tos-akibaのブログ

主に Microsoft 365 Security について

条件付きアクセスの「認証強度」が一般提供

昨年10月からパブリックプレビュー中だった条件付きアクセスの「認証強度」設定が一般提供になりました。
Conditional Access authentication strength is now Generally Available! - Microsoft Community Hub


過去の投稿
条件付きアクセスの「認証強度」パブリックプレビュー - tos-akibaのブログ

 

条件付きアクセスで認証強度を使用すると、管理者はユーザーのサインイン リスクレベルやアクセスされるリソースの機密性などに基づき、必要な認証強度の最小レベルを定義できます。
これは、規制の厳しい業界や厳格なコンプライアンス要件を持つ組織にとって役立ちます。
例えば、米国連邦政府の行政管理予算局(OMB)の覚書 22-09 に準拠する必要がある米国政府機関など。
覚書 22-09 の多要素認証の要件の概要 - Microsoft Entra | Microsoft Learn

事前定義された認証強度ポリシーから選択するか、独自のカスタム認証強度を定義することもできます。
これらのポリシーは、テナント内のメンバーと、任意の Microsoftクラウドの外部ユーザーに適用できます。

認証強度の使用例:

  • 政府機関において、Azure AD で保護されている任意のリソースに対する認証には証明書ベース認証(CBA)を適用し、従来のオンプレアプリをサポートするパスワードリセットには、その他の認証方法を許可する。
  • 特権ユーザーには FIDO2 の使用を強制し、一般ユーザーには電話での認証方式から徐々に移行するサービス企業
  • 所有する複数のテナント間で、認証方法の標準化を強制するソフトウェア会社

 

「条件付きアクセス」>「新しいポリシー」>「アクセス制御」「許可」

 

「条件付きアクセス」>「認証強度」>「新しい認証強度」

(参考)
Azure Active Directory の認証強度の概要 - Microsoft Entra | Microsoft Learn