RSA2021での条件付きアクセスとAzureVMの新しいAzureAD機能

ゼロトラストアプローチに向けて、Azure Active Directory(AD)の新機能がリリースされたようです。アイデンティティは組織のゼロトラストアプローチの中心となり、ユーザーとアプリケーションを脅威から保護するために、Azure Active Directory(AD)の条件付きアクセスにますます依存しています。

ここで Microsoft は条件付きアクセスとAzureの新しいAzureAD機能の強力なバンドルを発表しました。

New Azure AD Capabilities for Conditional Access and Azure VMs at RSA 2021

techcommunity.microsoft.com

<概要>

管理者は、組織内のアクセスをさらに細かく制御し、Azureにデプロイされた仮想マシン(VM)の条件付きアクセスポリシーとAzureAD認証の数を増やすことができます。これらの新機能により、GPSの場所に基づいて、特権アクセスワークステーションや特定の国や地域からのリソースへのアクセスを制限するなど、まったく新しい一連のシナリオが可能になります。また、ポリシーを検索、並べ替え、フィルタリングしたり、ポリシーへの最近の変更を監視したりする機能を使用できます。しかもAzureVMにAzureADログインを使用して、それらが危険にさらされたり、許可されていない方法で使用されたりしないように保護できるようになりました。

パブリックプレビュー

GPSに基づく名前付きの場所ユーザーのGPSの場所に基づいて、特定の国または地域からの機密リソースへのアクセスを制限して、厳格なデータコンプライアンス要件を満たすことができるようになりました。

デバイス条件のフィルター強力なルールマッチングを使用して特定のデバイス属性に基づいて詳細なポリシーを適用し、基準を満たすデバイスからのアクセスを要求します。

ポリシーの変更による監査ログの強化:監査ログのプロパティの変更など、条件付きアクセスポリシーの変更を理解しやすくしました。

AzureのLinuxVMへのAzureADログイン: SSH証明書ベースの認証を使用したAzure ADログインを使用して、RBAC、条件付きアクセス、特権ID管理、およびAzureポリシーを使用した保護を追加してAzureのLinuxVMにSSHで接続できるようになりました。

一般提供

大規模な名前付きロケーション: IPv6アドレスのサポート、許可される範囲の数の増加、および不正な形式のアドレスの追加チェックにより、IPベースの名前付きロケーションの作成と管理が簡単になりました。

ポリシーの検索、並べ替え、およびフィルタリング:テナント内のポリシーの数が増えるにつれて、個々のポリシーの検索と管理が容易になりました。ポリシー名で検索し、作成/変更された日付と状態でポリシーを並べ替えてフィルタリングします。

AzureのWindowsVMのAzureADログイン: RBAC、条件付きアクセス、特権ID管理、およびAzureポリシーを使用した保護を追加して、AzureのWindows10およびWindowsServer 2019VMへのRDPへのAzureADログインを使用できるようになりました。

投稿者: 二本松 哲也

志を持った人たちと、夢に向かって共に働くことが私の誇りです。 サイバーセキュリティコンサルタント、IPAセキュリティプレゼンター、OWASPメンバー、2020年度総務省事業 テレワークセキュリティ専門家 I キャリア(個人事業主 PG→SE→PL→PM→ システムコンサルティング事業部 部長)、資格(2級知的財産管理技能士、個人情報保護士)、IPCC 地球温暖化防止コミュニケーター