Azure AD Webinar シリーズ 詳説!Azure AD 条件付きアクセス 設計のやり方編

Slides:



Advertisements
Similar presentations
マイクロソフトがホスティングする拡張性に優れたサービス ベース アプリケーション プラットフォーム.
Advertisements

1. Windows 利用者のための フレキシブル・ワークスタイル・コンセプト 【概要編】 日本マイクロソフト株式会社 デベロッパー & プラットフォーム統括本部 エバンジェリスト 安納 順一 (あんのう じゅんいち) T1-101.
Microsoft VDI 事例とクラウド化. あらためて MS VDI と RDP の進化 3 Windows Server 2012 R2 の標準機能 1 platform 1 experience 4 deployment choices サーバーベースの リモートデスクトップ 旧ターミナル.
この部分こそが必 要とされている ! Runtime 自身と Expression が カバーする!
Windows Azure ハンズオン トレーニング Windows Azure Web サイト入門.
Oscar Koenders Principal Group Program Manager Microsoft Corporation
D2-301 現時点の本資料は 完成版のスライドではありません。
MSON-B2 .NET Framework Web アプリケーション開発
3/1/2017 1:30 AM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Windows Summit /1/2017 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be.
Windows Summit /1/2017 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be.
Windows Summit /1/2017 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be.
C# Programming .NET / C# Group 検索ワードでみる C#の困り事とその対策
Windows Phone アプリケーションでの データ視覚化
3/3/2017 8:49 AM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
3/4/ :37 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Expression Blend 3で始めるSilverlight 3アプリケーション開発
Active Directory って? Windows Server で標準提供されるディレクトリ サービス ・グローバルなデータ ストア
ParadoxのLiveScripting事情
MPN9月の変更内容のご案内 - 新クラウドコンピテンシーのリリース - 既存コンピテンシーのアップデート Sep, 2014
Using connected devices in Metro style apps Metro スタイル アプリで デバイスを使用する
3/11/2017 7:02 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
WindowsストアアプリをC++/CXで作る
Windows Summit /13/2017 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be.
MIX 09 3/14/2017 9:51 PM © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
表紙です.
3/17/2017 1:49 AM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
データはお客様に属し、かつ、コントロール可能
HP ProLiant DL980 G7 SQL Server 2008 R2 NUMA 環境 ベンチマークテスト結果報告書
ビジネスにおける オープンソースの利用価値
大学におけるクラウド活用の 最新動向と先進ソリューションの 事例
Using tiles and notifications タイルと通知の使用
[コース: A1] .NET Framework の基礎
Windows Summit /6/2017 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be.
Windows Summit /8/2017 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be.
Windows Summit /9/2017 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be.
Microsoft Consumer Channels and Central Marketing Group
クラウドコンピテンシーの パフォーマンス要件における 追加の達成方法のご紹介
MPNオンライン説明会 ~ はじめに ~ 本日はご参加いただきありがとうございます。 セミナー参加にあたってのお願いとご注意
Windows Summit /11/7 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be.
Microsoft Partner Network Office 365 社内使用ライセンスの有効化
~ 第6回 Azure Active Directory とは その1
Azure Pack そして災害対策 日本マイクロソフト株式会社 エバンジェリスト 高添 修
Windows Summit /22/2018 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may.
Windows Summit /11/23 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may.
Windows Summit /24/2018 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may.
Expression Blend 3で始めるSilverlight 3アプリケーション開発
Chad Siefert Senior Test Lead Microsoft Corporation
Windows Azure 通知ハブ.
12/9/ :14 AM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
suppose to be expected to be should be
Microsoft Visual Studio 2005 Tools for
Windows Summit /21/2019 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be.
Windows Summit /22/2019 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be.
MIX 09 2/23/2019 1:22 PM © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Max Morris Principal Program Manager Microsoft Corporation
Windows Summit /24/2019 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be.
主要関係者の特定用テンプレート Windows 10 and Office 365 導入ステップ 2/24/2019
Yochay Kiriaty Senior Technical Evangelist Microsoft® Corporation
~ 第5回 認証のためのプロキシー Web Application Proxy
Windows Summit /4/10 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be.
Craig Rowland Senior Program Manager Microsoft Corporation
Microsoft Consumer Channels and Central Marketing Group
Azure AD Webinar シリーズ Azure AD の新しいデバイス管理パターンを 理解しよう
Windows Summit 2010 © 2010 Microsoft Corporation.All rights reserved.Microsoft、Windows、Windows Vista およびその他の製品名は、米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です。
Azure AD Webinar シリーズ Microsoft Intune による モバイルデバイスとアプリのセキュアな管理とは
Windows Summit /22/2019 © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be.
Azure AD Webinar シリーズ #7 IP ベースのアクセス制御から脱却して よりセキュアな環境を構築しよう
Azure AD Webinar シリーズ #1 適切な Azure AD 認証方式 選択の決め手
Windows Azure メディアサービス
Presentation transcript:

Azure AD Webinar シリーズ 詳説!Azure AD 条件付きアクセス 設計のやり方編 5/14/2019 Azure AD Webinar シリーズ 詳説!Azure AD 条件付きアクセス 設計のやり方編 Azure Active Directory Customer Success Team © 2012 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

5/14/2019 本 Webinar シリーズの特徴 開発チームのメンバーがお届けする日本語の Webinar (グローバルで展開されている Webinar の日本語版) Azure AD の基礎 (L100–200) のうち特に重要でかつ見落としやすいトピックをピックアップ

いますぐブックマークに ご登録ください! http://aka.ms/AzureAdWebinar 5/14/2019 いますぐブックマークに ご登録ください! 今後のスケジュール、これまでの録画・資料等がまとまっています 今日の資料もこちらからダウンロードできます http://aka.ms/AzureAdWebinar

時間の使い方 13:30-14:20 プレゼンテーション → この間に質問を投稿ください 14:20-14:30 Q&A 5/14/2019 こちらをブックマーク → http://aka.ms/AzureAdWebinar 時間の使い方 13:30-14:20 プレゼンテーション → この間に質問を投稿ください 14:20-14:30 Q&A → 投稿いただいた質問に可能な限りお答えします 本日の資料 URL : http://aka.ms/AzureAdWebinar

詳説!Azure AD 条件付きアクセス – 設計のやり方編 条件付きアクセス ポリシー を設計する上での ベストプラクティス べし・べからず集を共有し、設計のためのヒントを得ていただく 日程 (仮) トピック 3/7(木) 13:30-14:30 モダンアクセスコントロール実現に向けた戦略策定方法 Enterprise strategy towards modern access control 3/20(水) 13:30-14:30 詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編 Azure AD Conditional Access deep dive - How it works 4/4(木) 13:30-14:30 詳説!Azure AD 条件付きアクセス - 設計のやり方編 Azure AD Conditional Access deep dive - Design methodology 4/18(木) 13:30-14:30 Azure AD の新しいデバイス管理パターンを理解しよう Modern device management with Azure AD 5/9 (木) 13:30-14:30 Intuneによるモバイルデバイスとアプリのセキュアな管理とは Manage and secure mobile devices and apps with Intune 5/16(木) 13:30-14:30 Hybrid Azure AD Join 動作の仕組みを徹底解説 Hybrid Azure AD Join deep dive

前回のおさらい 条件付きアクセスポリシーの動作 ブラックリスト方式 = 条件不一致でアクセス許可 5/14/2019 前回のおさらい 条件付きアクセスポリシーの動作 ブラックリスト方式 = 条件不一致でアクセス許可 優先順位という概念はなく、すべてが評価される [対象外] をうまく使って割り当て条件を指定する

本日のセッションの内容 こういった状態を避けるために・・・ はじめにやるべきセキュリティ対策 ネーミング・グルーピング 5/14/2019 本日のセッションの内容 こういった状態を避けるために・・・ ポリシーの数が増えて、どれが何のためにあるかわからない 抜け漏れのケースがある はじめにやるべきセキュリティ対策 特権の保護 アタックサーフェスの最小化 ネーミング・グルーピング 一般ユーザー向けポリシー ゲスト向けポリシー 他の考慮事項

M365 Golden Config を参考にしてポリシー設計する リスクに応じて要MFA 要 準拠したデバイス http://aka.ms/M365GoldenConfig

M365 Golden Config を参考にしてポリシー設計する 要件 → ポリシー設計 という順番は、あまりお奨めしない ポリシーが複雑になり、安全に運用することが困難に

