次の方法で共有


インサイダー リスクのあるユーザーのアクセスをブロックする

ほとんどのユーザーは、追跡できる正常な動作をしています。この規範から外れた場合は、そのユーザーにサインインを許可すると危険であることがあります。 そのユーザーをブロックしたり、特定 の使用条件ポリシーを確認するように依頼したりできます。 Microsoft Purview は、条件付きアクセスに 対するインサイダー リスクシグナル を提供して、アクセス制御の決定を調整できます。 インサイダー リスク管理は Microsoft Purview の一部です。 条件付きアクセスでシグナルを使用する前に、これを有効にする必要があります。

インサイダー リスクを条件として使用する条件付きアクセス ポリシーの例のスクリーンショット。

ユーザーの除外

条件付きアクセス ポリシーは強力なツールであり、次のアカウントをポリシーから除外することをお勧めします。

  • ポリシー構成の誤りによるロックアウトを防ぐための緊急アクセスまたはブレイクグラスアカウント。 すべての管理者がロックアウトされるというごくまれなシナリオにおいて、緊急アクセス用管理アカウントは、ログインを行い、アクセスを復旧させるための手順を実行するために使用できます。
  • サービス アカウントサービス プリンシパル (Microsoft Entra Connect 同期アカウントなど)。 サービス アカウントは、特定のユーザーに関連付けられていない非対話型のアカウントです。 通常、アプリケーションへのプログラムによるアクセスを可能にするバックエンド サービスによって使用されますが、管理目的でシステムにログインするときにも使用されます。 サービス プリンシパルによる呼び出しは、ユーザーにスコーピングされる条件付きアクセス ポリシーによってブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
    • これらのアカウントがスクリプトまたはコードで使用されている場合は、 マネージド ID に置き換えることを検討してください。

テンプレートのデプロイ

組織は、次に示す手順を使用するか、 条件付きアクセス テンプレートを使用して、このポリシーを展開することを選択できます。

条件付きアクセス ポリシーを使用してアクセスを部六する

ヒント

次のポリシーを作成する前に 、アダプティブ保護 を構成します。

  1. Microsoft Entra 管理センターに、少なくとも条件付きアクセス管理者としてサインインします。
  2. Entra ID>Conditional Access>Policies に移動します。
  3. [ 新しいポリシー] を選択します。
  4. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
  5. [ 割り当て] で、[ ユーザーまたはワークロード ID] を選択します
    1. [ 含める] で、[ すべてのユーザー] を選択します。
    2. 除外 の下:
      1. 「ユーザーとグループ」を選択し、組織の緊急アクセスまたは緊急用アカウントを選択します。
      2. ゲストユーザーまたは外部ユーザーを選択し、次を選択します。
        1. B2B 直接接続ユーザー
        2. サービス プロバイダー ユーザー
        3. 他の外部ユーザー
  6. ターゲット リソース>リソース (旧称クラウド アプリ)>を含めるすべてのリソース (以前の 'すべてのクラウド アプリ') を選択します。
  7. [ 条件>Insider リスク] で、[ 構成][はい] に設定します。
    1. ポリシー を適用するために割り当てる必要があるリスク レベルを選択します
      1. 昇格 を選択します。
      2. [ 完了] を選択します
  8. アクセス制御>付与で、[アクセスのブロック]を選択してから、[選択]を選びます。
  9. 設定を確認し 、[ポリシーの有効化][レポートのみ] に設定します。
  10. [ 作成] を選択して作成し、ポリシーを有効にします。

管理者は、 ポリシーの影響モードまたはレポート専用モードを使用してポリシー設定を評価した後、[ ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動できます。

場合によっては、管理者が別の条件付きアクセス ポリシーを作成して異なるアクセス制御を適用することも考えられます (たとえば、インサイダー リスクのレベルが低い場合に適用する使用条件など)。