リソースへの外部アクセスのセキュリティ プランを作成する
外部アクセスのセキュリティ プランを作成する前に、セキュリティ プランのためのコンテキストと情報を追加する次の 2 つの記事を確認してください。
開始する前に
この記事は、10 個の記事のシリーズの 3 番めです。 記事を順番に確認することをお勧めします。 シリーズ全体を確認するには、[次のステップ] セクションに移動してください。
セキュリティ プランのドキュメント
セキュリティ プランの場合は、次の情報を文書化します。
- アクセスのためにグループ化されるアプリケーションとリソース
- 外部ユーザーのサインインの条件
- デバイス状態、サインインの場所、クライアント アプリケーションの要件、ユーザー リスクなど。
- レビューとアクセスの削除のタイミングを決定するためのポリシー
- 同様のエクスペリエンスに関してグループ化されるユーザー母集団
セキュリティ プランを実装するために、Microsoft ID およびアクセス管理ポリシーまたは別の ID プロバイダー (IdP) を使用できます。
詳細情報: ID とアクセス管理の概要
アクセスにグループを使用する
リソースのグループ化戦略に関する記事への次のリンクを参照してください。
- Microsoft Teams では、ファイル、会話スレッド、その他のリソースがグループ化されます
- Teams の外部アクセス戦略を策定します
- 「Microsoft Entra ID を使って Microsoft Teams、SharePoint、OneDrive for Business への外部アクセスをセキュリティで保護する」を参照してください
- エンタイトルメント管理アクセス パッケージを使用して、アプリケーション、グループ、チーム、SharePoint サイトなどのパッケージ管理を作成して委任する。
- 条件付きアクセス ポリシーを、同じアクセス要件を持つ最大 250 のアプリケーションに適用する
- 外部ユーザー アプリケーション グループのアクセスを定義する
グループ化されるアプリケーションを文書化します。 考慮事項は次のとおりです。
- リスク プロファイル - 悪意のあるアクターがアプリケーションへのアクセス権を取得した場合のリスクを評価します
- アプリケーションを高、中、または低リスクとして識別します。 高リスクと低リスクをグループ化しないことをお勧めします。
- 外部ユーザーと共有できないアプリケーションを文書化する
- コンプライアンス フレームワーク - アプリのコンプライアンス フレームワークを決定する
- アクセスとレビューの要件を識別する
- ロールまたは部門のためのアプリケーション - ロールまたは部門のアクセスのためにグループ化されるアプリケーションを評価する
- コラボレーション アプリケーション - 外部ユーザーがアクセスできるコラボレーション アプリケーション (Teams や SharePoint など) を識別する
- 生産性アプリケーションでは、外部ユーザーがライセンスを持っているか、またはアクセスが提供される場合がある
外部ユーザーによるアプリケーションやリソース グループへのアクセスの場合は、次の情報を文書化します。
- わかりやすいグループ名 (High_Risk_External_Access_Finance など)
- グループ内のアプリケーションとリソース
- アプリケーションとリソースの所有者と連絡先情報
- IT チームがアクセスを制御するか、制御がビジネス所有者に委任される
- アクセスの前提条件: バックグラウンド チェック、トレーニングなど。
- リソースにアクセスするためのコンプライアンス要件
- 一部のリソースでの多要素認証などの課題
- レビューの頻度、レビュー担当者、結果が文書化されている場所
ヒント
この種類のガバナンス プランは、内部アクセスに使用します。
外部ユーザーに対するサインイン条件の文書化
アクセスを要求する外部ユーザーのサインイン要件を決定します。 要件をリソース リスク プロファイルと、サインイン中のユーザーのリスク評価に基づくようにします。 条件付きアクセス (条件と結果) を使用してサインインの条件を構成します。 たとえば、多要素認証を要求できます。
詳細情報: 条件付きアクセスとは
リソース リスク プロファイルのサインインの条件
多要素認証をトリガーするには、次のリスク ベースのポリシーを検討してください。
- 低 - 一部のアプリケーション セットのための多要素認証
- 中 - 他のリスクが存在する場合の多要素認証
- 高 - 外部ユーザーは常に多要素認証を使用します
詳細情報:
- チュートリアル: B2B ゲスト ユーザーに多要素認証を適用する
- 外部テナントからの多要素認証を信頼する
ユーザーとデバイスのサインインの条件
