情シスが抱えるITインフラやネットワーク、セキュリティの悩みを解決するメディアサイト情シスが抱える悩みを解決するメディアサイト
Azure 最新情報とハイブリッド運用管理の未来
ワークショップ

全員にMFA設定していれば、クラウドID(Entra ID)保護は"万全"なの?

セキュリティ
Microsoft Entra
情報屋ヤマグチのタレコミ
この記事の内容
全員にMFA設定していれば、クラウドID(Entra ID)保護は"万全"なの?

どうも、株式会社ソフトクリエイト で情報屋やってます。山口です。
普段は企業様向けに Microsoft 365 活用のご支援をおこなっています。

問 : 全員にMFA設定していれば、クラウドID(Entra ID)保護は"万全"なの?

解 : はい(^^。ただし、MFAアプリ(Authenticator アプリ)を利用する必要があり、この状態なら、今時点で、できることの最高到達点に近いと言えます。

最近では、フィッシングや情報漏えい事件が増加し、「パスワードだけでは組織を守れない」という認識が定着してきており、現在では多要素認証(MFA)がセキュリティ対策の重要な柱として位置付けられています。(^^

これは、ユーザーIDやパスワードの漏洩、パスワードスプレー攻撃により、パスワード認証が成立したとしても、MFA(アプリ)にて、悪意のあるユーザー側での認証を完了させることが難しくなるためで、これを「全員に強制」することで、クラウドIDの入口対策としては「今できることはしっかりやれている状態(最高到達点に近い)」と言えます。

全員にMFA設定していれば、クラウドID(Entra ID)保護は"万全"なの?

■ MFAに強度がある?!

「MFAやってます」「MFA全員に適用しています」と言ってもいろんなレベルがあります。

状態 実効性
希望者のみMFA設定可能 △ 設定してない人が狙われる
全員MFA必須(方式は自由) ○ ただしSMS認証はやや弱い
全員MFA必須(Authenticator のみ) ◎ かなり強固
レガシー認証も無効化済み ◎◎ 入口対策としてはほぼ完璧

「MFA全員強制」というのは、全ユーザーに Authenticator アプリでの認証を必須にしている状態を指し、「レガシー認証(基本認証)は無効化」「管理者アカウントは、必ずMFA対象化」等々の条件を満たす必要があります。

また、MFAで、SMSや電話認証を利用している場合があると思いますが、MFAと一口に言っても、実は強度に差があり、同じではありません。

認証方式 強度 リスク
SMS・電話認証 SIMスワップ・盗聴・誤承認のリスク
Authenticator(プッシュ通知のみ) MFA疲労攻撃で誤タップされる可能性
Authenticator(数値一致) 画面に表示された数字を入力する必要あり

Microsoft Authenticator の数値一致(Number Matching)機能は、「サインイン画面に表示された2桁の数字」を「スマホのAuthenticatorアプリに入力する」という仕組みです。これは、「MFA疲労攻撃」(何度もプッシュ通知を送りつけて、ユーザーが疲れて承認ボタンを押してしまうやつ)への耐性が高いという効果があります。

加えて、「地図表示(どこからのサインインか)」「アプリ名表示(何にサインインしようとしているか)」これらも表示されるので、「あれ?自分じゃないぞ?」と気づきやすい設計になっています。

なんとなく、MFAを運用しているのではなく、実効性のあるMFAを全員で利用していることが重要です。

■ Entra ID P2 にて提供される"ID Protection"とは?

さて、次なる話は、Entra ID P2 にて提供される"ID Protection"についてです。

まず、Microsoft Entra ID P2 に含まれる ID Protection は、サインインやユーザーの振る舞いを分析し、資格情報漏えいや不審なサインインを自動検知する機能です。
検知したリスクを条件付きアクセスと連携させることで、MFA 要求やパスワード変更を強制し、侵害の拡大や見逃しを防ぐ仕組みを提供します。

この、ID Protection のフル機能を使うには、ライセンスが必要で、以下のようなライセンスの契約が必要になります。

  • Microsoft Entra ID P2
  • Microsoft 365 E5
  • Microsoft 365 E5 Security
  • Defender Suite for Business Premium
  • Defender & Purview Suite for Business Premium
  • Enterprise Mobility + Security E5

