microsoft Entra | Microsoft Learn