次の表を使用して、アクセス ポリシーでのリスクへの対処に役立ててください。
ユーザーまたはサインインのリスク | 提案されるポリシー |
---|---|
Device | Require compliant devices (準拠しているデバイスが必須) |
モバイル アプリ | 承認済みのアプリを必須とする |
Microsoft Entra ID 保護 のユーザー リスクが高い | ユーザーにパスワードの変更を要求する |
ネットワークの場所 | 機密プロジェクトにアクセスするには、IP アドレス範囲からのサインインを要求する |
デバイス状態をポリシー入力として使用するには、そのデバイスを登録するか、テナントに参加させます。 ホーム テナントからのデバイス要求を信頼するようにするには、クロステナント アクセス設定を構成します。 「受信アクセス設定を変更する」を参照してください。
ID 保護のリスク ポリシーを使用できます。 ただし、ユーザー ホーム テナント内の問題を軽減してください。 「一般的な条件付きアクセス ポリシー: サインイン リスク ベースの多要素認証」を参照してください。
ネットワークの場所については、自分が所有している IP アドレスの範囲にアクセスを制限できます。 この方法は、外部パートナーが、あなたの場所にいる間にアプリケーションにアクセスする場合に使用します。 「条件付きアクセス: 場所ごとにアクセスをブロックする」を参照してください。
アクセス レビュー ポリシーの文書化
リソース アクセスをレビューしたり、外部ユーザーのアカウント アクセスを削除したりするタイミングが記述されたポリシーを文書化します。 入力に含まれる可能性があるものは次のとおりです。
- コンプライアンス フレームワークの要件
- 内部のビジネス ポリシーとプロセス
- ユーザーの動作
一般に、組織ではポリシーがカスタマイズされますが、次のパラメーターを考慮してください。
- エンタイトルメント管理のアクセス レビュー:
- エンタイトルメント管理でアクセス パッケージのライフサイクル設定を変更する
- エンタイトルメント管理でアクセス パッケージのアクセス レビューを作成する
- エンタイトルメント管理で接続されている組織を追加する: パートナーのユーザーをグループ化し、レビューをスケジュールする
- Microsoft 365 グループ
- オプション:
- 外部ユーザーがアクセス パッケージや Microsoft 365 グループを使用していない場合は、アカウントが非アクティブになるか、または削除されるタイミングを決定する
- 90 日間サインインしていないアカウントのサインインを削除する
- 外部ユーザーのアクセスを定期的に評価する
アクセス制御方法
エンタイトルメント管理などの一部の機能は、Microsoft Entra ID P1 または P2 ライセンスで利用できます。 Microsoft 365 E5 と Office 365 E5 のライセンスには、Microsoft Entra ID P2 ライセンスが含まれています。 詳細については、次のエンタイトルメント管理に関するセクションを参照してください。
注意
ライセンスは 1 人のユーザーのためのものです。 そのため、ユーザー、管理者、ビジネス所有者は、委任されたアクセス制御を使用できます。 このシナリオは Microsoft Entra ID P2 または Microsoft 365 E5 で発生する場合があり、すべてのユーザーに対してライセンスを有効にする必要はありません。 最初の 50,000 件分の外部ユーザーは無料です。 他の内部ユーザーに対して P2 ライセンスを有効にしない場合、それらのユーザーはエンタイトルメント管理を使用できません。
Microsoft 365、Office 365、Microsoft Entra ID のその他の組み合わせには、外部ユーザーを管理する機能があります。 「セキュリティとコンプライアンスのための Microsoft 365 ガイダンス」を参照してください。
Microsoft Entra ID P2 と Microsoft 365 または Office 365 E5 を使用してアクセスを制御する
Microsoft 365 E5 に含まれる Microsoft Entra ID P2 には、追加のセキュリティとガバナンス機能があります。
アクセスのプロビジョニング、サインイン、レビューとアクセスのプロビジョニング解除
太字の項目は推奨されるアクションです。
機能 | 外部ユーザーのプロビジョニング | サインイン要件の強制 | アクセスのレビュー | アクセスのプロビジョニング解除 |
---|---|---|---|---|
Microsoft Entra B2B コラボレーション | 電子メール、ワンタイム パスワード (OTP)、セルフサービスによる招待 | N/A | 定期的なパートナー レビュー | Remove account サインインの制限 |
