diff --git a/articles/azure-active-directory/how-to-break-the-token-theft-cyber-attack-chain.md b/articles/azure-active-directory/how-to-break-the-token-theft-cyber-attack-chain.md index c9d3f69aa2d..827e5f6d07a 100644 --- a/articles/azure-active-directory/how-to-break-the-token-theft-cyber-attack-chain.md +++ b/articles/azure-active-directory/how-to-break-the-token-theft-cyber-attack-chain.md @@ -144,7 +144,7 @@ Sentinel を使用してインシデントを調査するための手順は、[ | トークン窃取が成功するリスクを減らす | 窃取されたトークンの悪意ある使用を防ぐ | 窃取されたトークンを使用した攻撃を検出および調査できるよう準備を整える | | ------------- | ------------- | ------------- | -| [管理済みおよび準拠済みデバイスを要求する](https://learn.microsoft.com/en-us/mem/intune/protect/device-compliance-get-started%22%20/l%20%22compliance-policy-settings)

[Windows デバイスでクレデンシャル ガードを有効にする](https://learn.microsoft.com/en-us/windows/security/identity-protection/credential-guard/configure?tabs=intune#enable-credential-guard) | [条件付きアクセスでトークン保護を要求し、トークン保護を使用するアプリやサービスを可能な限り選択する](https://jpazureid.github.io/blog/azure-active-directory/public-preview-token-protection-for-sign-in-sessions/)

[リスク ポリシーを作成して環境内のトークン窃取を自動的に阻止する](https://learn.microsoft.com/ja-jp/entra/id-protection/concept-identity-protection-policies)

[ネットワーク境界内でのセッションの使用を制限することでトークンの再利用のリスクを減らす](https://learn.microsoft.com/ja-jp/entra/identity/conditional-access/howto-conditional-access-policy-location)

[継続的アクセス評価を使用してトークンを無効化する](https://learn.microsoft.com/ja-jp/entra/identity/conditional-access/concept-continuous-access-evaluation) | [Entra ID Protection と Microsoft Defender を使用してトークンの窃取を監視する](https://learn.microsoft.com/ja-jp/security/operations/token-theft-playbook#investigations)

[すべてのデータを Microsoft Sentinel などの Security Information and Event Management (SIEM) の仕組みに集約してトークン窃取の可能性を調査する](https://learn.microsoft.com/ja-jp/azure/sentinel/investigate-incidents#investigate-your-incident-in-depth) | +| [管理済みおよび準拠済みデバイスを要求する](https://learn.microsoft.com/ja-jp/mem/intune/protect/device-compliance-get-started#compliance-policy-settings)

[Windows デバイスでクレデンシャル ガードを有効にする](https://learn.microsoft.com/ja-jp/windows/security/identity-protection/credential-guard/configure?tabs=intune#enable-credential-guard) | [条件付きアクセスでトークン保護を要求し、トークン保護を使用するアプリやサービスを可能な限り選択する](https://jpazureid.github.io/blog/azure-active-directory/public-preview-token-protection-for-sign-in-sessions/)

[リスク ポリシーを作成して環境内のトークン窃取を自動的に阻止する](https://learn.microsoft.com/ja-jp/entra/id-protection/concept-identity-protection-policies)

[ネットワーク境界内でのセッションの使用を制限することでトークンの再利用のリスクを減らす](https://learn.microsoft.com/ja-jp/entra/identity/conditional-access/howto-conditional-access-policy-location)

[継続的アクセス評価を使用してトークンを無効化する](https://learn.microsoft.com/ja-jp/entra/identity/conditional-access/concept-continuous-access-evaluation) | [Entra ID Protection と Microsoft Defender を使用してトークンの窃取を監視する](https://learn.microsoft.com/ja-jp/security/operations/token-theft-playbook#investigations)

[すべてのデータを Microsoft Sentinel などの Security Information and Event Management (SIEM) の仕組みに集約してトークン窃取の可能性を調査する](https://learn.microsoft.com/ja-jp/azure/sentinel/investigate-incidents#investigate-your-incident-in-depth) | 皆様がサイバー セキュリティを強化できるようその仕組みを開発する企業として、Microsoft はトークン窃取に対して戦略的に取り組んでいます。トークンの窃取を利用した攻撃へ対抗するために、今後も何らかの進展が得られましたら弊社より随時お知らせします。その間、お客様の環境を守るために、条件付きアクセス ポリシーを構成して可能な限りトークンを保護し、ここで説明した対策を採用ください。 diff --git a/articles/azure-active-directory/microsoft-managed-conditional-access-policies.md b/articles/azure-active-directory/microsoft-managed-conditional-access-policies.md index c29072a3c01..b74748591c3 100644 --- a/articles/azure-active-directory/microsoft-managed-conditional-access-policies.md +++ b/articles/azure-active-directory/microsoft-managed-conditional-access-policies.md @@ -61,6 +61,7 @@ Microsoft マネージド条件付きアクセス ポリシーは、作成され - Microsoft Entra 管理センター - Microsoft Intune 管理センター - Microsoft Purview コンプライアンス ポータル +- Microsoft Teams 管理センター このポリシーは、以下の 2 つの条件を両方満たすテナントに自動的に作成されます。 diff --git a/articles/azure-active-directory/qanda-conditional-access.md b/articles/azure-active-directory/qanda-conditional-access.md index a9528b5a0c3..905f2b2b5d1 100644 --- a/articles/azure-active-directory/qanda-conditional-access.md +++ b/articles/azure-active-directory/qanda-conditional-access.md @@ -143,6 +143,8 @@ https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-b2b-lic A. 条件付きアクセスの機能を利用してアプリケーションへのアクセス可否の評価が行われるユーザーに対して、Azure AD Premium (P1 以上) を割り当てる必要があります。現時点の実装では、Azure AD Premium ライセンスを割り当てていないユーザーであっても、ポリシーの対象であれば条件付きアクセス ポリシーの内容に従ってアクセス制限が行われますが、このような状態での利用はライセンス違反となります。 +また、条件付きアクセスの機能を利用してアプリケーションへのアクセス可否の評価が行われるユーザーに加え、条件付きアクセスの設定を行うという形で Azure AD Premium ライセンスの機能を利用する管理者ユーザーについても、同様に Azure AD Premium ライセンスを割り当てる必要があります。 + --- Q. 条件付きアクセスの [場所] の条件にクライアントの IP アドレス範囲を入れましたが制御されません。どうしてでしょうか?