はじめにやるべきセキュリティ対策

まず最初に特権 (管理者) を守ることが重要 ポリシーを設定しても、特権が盗られたら本末転倒 管理者は PIM で保護することを強く推奨 管理者分の要 P2 ライセンスだが、費用対効果はかなり高い 詳しい説明は、以前のセッションでおさらい! Season1 2018/6/21 (木) のセッション 「Office365 および Azure AD 管理者が必ずやっておくべきセキュリティ対策」 https://resources.office.com/ja-jp-landing-CO-M365-CSD-WBNR-FY18-06June-21-Office-365-and-Azure-AD-MCW0007571.html http://aka.ms/AzureAdWebinar

特に権限の強い特権に 多要素認証 を強制する ベースラインの保護ポリシーを有効化する 無償で利用可能 Break Glass アカウントは除外する https://docs.microsoft.com/ja-jp/azure/active-directory/conditional-access/baseline-protection

Break Glass アカウントとは 不測の事態に影響を受けない緊急用 全体管理者アカウント ベストプラクティス フェデレーションサービスの障害によるログイン不可 MFA 利用不可 - 電話網障害等 管理者アカウント保持者の退職等 ベストプラクティス クラウドアカウント(例: bg@contoso.onmicrosoft.com)を利用 永続管理者(PIMの対象ロールにしない)を利用 すべての 条件付きアクセス、MFA 対象から除外 16 文字以上のランダムに生成されたパスワードを利用 パスワードは紙に書いて、2つ以上に切ってそれぞれ金庫に保管 アカウント利用を定期的に監査 アカウントを最低 90 日に一度、利用可能か確かめる https://docs.microsoft.com/ja-jp/azure/active-directory/users-groups-roles/directory-emergency-access

管理者に MFA 強制するとバッチが動かなくなる? 管理者アカウントでバッチを動かすことは、 セキュリティリスクが高いため、すぐにやめましょう ベストプラクティス(この順番で実装を検討) Managed Identity を利用する サービスプリンシパル を利用した証明書認証を利用する やむなくユーザーアカウントを利用する場合にも要保護対策 https://github.com/teppeiy/AzureAD-Tips/blob/master/Security/Service-Account-Best-Practice.md

アタックサーフェスを最小化する 攻撃対象になる脆弱なプロトコルをブロック ベストプラクティス レガシー認証 をブロック レガシー認証 のブロック 攻撃対象になる脆弱なプロトコルをブロック Exchange 側でもブロックするのが最良 ベストプラクティス レガシー認証 をブロック 必要であれば、利用を許可するユーザーのみ除外し、定期的に監査する 設定後、有効になるまで最大 24 時間かかる ActiveSync をブロック iOS11 以降の ネイティブメールアプリは、規定で先進認証を利用 利用を許可するユーザーのみ除外し、定期的に監査する レガシー認証 / ActiveSync用 ポリシーを分ける レガシー認証は、すべての割り当て条件を利用可能 ActiveSyncは殆どの割り当て条件が利用できない – 例 社内・社外の区別は不可 ※ 今後、レガシー認証をブロックするベースラインポリシーをリリース予定 https://docs.microsoft.com/ja-jp/azure/active-directory/conditional-access/block-legacy-authentication

Exchange Online のバッチスクリプトは? レガシー認証を利用するしかない ベストプラクティス ベースライン ポリシー から除外 レガシー認証ブロック ポリシー から除外 最小限の権限を利用 全体管理者は不要 その上で、別ポリシーを作成して、利用IP等を制限して保護 定期的な監査も忘れずに

除外が必要な他のケース レガシー認証の利用がやむをえない代表的なシナリオ ExO のバッチスクリプトと同様な方法で保護 Skype for Business Online のバッチスクリプト SharePoint Online のバッチスクリプト SharePoint Designer 2013 会議室デバイス 他

社外からのアクセスは、すべてブロック はお奨めしない 「すべてのユーザー」、「すべてのクラウドアプリ」 に対し、 社外からのアクセスをブロックすると、 Intune 登録、Graph などがブロックされてしまう Microsoft Intune Enrollment クラウドアプリを除外してもダメ ベストプラクティス ブロックの代わりに、「要 準拠デバイス」をお奨め Intune 登録はブロックされない https://github.com/teppeiy/AzureAD-Tips/blob/master/CA/CA-Faq.md