なお、Entra ID P1(旧 Premium P1)でも、リスクレポートを「見る」ことはできます。ただし、条件付きアクセスと連動した自動保護(MFA強制やパスワード変更強制など)は使えない点については、注意が必要です。

MFAがカバーしているのは、あくまで認証時点での事前防御で入り口対策になり、「正しいユーザーか?」「本人確認できるか?」これを認証の瞬間にチェックしています。

対して、Entra ID P2 の"ID Protection"は、「すり抜け」と「その後」の防御の役割を持ちます。

シナリオ MFAで防げる? ID Protection で検知できる?
MFA設定漏れのユーザーがいた ❌ そもそもMFAかかってない ✅ リスクとして検知可能
一時的な例外追加(VIP対応など) ❌ 例外は素通り ✅ リスク検知でカバー
トークン盗難(AiTM攻撃) ❌ MFA後のトークンを奪われる ✅ ユーザーリスクとして検知
侵害済み端末からのアクセス ❌ MFAは通過する ✅ デバイスリスクと連携可能
Impossible Travel(ありえない移動) ❌ 認証自体は成功 ✅ サインインリスクで検知

最新のサイバーセキュリティ攻撃には、「トークン盗難(AiTM攻撃)」と呼ばれる、攻撃者がユーザーと正規サービスの間に割り込み、やり取りされる認証情報やセッション(通信)を盗み取る中間者攻撃が、存在しています。このタイプの攻撃では、通信自体は最終的に正規サイトに届くため、ユーザーには「正しくログインできている」ように見えてしまう点が特徴です。

その結果、パスワードやワンタイムコードだけでなく、MFA通過後のセッショントークンまでもが窃取されることで、不正アクセスにつながってしまいます。

このMFAでの事前防御で防げなかった、「想定外」を拾う役割を ID Protection は担っているわけです。
MFAが「玄関の鍵」だとすると、ID Protection は「監視カメラ+異常検知システム」みたいなイメージですね (^^

この「想定外」を拾う役割を実現するためには、Entra ID P2 の"ID Protection"には、「管理ユーザーの通知・レポート」「ユーザーリスクポリシー」「サインインリスクポリシー」等の機能が実装されており、制限および制御の役割を「Entra ID の条件付きアクセス」で実現します。

①ID Protection 「管理ユーザーの通知・レポート」

この機能は、「怪しいこと起きてるよ」を管理者に即知らせるための設定で、パスワードスプレー、異常サインイン、漏えい資格情報などを検知したときに通知したり、週間レポートを管理者宛に送信します。

次に、ID Protection には、ユーザー リスクポリシーとサインイン リスク ポリシーの2つの種類の設定可能なリスク ポリシーがあります。これらのポリシーを使用すると、それぞれのリスクを検出することができるようになります。ただ、リスクシグナルを送るだけでは、対策にはなりませんので、Microsoft Entra の条件付きアクセスを利用して、それぞれのリスクシグナルへの自動対処を組み込み、セーフティーネットを引く必要があります。

②サインインリスクポリシー × 条件付きアクセス

「このサインイン、今まさに怪しい」 という視点で、パスワードスプレー攻撃や異常な場所・挙動からのアクセスを検知し、攻撃を“その場で成立させない”ための制御を行います。
「普段と異なる国・IP からのアクセス」「自動化された不自然なサインイン試行」「既知の攻撃キャンペーン由来の挙動」といった 「瞬間的な危険度」 を評価し、これを条件付きアクセスと組み合わせることで、リスクに応じて、「MFAを要求する」といった制御を行います。

③ユーザーリスクポリシー × 条件付きアクセス

「このユーザー自体が怪しい」 という視点で、資格情報漏えいの疑いや、過去の不審な挙動の蓄積を検知し、侵害されている可能性のあるアカウントを是正するための制御を行います。
ユーザーリスクは、「資格情報が漏えいした可能性」「繰り返し発生する不審なサインインや操作」といった 継続的な危険度 を評価し、これを条件付きアクセスと組み合わせることで、リスクに応じて、「パスワードの変更を強制する」からの「MFA を要求する」といった制御を行い、侵害済みアカウントを“そのまま使い続けさせない”を実現します。

