From a5c85c41e3865b6642d31529514792019fdd0cc2 Mon Sep 17 00:00:00 2001 From: Ayano Igarashi <114647084+ayanoigarashi@users.noreply.github.com> Date: Tue, 10 Dec 2024 20:48:20 +0900 Subject: [PATCH 1/5] Update how-to-break-the-token-theft-cyber-attack-chain.md MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit リンクを修正しました。 --- .../how-to-break-the-token-theft-cyber-attack-chain.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/articles/azure-active-directory/how-to-break-the-token-theft-cyber-attack-chain.md b/articles/azure-active-directory/how-to-break-the-token-theft-cyber-attack-chain.md index c9d3f69aa2d..7d52b8d87c6 100644 --- a/articles/azure-active-directory/how-to-break-the-token-theft-cyber-attack-chain.md +++ b/articles/azure-active-directory/how-to-break-the-token-theft-cyber-attack-chain.md @@ -144,7 +144,7 @@ Sentinel を使用してインシデントを調査するための手順は、[ | トークン窃取が成功するリスクを減らす | 窃取されたトークンの悪意ある使用を防ぐ | 窃取されたトークンを使用した攻撃を検出および調査できるよう準備を整える | | ------------- | ------------- | ------------- | -| [管理済みおよび準拠済みデバイスを要求する](https://learn.microsoft.com/en-us/mem/intune/protect/device-compliance-get-started%22%20/l%20%22compliance-policy-settings)

[Windows デバイスでクレデンシャル ガードを有効にする](https://learn.microsoft.com/en-us/windows/security/identity-protection/credential-guard/configure?tabs=intune#enable-credential-guard) | [条件付きアクセスでトークン保護を要求し、トークン保護を使用するアプリやサービスを可能な限り選択する](https://jpazureid.github.io/blog/azure-active-directory/public-preview-token-protection-for-sign-in-sessions/)

[リスク ポリシーを作成して環境内のトークン窃取を自動的に阻止する](https://learn.microsoft.com/ja-jp/entra/id-protection/concept-identity-protection-policies)

[ネットワーク境界内でのセッションの使用を制限することでトークンの再利用のリスクを減らす](https://learn.microsoft.com/ja-jp/entra/identity/conditional-access/howto-conditional-access-policy-location)

[継続的アクセス評価を使用してトークンを無効化する](https://learn.microsoft.com/ja-jp/entra/identity/conditional-access/concept-continuous-access-evaluation) | [Entra ID Protection と Microsoft Defender を使用してトークンの窃取を監視する](https://learn.microsoft.com/ja-jp/security/operations/token-theft-playbook#investigations)

[すべてのデータを Microsoft Sentinel などの Security Information and Event Management (SIEM) の仕組みに集約してトークン窃取の可能性を調査する](https://learn.microsoft.com/ja-jp/azure/sentinel/investigate-incidents#investigate-your-incident-in-depth) | +| [管理済みおよび準拠済みデバイスを要求する](https://learn.microsoft.com/ja-jp/mem/intune/protect/device-compliance-get-started#compliance-policy-settings)

[Windows デバイスでクレデンシャル ガードを有効にする](https://learn.microsoft.com/en-us/windows/security/identity-protection/credential-guard/configure?tabs=intune#enable-credential-guard) | [条件付きアクセスでトークン保護を要求し、トークン保護を使用するアプリやサービスを可能な限り選択する](https://jpazureid.github.io/blog/azure-active-directory/public-preview-token-protection-for-sign-in-sessions/)

[リスク ポリシーを作成して環境内のトークン窃取を自動的に阻止する](https://learn.microsoft.com/ja-jp/entra/id-protection/concept-identity-protection-policies)

[ネットワーク境界内でのセッションの使用を制限することでトークンの再利用のリスクを減らす](https://learn.microsoft.com/ja-jp/entra/identity/conditional-access/howto-conditional-access-policy-location)

[継続的アクセス評価を使用してトークンを無効化する](https://learn.microsoft.com/ja-jp/entra/identity/conditional-access/concept-continuous-access-evaluation) | [Entra ID Protection と Microsoft Defender を使用してトークンの窃取を監視する](https://learn.microsoft.com/ja-jp/security/operations/token-theft-playbook#investigations)