管理者の締め出しに注意 「すべてのユーザー」、「すべてのクラウドアプリ」 を 対象にすると、管理者を締め出してしまう可能性も → もしこうなったらサポートへ問い合わせ Azure AD Connect の同期用アカウントにも要注意 ベストプラクティス すべてを対象にする際には細心の注意を 対象を除外し、管理者は別ポリシーで保護 除外には、ディレクトリ ロール を利用する 不測の事態に備え、Break Glass アカウントを用意

ネーミング・グルーピング

ネーミングルールは、ポリシーを整理する上で需要 グルーピングをお奨め 例: P – 管理者用 R – 一般アカウント用 G – ゲスト用

一般ユーザー用共通ポリシー グループ (R) ポリシーの整理の例 特権アカウント 一般ユーザーアカウント ゲスト Break Glass アカウント、 同期 アカウント ユーザータイプ ポリシー 特権用ポリシー グループ(P) 管理者ベースライン P001 要 MFA MSアプリ用ポリシー グループ (M) M001 要 準拠デバイスiOS/Android/MacOS M002 要 MAM対応アプリ M003 要 ドメイン参加デバイス Windows Non-MSアプリ用 ポリシーグループ (N) N001 SFDC・・・ N002 Box・・・ ゲスト用 ポリシー グループ (G) G001 ToU・・・ 一般ユーザー用共通ポリシー グループ (R) R001 セーフティーネット:要 MFA or 準拠デバイス or ドメイン参加デバイス ロックダウンポリシーグループ (L) L001 レガシー認証ブロック L002 ActiveSync ブロック

ネーミングルール・グルーピングの例 ポリシーグループ 番号 ポリシー名 概要 5/14/2019 ネーミングルール・グルーピングの例 ポリシーグループ 番号 ポリシー名 概要 特権の保護 (P)rivileged Account Policies P000 (Baseline Policy を利用するため変更不可) 特に強い特権利用にはMFAが必要(ベースラインポリシーを利用) P001 P001_Require MFA for Admins P000対象以外の特権利用にはMFAが必要 アタックサーフェスの最小化、テナントレベルのロックダウン (L)ockdown Policies L001 L001_Block Legacy Auth レガシー認証のブロック L002 L002_Block ActiveSync Exchange ActiveSyncのブロック 一般ユーザー向け共通ポリシー (R)egular Account Policies R001 R001_Require MFA or Managed Devices セーフティーネットポリシー:一般ユーザ向け最小限必要なポリシー MSクラウドサービス向けポリシー (M)icrosoft Apps Policies M001 M001_Require Compliant iOS/Android 準拠iOS/Androidが必要 M002 M002_Require Approved Apps on iOS/Android MAM対応アプリが必要 M003 M003 Require DJ PC ドメイン参加PCが必要 (N)on-MS Apps Policies N001 N001 Require MFA for Salesforce SFDC利用にはMFAが必要 N002 N002 Require MFA for Concur Concur利用にはMFAが必要 (G)uest Policies G001 G001 Require ToU for Guests ゲストは使用条件への同意が必要

必ずポリシー設定はドキュメントしておく http://aka.ms/AzureAdWebinar 現在、ポリシーのバックアップ・ロールバック不可、設定はExcel等で管理 API を利用したポリシー管理ができるようになる計画あり Excel のデザインシートを、以下よりダウンロードして活用! http://aka.ms/AzureAdWebinar

一般ユーザー向けポリシー

一般ユーザー用共通ポリシー グループ (R) ポリシーの整理の例 特権アカウント 一般ユーザーアカウント ゲスト Break Glass アカウント、 同期 アカウント ユーザータイプ ポリシー 特権用ポリシー グループ(P) 管理者ベースライン P001 要 MFA MSアプリ用ポリシー グループ (M) M001 要 準拠デバイスiOS/Android/MacOS M002 要 MAM対応アプリ M003 要 ドメイン参加デバイス PC Non-MSアプリ用 ポリシーグループ (N) N001 SFDC・・・ N002 Box・・・ ゲスト用 ポリシー グループ (G) G001 ToU・・・ 一般ユーザー用共通ポリシー グループ (R) R001 セーフティーネット:要 MFA or 準拠デバイス or ドメイン参加デバイス ロックダウンポリシーグループ (L) L001 レガシー認証ブロック L002 ActiveSync ブロック

