ラボ 28 - ID セキュリティ スコアを使用してセキュリティ態勢を監視および管理する

ラボのシナリオ

Microsoft Entra ID 保護では、ID ベースのリスクに対する自動検出と修復を提供し、潜在的なリスクを調査するためのデータをポータルに提供します。 Microsoft Entra Identity Protection には、ID セキュリティ ポスチャを監視および改善するための ID セキュリティ スコアも用意されています。 ID セキュリティ スコアでは、Microsoft Defender XDR や Microsoft Defender for Cloud と同じ方法で、改善処置および推奨事項を提供することで、Microsoft Entra ID における ID の全体的なセキュリティ態勢を改善できるようにしています。 このラボでは、この機能について説明します。

推定時間:15 分

演習 1 - ID セキュリティ スコアを使用して ID セキュリティ態勢を監視および管理する

タスク 1 - ID のセキュリティ スコアと改善処置を確認する

  1. グローバル管理者として、 https://entra.microsoft.com  にサインインします。

  2. [保護] メニューを開き、[ID セキュリティ スコア] を選択します。

  3. [概要] タイルには、 [ID セキュリティ スコア] が表示されます。

  4. [ID セキュリティ スコア] を選択します。 これにより、[ID セキュリティ スコア] ダッシュボードが表示されます。

  5. 下にスクロールして、 [改善処置] を表示します。

  6. これらの改善処置は、Microsoft Defender for Cloud および Microsoft Defender XDR での改善処置とは対照的であり、ID に固有のものとなります。 これにより、セキュリティ態勢管理に対する潜在的な処置に焦点を絞った一覧が提供されます。 この一覧から開始された改善処置は、テナントの全体的なセキュリティ態勢にも影響します。

タスク 2 - 改善処置を実行する

  1. ID セキュリティ ポスチャの 1 つの領域を改善するには、 [サインイン リスク ポリシーですべてのユーザーを保護する] を選択します。

  2. 開いたタイルで下にスクロールし、 [作業の開始] を選択します。

  3. 条件付きアクセスの新しいタブが開きます。 - 既定では、[作業の開始] ボタンが Azure Portal で開きます。 ポータルを使用するか、Entra 管理センターに戻ることができます。 どちらも機能します。

  4. [新しいポリシー] を選択します。

  5. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。

  6. [割り当て] で、 [ユーザーまたはワークロード ID] を選択します。

  7. Include で、 [すべてのユーザー] を選択します。

  8. Exclude で、 [ユーザーとグループ] を選択し、今後もレガシ認証を使用できる必要があるアカウントをすべて選択します。 自分がロックアウトされないように、少なくとも 1 つのアカウントを除外することをお勧めします。

  9. [ターゲット リソース] > [クラウド アプリ] > [含める] で、[すべてのクラウド アプリ] を選びます。

  10. [条件][クライアント アプリ] で、 [構成] を [はい] に設定します。
    • [Exchange ActiveSync クライアント] と [その他のクライアント] のボックスのみをオンにします。
  11. 完了 を選択します。

  12. [アクセス制御] / [許可] で、[ブロック アクセス] を選択します。

  13. [選択] を選択します。

  14. 設定を確認し、 [ポリシーの有効化] を [レポート専用] に設定します。

  15. [作成] を選択して、ポリシーを作成および有効化します。