■ まとめ

MFA(アプリ認証)を全員に強制することで、クラウドID防御としては、かなりレベルの高い状態と言えます。
パスワードスプレーはほぼ成立しなくなるし、Authenticator アプリでの数値一致があればMFA疲労攻撃にも高い強度を持ちます。

◆Entra ID P2 の ID Protection は、セーフティーネット

MFAを全員に強制していても、設定漏れ、例外追加、トークン盗難など「想定外」は起こりえます。そこを自動で検知し、必要に応じて修復アクションを取ってくれるのが ID Protection の役割です。
「全員にMFAしてるから安心」ではなく、「安心な状態を維持し続けるために ID Protection を使う」
MFA全社強制という「土台」がしっかりできている組織であれば、ID Protection は「セーフティーネット」としての重要な役割を担います。

■ 参考リンク

Microsoft 365 や Copilot の最新情報をもっと知りたい方へ

ソフクリ365倶楽部は、情シス・IT担当者が集う情報共有コミュニティです。
「Microsoft についてもっと知りたい」「導入や運用で悩んでいる」――そんな方にぴったりの場です。
ここでは、導入・運用のノウハウや最新アップデート情報、さらに他社事例や専門家の知見を公開しています。

    ソフクリ365倶楽部で出来ること
  • ブログ / 動画 / ホワイトペーパー等の閲覧 / DL
  • イベントや勉強会への参加
  • メールマガジン
  • Teams コミュニティ

ソフクリ365倶楽部で、一緒に学びませんか?
>>ソフクリ365倶楽部 会員登録・ログインはこちら

関連キーワード
山口 泰志

山口 泰志(やまぐち たいし)

  • 出身:福岡生まれ、佐賀育ち
  • Motto:しっかり考えて、やるべきことは、直ぐにやる!

Microsoft Top Partner Engineer Award 2023年、2024年、2025年受賞
弊社グループ全体における Microsoft 365 の技術主導者。
Microsoft 365を中心とした技術情報を ソフクリ365倶楽部 で発信。
実機で学ぶ無料ワークショップ「Softcreate Premium Workshop」の講師です!

情報屋ヤマグチをもっと知る!
経歴
~2016年
中⼩SIer、フリーランスエンジニア、⼤規模SIer等での経験を経て、2016年にソフトクリエイトに⼊社しました。
ソフトクリエイト⼊社後
AD、Office 365構築エンジニア、プリセールス等を経験した上で、2018年より、⾃分の発案でMicrosoft 365サービスの企画、⽴上げを⾏った後に、ソフトクリエイトホールディングス情報システム部にて、グループ全体へのMicrosoft 365 E5導⼊を主導しました。
現在
Microsoft 365の技術を中⼼に最新のテクノロジーや使い⽅を内外に発信したり、勉強会・トレーニング講師、新サービス⽴案、⽴上げとかの仕事をしています。
人気記事
趣味
散歩、登⼭、ロードバイク、旅⾏とかで、
外に出かけて、⾝体を動かすものが多いです
最近行って良かった所

この数年は、海外にも行くようになり、各国の文化や風土の違いを感じる経験ができるようになりました。

Seattle
Microsoft本社、ウォーターフロント、ワシントン大学、カロリー増々な食事
台湾
故宮博物院、台北101、九分のジブリ風な街並み、猫村として有名な猴硐(ホウトン)、気球や十分瀑布で有名な十分、各地域の夜市を中心としたグルメ
心掛けていること
現在の世の中では、エンジニアが何かを作れたり、運⽤できたりでは⾜りず、⾊々な視点で、考え、語り、発信できる様になる必要があると考えています。この様な活動のモデルとして、働き⽅と、テクノロジーの両⾯で、お客様、組織をリードできる様な⼈になれるように⽇々チャレンジすることを⼼掛けています。
最後に一言
テレワーク、社内のインフラ運⽤、セキュリティの維持対応、DX、AI等々、組織の情報システム部に求められる役割は、⽇々増⼤しています。この様な、時代の進歩の早い世の中で、皆様と⼀緒に⾼めあったり、課題を解決できるような関係を作っていきたいと考えていますので、どうぞよろしく!
生成AIが解る!!seminar開催中!