MSアプリ群は、同じポリシーを利用することをお奨め 例:Teams クライアントは、ExO、SPO 等の複数サービスを利用する サービス毎のポリシーだと、利用が困難 サービスの依存状態をドキュメントを参照 https://docs.microsoft.com/ja-jp/azure/active-directory/conditional-access/service-dependencies

MS アプリ は高度なアクセス制御ができる MS 以外のネイティブアプリ on iOS/Android では、 要「準拠デバイス」 とするとブロックされる と考えたほうがよい OS ネイティブのブラウザ(Safari on iOS, Chrome on Android)、Edge、Intune Managed Browser は利用可能 要「承認されたアプリ」(MAM対応アプリ)もブロックされる Edge、Intune Managed Browser 以外のブラウザもブロックされる ベストプラクティス MS 以外のネイティブアプリ利用ケースは別扱い https://github.com/teppeiy/AzureAD-Tips/blob/master/CA/CA-Faq.md

一般ユーザー用共通ポリシー グループ (R) ポリシーの整理の例 特権アカウント 一般ユーザーアカウント ゲスト Break Glass アカウント、 同期 アカウント ユーザータイプ ポリシー 特権用ポリシー グループ(P) 管理者ベースライン P001 要 MFA MSアプリ用ポリシー グループ (M) M001 要 準拠デバイスiOS/Android/MacOS M002 要 MAM対応アプリ M003 要 ドメイン参加デバイス PC Non-MSアプリ用 ポリシーグループ (N) N001 SFDC・・・ N002 Box・・・ ゲスト用 ポリシー グループ (G) G001 ToU・・・ 一般ユーザー用共通ポリシー グループ (R) R001 セーフティーネット:要 MFA or 準拠デバイス or ドメイン参加デバイス ロックダウンポリシーグループ (L) L001 レガシー認証ブロック L002 ActiveSync ブロック

セーフティーネットポリシーを検討 一般ユーザーが必ず満たすべきポリシー 抜け漏れを最小化できる アプリ毎のポリシーは、アプリが増えた際に問題になることも 有効なポリシーはテナントで100個まで 例:社外からのアクセスは、以下どれかを満たす必要がある MFA、準拠デバイス、ドメイン参加デバイス ※ MFAの登録を要求されるため、ユーザーへ告知しておく

ゲスト向けポリシー

一般ユーザー用共通ポリシー グループ (R) ポリシーの整理の例 特権アカウント 一般ユーザーアカウント ゲスト Break Glass アカウント、 同期 アカウント ユーザータイプ ポリシー 特権用ポリシー グループ(P) 管理者ベースライン P001 要 MFA MSアプリ用ポリシー グループ (M) M001 要 準拠デバイスiOS/Android/MacOS M002 要 MAM対応アプリ M003 要 ドメイン参加デバイス PC Non-MSアプリ用 ポリシーグループ (N) N001 SFDC・・・ N002 Box・・・ ゲスト用 ポリシー グループ (G) G001 ToU・・・ 一般ユーザー用共通ポリシー グループ (R) R001 セーフティーネット:要 MFA or 準拠デバイス or ドメイン参加デバイス ロックダウンポリシーグループ (L) L001 レガシー認証ブロック L002 ActiveSync ブロック

ゲスト用ポリシーは分けることをお奨め ゲストは、準拠デバイス、ドメイン参加デバイス、承認されたアプリの制御要件を満たせない ベストプラクティス ゲスト用ポリシーを別に運用 対象・対象外にゲストを選択 利用条件(ToU)、MFA等

ゲストに MFA を要求すると・・・ ゲストのユーザーエクスペリエンス 自社テナント、招待した側のテナント、両方に MFA 登録 管理者の負担 ゲストの MFA 登録情報リセットは、招待した側のテナント管理者の仕事 この問題を解決する計画あり

他の考慮事項

抜け漏れの典型的な例 – デバイスプラットフォーム スマホには準拠デバイス、PC にはドメイン参加デバイスを必要としたい時 こうすると、Linux 等が漏れてしまう(アクセスが許可される) ポリシー 1 ポリシー 2