[すべてのデータを Microsoft Sentinel などの Security Information and Event Management (SIEM) の仕組みに集約してトークン窃取の可能性を調査する](https://learn.microsoft.com/ja-jp/azure/sentinel/investigate-incidents#investigate-your-incident-in-depth) | 皆様がサイバー セキュリティを強化できるようその仕組みを開発する企業として、Microsoft はトークン窃取に対して戦略的に取り組んでいます。トークンの窃取を利用した攻撃へ対抗するために、今後も何らかの進展が得られましたら弊社より随時お知らせします。その間、お客様の環境を守るために、条件付きアクセス ポリシーを構成して可能な限りトークンを保護し、ここで説明した対策を採用ください。 From 5bbeed5a6da7464928b88c698b2ca874dda13944 Mon Sep 17 00:00:00 2001 From: Ayano Igarashi <114647084+ayanoigarashi@users.noreply.github.com> Date: Tue, 10 Dec 2024 21:05:00 +0900 Subject: [PATCH 2/5] Update microsoft-managed-conditional-access-policies.md MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit "Microsoft 管理ポータル" に Microsoft Teams 管理センターが追加された点を反映しました。 https://learn.microsoft.com/ja-jp/entra/identity/conditional-access/concept-conditional-access-cloud-apps#microsoft-admin-portals --- .../microsoft-managed-conditional-access-policies.md | 1 + 1 file changed, 1 insertion(+) diff --git a/articles/azure-active-directory/microsoft-managed-conditional-access-policies.md b/articles/azure-active-directory/microsoft-managed-conditional-access-policies.md index c29072a3c01..b74748591c3 100644 --- a/articles/azure-active-directory/microsoft-managed-conditional-access-policies.md +++ b/articles/azure-active-directory/microsoft-managed-conditional-access-policies.md @@ -61,6 +61,7 @@ Microsoft マネージド条件付きアクセス ポリシーは、作成され - Microsoft Entra 管理センター - Microsoft Intune 管理センター - Microsoft Purview コンプライアンス ポータル +- Microsoft Teams 管理センター このポリシーは、以下の 2 つの条件を両方満たすテナントに自動的に作成されます。 From 6c2638d7317a76143e328659ecf87db6a12ce5b4 Mon Sep 17 00:00:00 2001 From: Ayano Igarashi <114647084+ayanoigarashi@users.noreply.github.com> Date: Wed, 11 Dec 2024 19:44:01 +0900 Subject: [PATCH 3/5] Update qanda-conditional-access.md --- articles/azure-active-directory/qanda-conditional-access.md | 1 + 1 file changed, 1 insertion(+) diff --git a/articles/azure-active-directory/qanda-conditional-access.md b/articles/azure-active-directory/qanda-conditional-access.md index a9528b5a0c3..7a61b73d4b5 100644 --- a/articles/azure-active-directory/qanda-conditional-access.md +++ b/articles/azure-active-directory/qanda-conditional-access.md @@ -142,6 +142,7 @@ https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-b2b-lic Q. 条件付きアクセスを利用するためには、Azure AD Premium のライセンス数を何個購入すればよいでしょうか? A. 条件付きアクセスの機能を利用してアプリケーションへのアクセス可否の評価が行われるユーザーに対して、Azure AD Premium (P1 以上) を割り当てる必要があります。現時点の実装では、Azure AD Premium ライセンスを割り当てていないユーザーであっても、ポリシーの対象であれば条件付きアクセス ポリシーの内容に従ってアクセス制限が行われますが、このような状態での利用はライセンス違反となります。 +また、条件付きアクセスの機能を利用してアプリケーションへのアクセス可否の評価が行われるユーザーのほか、条件付きアクセスの設定を行うという形で Azure AD Premium ライセンスの機能を利用する管理者ユーザーについても、同様に Azure AD Premium ライセンスを割り当てる必要があります。 --- From c58a9a63f1d2a536a7f498fec6a729d26a172cbd Mon Sep 17 00:00:00 2001 From: Jun Takata <36251880+juntakata@users.noreply.github.com> Date: Sat, 14 Dec 2024 06:44:30 -0800 Subject: [PATCH 4/5] Update how-to-break-the-token-theft-cyber-attack-chain.md --- .../how-to-break-the-token-theft-cyber-attack-chain.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/articles/azure-active-directory/how-to-break-the-token-theft-cyber-attack-chain.md b/articles/azure-active-directory/how-to-break-the-token-theft-cyber-attack-chain.md index 7d52b8d87c6..827e5f6d07a 100644 --- a/articles/azure-active-directory/how-to-break-the-token-theft-cyber-attack-chain.md +++ b/articles/azure-active-directory/how-to-break-the-token-theft-cyber-attack-chain.md @@ -144,7 +144,7 @@ Sentinel を使用してインシデントを調査するための手順は、[ | トークン窃取が成功するリスクを減らす | 窃取されたトークンの悪意ある使用を防ぐ | 窃取されたトークンを使用した攻撃を検出および調査できるよう準備を整える | | ------------- | ------------- | ------------- | -| [管理済みおよび準拠済みデバイスを要求する](https://learn.microsoft.com/ja-jp/mem/intune/protect/device-compliance-get-started#compliance-policy-settings)

[Windows デバイスでクレデンシャル ガードを有効にする](https://learn.microsoft.com/en-us/windows/security/identity-protection/credential-guard/configure?tabs=intune#enable-credential-guard) | [条件付きアクセスでトークン保護を要求し、トークン保護を使用するアプリやサービスを可能な限り選択する](https://jpazureid.github.io/blog/azure-active-directory/public-preview-token-protection-for-sign-in-sessions/)

[リスク ポリシーを作成して環境内のトークン窃取を自動的に阻止する](https://learn.microsoft.com/ja-jp/entra/id-protection/concept-identity-protection-policies)

