Entra ID

Conditional Access Optimization Agent の新機能強化

3分で読める

概要

Microsoft は、Entra ID のパブリック プレビューで提供中の Conditional Access Optimization Agent を拡張し、コンテキスト対応の推奨、継続的なギャップ分析、エージェント ID の最小特権の適用、段階的ロールアウト、passkey キャンペーン、Zero Trust posture レポートを追加しました。これにより、セキュリティ チームは静的なポリシー レビューから、より安全な展開と明確な可視性を備えた継続的な ID セキュリティ最適化へ移行できます。

音声概要

0:00--:--
Entra IDでお困りですか?専門家に相談する

はじめに

Microsoft は、組織が大規模に ID セキュリティを管理できるよう、Conditional Access Optimization Agent を進化させています。ユーザー、アプリ、そして AI agent などの人以外の ID が増え、環境が複雑になる中、静的なベスト プラクティス レビューだけでは不十分になっています。今回の新しいパブリック プレビュー機能は、IT チームとセキュリティ チームに対し、Conditional Access を改善するための継続的でコンテキスト対応のガイダンスを提供することを目的としています。

Conditional Access Optimization Agent の新機能

コンテキスト対応の推奨

管理者は、内部ポリシー文書、標準、ガイダンスをアップロードできるようになり、agent は組織の実際の運用モデルに合わせて推奨を調整できます。これにより、提案内容は内部のコンプライアンス要件、命名標準、認証ポリシー、例外処理プロセスをより正確に反映できるようになります。

継続的で高度なギャップ分析

agent は、ポリシーを 1 つずつ確認するのではなく、環境全体で Conditional Access ポリシーがどのように相互作用しているかを分析できるようになりました。Microsoft によると、大規模組織では平均 83 件の Conditional Access ポリシーが存在しており、重複、見えにくいギャップ、長期間残っている構成上の問題を手作業で見つけるのは困難です。

エージェント ID への最小特権の適用

今回の更新では、Zero Trust の考え方を人以外の ID や AI agent ID にも拡張しています。agent は過剰または未使用のアクセス許可を特定し、攻撃対象領域を減らすために最小特権への変更を推奨できます。

段階的ロールアウトのサポートを拡張

段階的ロールアウトは、agent が推奨したポリシーだけでなく、あらゆる Conditional Access ポリシー で利用できるようになりました。agent はリスクの低い展開ステージを提案し、影響を監視し、継続またはロールバックすべきかを示唆できるため、ロックアウトやサポート コールの削減に役立ちます。

Passkey 展開キャンペーン

Microsoft は、構造化された passkey ロールアウト キャンペーンも追加しています。チームはまず高リスク ユーザーを対象にし、登録状況を追跡し、ユーザーにフォローアップし、手作業での管理に頼ることなく段階的に導入を拡大できます。

Zero Trust posture レポート

新しいレポート機能は、時間の経過とともに測定可能な進捗を示すよう設計されており、セキュリティ チームが Conditional Access 改善の効果を示しやすくします。

IT 管理者にとって重要な理由

これらの機能強化により、Conditional Access 管理は定期的なレビューから、より継続的な運用モデルへと移行します。Entra 管理者にとっては、ポリシー ギャップの可視性向上、変更時の確信の強化、そしてフィッシング耐性のある認証と最小特権アクセスへのより強力な対応を意味します。

次のステップ

  • Conditional Access Optimization Agent のパブリック プレビュー機能を確認する。
  • コンテキスト対応の推奨を改善できる内部ポリシー文書を準備する。
  • 段階的ロールアウトに適した Conditional Access ポリシー候補を特定する。
  • 特権ユーザーまたは高リスク ユーザーから passkey キャンペーンの開始を検討する。
  • 人以外の ID について、最小特権を適用できる箇所を確認する。

すでに Zero Trust に投資している組織にとって、これらの更新は Conditional Access の調整を容易にし、時間とともにより安全に進化させる助けとなる可能性があります.

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Entra IDConditional AccessZero Trustpasskeysidentity security

関連記事

Entra ID

Microsoft Entra Tenant Governanceでマルチテナントを保護

Microsoft は、関連テナントを中央のコントロール プレーンから検出、ガバナンス、保護できるようにする Entra Tenant Governance を発表しました。M&A やシャドー IT を管理する IT チームにとって、この新機能はクロステナント リスクの低減、委任管理の効率化、大規模な一貫したセキュリティ ベースラインの適用に役立ちます。

Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra ID

Microsoft Entra 外部 MFA が一般提供開始

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。

Entra ID

Microsoft Entra RSAC 2026のIDセキュリティ更新

RSAC 2026で、Microsoftはユーザーやデバイスだけでなく、AI agents、workloads、最新のmulti-tenant環境の保護を目的としたMicrosoft Entraの大規模な更新を発表しました。拡張されたEntra Agent IDのガバナンス、shadow AI検出、prompt injection保護、passkey強化、適応型リスクベースアクセスなどの新機能は、組織がAIを導入し、より動的なアクセスリスクに直面する中で、Zero TrustのIDセキュリティを強化する点で重要です。

Entra ID

Microsoft Entra Secure Access レポート 2026:AIリスク分析

Microsoft の Entra Secure Access Report 2026 によると、AI 導入は ID とネットワークアクセスのリスクを大幅に高めており、過去 1 年で 97% の組織がアクセス関連インシデントを報告し、そのうち 70% が AI 活動に関連していました。レポートでは、分断された ID およびネットワークツールが問題を悪化させていると指摘しており、AI ツール、エージェント、マシン ID をより安全に保護するため、統合アクセスプラットフォームへ移行する組織が増えていることが重要だとしています。

Entra ID

Microsoft Entra Conditional AccessのAll resources変更

Microsoftは、Entra IDのConditional Accessで「All resources」を対象にしつつリソース除外を設定している場合でも、限定的なOIDCやディレクトリスコープのみを要求するサインインに対してポリシーを確実に適用する変更を、2026年3月27日から段階的に展開します。これにより従来は回避されていた一部サインインでもMFAやデバイス準拠などのチャレンジが発生する可能性があり、該当構成を持つテナント管理者はアプリ認証フローへの影響確認が重要です。