エンタイトルメント管理 | 割り当てまたはセルフサービス アクセスによるユーザーの追加 | N/A | アクセス レビュー | アクセス パッケージの期限切れ、またはパッケージからの削除 |
Office 365 グループ | N/A | N/A | グループ メンバーシップのレビュー | グループの有効期限または削除 グループからの削除 |
Microsoft Entra のセキュリティ グループ | 該当なし | 条件付きアクセス ポリシー: 必要に応じてセキュリティ グループに外部ユーザーを追加する | N/A | N/A |
リソース アクセス
太字の項目は推奨されるアクションです。
機能 | アプリおよびリソース アクセス | SharePoint と OneDrive のアクセス | Teams へのアクセス | 電子メールとドキュメントのセキュリティ |
---|---|---|---|---|
エンタイトルメント管理 | 割り当てまたはセルフサービス アクセスによるユーザーの追加 | アクセス パッケージ | アクセス パッケージ | N/A |
Office 365 グループ | 該当なし | サイトとグループ コンテンツへのアクセス | チームとグループ コンテンツへのアクセス | N/A |
秘密度ラベル | N/A | アクセスを手動および自動で分類して制限 | アクセスを手動および自動で分類して制限 | アクセスを手動および自動で分類して制限 |
Microsoft Entra のセキュリティ グループ | アクセス パッケージに含まれていないアクセスのための条件付きアクセス ポリシー | N/A | 該当なし | N/A |
エンタイトルメント管理
グループとチーム、アプリケーション、SharePoint サイトへのアクセスをプロビジョニングおよびプロビジョニング解除するには、エンタイトルメント管理を使用します。 接続されている組織で許可されるアクセス、セルフサービス要求、承認ワークフローを定義します。 アクセスが常に正しく終了するようにするには、パッケージの有効期限ポリシーとアクセス レビューを定義します。
詳細情報: エンタイトルメント管理で新しいアクセス パッケージを作成する
Microsoft Entra ID P1、Microsoft 365、Office 365 E3 を使用してアクセスを管理する
アクセスのプロビジョニング、サインイン、レビューとアクセスのプロビジョニング解除
太字の項目は推奨されるアクションです。
機能 | 外部ユーザーのプロビジョニング | サインイン要件の強制 | アクセスのレビュー | アクセスのプロビジョニング解除 |
---|---|---|---|---|
Microsoft Entra B2B コラボレーション | 電子メール、OTP、セルフサービスによる招待 | 直接 B2B フェデレーション | 定期的なパートナー レビュー | Remove account サインインの制限 |
Microsoft 365 または Office 365 グループ | N/A | 該当なし | N/A | グループの有効期限または削除 グループからの削除 |
セキュリティ グループ | 該当なし | 外部ユーザーをセキュリティ グループ (組織、チーム、プロジェクトなど) に追加 | 該当なし | N/A |
条件付きアクセス ポリシー | N/A | 外部ユーザーのためのサインイン条件付きアクセス ポリシー | N/A | N/A |
リソース アクセス
機能 | アプリおよびリソース アクセス | SharePoint と OneDrive のアクセス | Teams へのアクセス | 電子メールとドキュメントのセキュリティ |
---|---|---|---|---|
Microsoft 365 または Office 365 グループ | 該当なし | グループ サイトとそれに関連付けられたコンテンツへのアクセス | Microsoft 365 グループ チームとそれに関連付けられたコンテンツへのアクセス | N/A |
秘密度ラベル | N/A | アクセスを手動で分類してアクセスを制限 | アクセスを手動で分類してアクセスを制限 | 手動で分類して制限し、暗号化 |
条件付きアクセス ポリシー | アクセス制御のための条件付きアクセス ポリシー | N/A | 該当なし | N/A |
その他の方法 | N/A | セキュリティ グループを使用した SharePoint サイト アクセスの制限 直接の共有の禁止 |
チームからの外部招待の制限 | 該当なし |
次のステップ
リソースへの外部アクセスのセキュリティ保護について詳しくは、次の記事シリーズを参照してください。 一覧表示されている順序に従うことをお勧めします。