[ネットワーク境界内でのセッションの使用を制限することでトークンの再利用のリスクを減らす](https://learn.microsoft.com/ja-jp/entra/identity/conditional-access/howto-conditional-access-policy-location)

[継続的アクセス評価を使用してトークンを無効化する](https://learn.microsoft.com/ja-jp/entra/identity/conditional-access/concept-continuous-access-evaluation) | [Entra ID Protection と Microsoft Defender を使用してトークンの窃取を監視する](https://learn.microsoft.com/ja-jp/security/operations/token-theft-playbook#investigations)

[すべてのデータを Microsoft Sentinel などの Security Information and Event Management (SIEM) の仕組みに集約してトークン窃取の可能性を調査する](https://learn.microsoft.com/ja-jp/azure/sentinel/investigate-incidents#investigate-your-incident-in-depth) | +| [管理済みおよび準拠済みデバイスを要求する](https://learn.microsoft.com/ja-jp/mem/intune/protect/device-compliance-get-started#compliance-policy-settings)

[Windows デバイスでクレデンシャル ガードを有効にする](https://learn.microsoft.com/ja-jp/windows/security/identity-protection/credential-guard/configure?tabs=intune#enable-credential-guard) | [条件付きアクセスでトークン保護を要求し、トークン保護を使用するアプリやサービスを可能な限り選択する](https://jpazureid.github.io/blog/azure-active-directory/public-preview-token-protection-for-sign-in-sessions/)

[リスク ポリシーを作成して環境内のトークン窃取を自動的に阻止する](https://learn.microsoft.com/ja-jp/entra/id-protection/concept-identity-protection-policies)

[ネットワーク境界内でのセッションの使用を制限することでトークンの再利用のリスクを減らす](https://learn.microsoft.com/ja-jp/entra/identity/conditional-access/howto-conditional-access-policy-location)

[継続的アクセス評価を使用してトークンを無効化する](https://learn.microsoft.com/ja-jp/entra/identity/conditional-access/concept-continuous-access-evaluation) | [Entra ID Protection と Microsoft Defender を使用してトークンの窃取を監視する](https://learn.microsoft.com/ja-jp/security/operations/token-theft-playbook#investigations)

[すべてのデータを Microsoft Sentinel などの Security Information and Event Management (SIEM) の仕組みに集約してトークン窃取の可能性を調査する](https://learn.microsoft.com/ja-jp/azure/sentinel/investigate-incidents#investigate-your-incident-in-depth) | 皆様がサイバー セキュリティを強化できるようその仕組みを開発する企業として、Microsoft はトークン窃取に対して戦略的に取り組んでいます。トークンの窃取を利用した攻撃へ対抗するために、今後も何らかの進展が得られましたら弊社より随時お知らせします。その間、お客様の環境を守るために、条件付きアクセス ポリシーを構成して可能な限りトークンを保護し、ここで説明した対策を採用ください。 From ef2f30381696fbea3a1fb0450cc05b33470272e5 Mon Sep 17 00:00:00 2001 From: Jun Takata <36251880+juntakata@users.noreply.github.com> Date: Sat, 14 Dec 2024 06:46:40 -0800 Subject: [PATCH 5/5] Update qanda-conditional-access.md --- articles/azure-active-directory/qanda-conditional-access.md | 3 ++- 1 file changed, 2 insertions(+), 1 deletion(-) diff --git a/articles/azure-active-directory/qanda-conditional-access.md b/articles/azure-active-directory/qanda-conditional-access.md index 7a61b73d4b5..905f2b2b5d1 100644 --- a/articles/azure-active-directory/qanda-conditional-access.md +++ b/articles/azure-active-directory/qanda-conditional-access.md @@ -142,7 +142,8 @@ https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-b2b-lic Q. 条件付きアクセスを利用するためには、Azure AD Premium のライセンス数を何個購入すればよいでしょうか? A. 条件付きアクセスの機能を利用してアプリケーションへのアクセス可否の評価が行われるユーザーに対して、Azure AD Premium (P1 以上) を割り当てる必要があります。現時点の実装では、Azure AD Premium ライセンスを割り当てていないユーザーであっても、ポリシーの対象であれば条件付きアクセス ポリシーの内容に従ってアクセス制限が行われますが、このような状態での利用はライセンス違反となります。 -また、条件付きアクセスの機能を利用してアプリケーションへのアクセス可否の評価が行われるユーザーのほか、条件付きアクセスの設定を行うという形で Azure AD Premium ライセンスの機能を利用する管理者ユーザーについても、同様に Azure AD Premium ライセンスを割り当てる必要があります。 + +また、条件付きアクセスの機能を利用してアプリケーションへのアクセス可否の評価が行われるユーザーに加え、条件付きアクセスの設定を行うという形で Azure AD Premium ライセンスの機能を利用する管理者ユーザーについても、同様に Azure AD Premium ライセンスを割り当てる必要があります。 ---