抜け漏れの典型的な例 – デバイスプラットフォーム ベストプラクティス:“すべて”を対象にし、対象外にしたものを別ポリシーで対象に ポリシー 1 ポリシー 2

まとめ

ポリシーデザインのベストプラクティス まずは特権アカウントを保護 – PIM 利用を強く推奨 できなければ、ベースラインポリシー(管理者にMFAを強制)の即時有効化 Break Glass アカウントを全ポリシーから除外する 同期用アカウントも アタックサーフェスの最小化:脆弱なプロトコルをブロック レガシー認証、Exchange ActiveSync のブロック MSクラウドアプリ群はポリシーを共通化する 例:Teams クライアントは ExO と SPO にアクセスする ゲスト用ポリシーは分ける ゲストは、ポリシー準拠デバイス、ドメイン参加デバイス、承認されたアプリ等を満たせない

ポリシー運用のベストプラクティス ポリシーを論理的にグループ化、ネーミングルールを徹底 現在、ポリシーのバックアップ・ロールバック不可、設定はExcel等で管理 API を利用したポリシー管理ができるようになる計画あり ポリシー適用は、テストグループから徐々に 最初から全ユーザーへ適用せずに、ユーザー影響を最小限にしつつ展開 ポリシーの有効化・無効化は即座 ※レガシー認証ブロックは有効化に最大24hかかる 問題があれば戻せばいい サインインログを使って、ポリシー適用状況確認

いますぐブックマークに ご登録ください! http://aka.ms/AzureAdWebinar 5/14/2019 いますぐブックマークに ご登録ください! 今後のスケジュール、これまでの録画・資料等がまとまっています 今日の資料もこちらからダウンロードできます http://aka.ms/AzureAdWebinar

Azure AD 担当者がフォローするべき情報ソース 必ずフォローすべき Blog EMS Blog: http://aka.ms/emsblog/ Azure AD (EMS) 開発チームメンバーが新機能情報をいち早く公開。また、Azure AD 管理者がおさえておくべきセキュリティホワイトペーパーなどもこちらに投稿される Japan Azure Identity Support Blog: https://github.com/jpazureid/blog 新機能に関しての紹介だけでなく、日本の多くの Azure 利用者からサポート依頼を直接受けている Azure Identity サポート エンジニアという立場から、時には私どもの視点を交えて、皆様のお役に立つ情報を発信 Azure AD Tips 集 http://aka.ms/aadtips お客様への技術支援の中で、よくあるご質問や、Docs で提供されているよりも詳しい日本語の解説が必要と感じたトピックを、開発部門の視点で随時アップデート

http://aka.ms/AzureAdWebinar 今後のWebinar予定 日程 (仮) トピック TechReady 23 5/14/2019 11:45 PM 今後のWebinar予定 http://aka.ms/AzureAdWebinar 日程 (仮) トピック 3/7(木) 13:30-14:30 モダンアクセスコントロール実現に向けた戦略策定方法 Enterprise strategy towards modern access control 3/20(水) 13:30-14:30 詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編 Azure AD Conditional Access deep dive - How it works 4/4(木) 13:30-14:30 詳説!Azure AD 条件付きアクセス - 設計のやり方編 Azure AD Conditional Access deep dive - Design methodology 4/18(木) 13:30-14:30 Azure AD の新しいデバイス管理パターンを理解しよう Modern device management with Azure AD 5/9 (木) 13:30-14:30 Intuneによるモバイルデバイスとアプリのセキュアな管理とは Manage and secure mobile devices and apps with Intune 5/16(木) 13:30-14:30 Hybrid Azure AD Join 動作の仕組みを徹底解説 Hybrid Azure AD Join deep dive © 2016 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

ID-BASED SECURITY Initiative のご紹介 TechReady 23 5/14/2019 11:45 PM ID-BASED SECURITY Initiative のご紹介 ID-BASED Security Initiative https://id-bsi.connpass.com/ 次回 Meeting のご案内 https://id-bsi.connpass.com/event/87081/ © 2016 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

5/14/2019 Q & A

終了後、アンケートへのご回答お願いいたします! 今後の Webinar でどんな話を聞きたいか、教えてください。 5/14/2019 ご参加ありがとうございました! 終了後、アンケートへのご回答お願いいたします! 今後の Webinar でどんな話を聞きたいか、教えてください。