ラボ 28 - ID セキュリティ スコアを使用してセキュリティ態勢を監視および管理する
ログインの種類 = Microsoft 365 管理
ラボのシナリオ
Microsoft Entra ID 保護では、ID ベースのリスクに対する自動検出と修復を提供し、潜在的なリスクを調査するためのデータをポータルに提供します。 Microsoft Entra Identity Protection には、ID セキュリティ ポスチャを監視および改善するための ID セキュリティ スコアも用意されています。 ID セキュリティ スコアでは、Microsoft Defender XDR や Microsoft Defender for Cloud と同じ方法で、改善アクションおよび推奨事項を提供することで、Microsoft Entra ID における ID の全体的なセキュリティ態勢を改善できるようにしています。 このラボでは、この機能について説明します。
注: このラボは新しく作成されたテナント環境で実行されているため、ID セキュリティ スコアはおそらく 30% 以下になります。 重要なデータが計算に入れられて有効なスコアが得られるまでに約 24 時間かかります。
推定時間:15 分
演習 1 - ID セキュリティ スコアを使用して ID セキュリティ態勢を監視および管理する
タスク 1 - ID のセキュリティ スコアと改善アクションを確認する
-
管理者として、 https://entra.microsoft.com にサインインします。
-
左側のメニューから [ID セキュリティ スコア] を選択します
-
ダッシュボード ページに表示されている情報を確認します。
-
[ID セキュリティ スコア] の値や [スコア履歴] などの情報に注目してください。
-
下にスクロールして、[推奨事項] を表示します。
ラボのヒント - これらのアクションは、Microsoft Defender for Cloud や Microsoft Defender XDR での推奨事項とは対照的であり、ID に固有のものとなります。 これにより、ID のセキュリティ態勢管理に対する潜在的なアクションに焦点を絞った一覧が提供されます。 この一覧から開始された推奨事項は、テナントの全体的なセキュリティ態勢にも影響します。
タスク 2 - 改善アクションを実行する
-
ID セキュリティ ポスチャの 1 つの領域を改善するには、 [サインイン リスク ポリシーですべてのユーザーを保護する] を選択します。
-
表示されるページで、リスクを確認します。 保護されていないユーザーは 33 人になります。 さらに、脅威を解決する方法に関するアクション プランが表示されます。
-
リンク “次の手順に従って、条件付きアクセス ポリシーを最初から、またはテンプレートを使用して作成します” を選択します。 記事の手順を確認します。
-
記事のタブを閉じ、Microsoft Entra ID を開いた状態でタブに戻ります。
-
左側のメニューで [条件付きアクセス] を選択します。
-
[新しいポリシーの作成] を選択します。
-
次の値を使用してポリシーを作成します。
| フィールド | 値 |
|---|---|
| 名前 | **サインイン リスク保護ポリシー |
| 代入 | 1.選択されている **0 ユーザーまたはエージェント (プレビュー) を選択します |
| 2.[含める] タブで [すべてのユーザー] をマークします | |
| 3.[除外する] タブで、[ユーザーとグループ] を使用して MOD 管理者を除外します。 | |
| ターゲット リソース | すべてのリソース (以前の “すべてのクラウド リソース”) |
| ネットワーク | 既定値のままにします |
| 条件 | 1.[0 個の条件が選択されました] を選択します |
| 2.[サインイン リスク] で [未構成] リンクを選択します。 | |
| 3.構成 = はいに設定し、[高] と [中] の横にあるボックスをオンにします。 | |
| 4.[完了] を選択して、変更を保存します。 | |
| アクセス制御 | 1.[許可] で、[0 個のコントロールが選択されました] を選択します。 |
| 2.[リスク修復が必要] を選択します。 | |
| 3.[認証強度が必要] で [フィッシング防止 MFA] を選択します。 | |
| セッション | 既定値のままにします |
-
[ポリシーの有効化] を [レポート専用] に設定します。 WhatIf 関数を使用して、ポリシーを確認してから有効にできます。
-
[作成] を選択します