{{Microsoft EntraのIDセキュリティ: RSAC 2026更新}}
概要
{{Microsoftは、ID基盤、アクセス判断、脅威保護をリアルタイムで組み合わせる統合コントロールプレーンとしてIDセキュリティを位置付けています。RSAC 2026では、組織の分断解消とIDベースの攻撃への迅速な対応を支援するため、IDセキュリティダッシュボード、統合IDリスクスコア、適応型リスク修復など、新しいMicrosoft EntraとDefenderの機能を発表しました。}}
{{# Microsoftが現代の攻撃に向けてIDセキュリティを再構築
はじめに
組織がクラウドおよびオンプレミス環境全体で、より多くのユーザー、サービス アカウント、そして新たなagentic identitiesを管理するようになる中、IDは主要な攻撃対象領域となっています。Microsoftの最新のセキュリティメッセージは明確です。分断されたIDおよびアクセス ツールは攻撃者に悪用される隙を残すため、防御側にはより統合され、リアルタイムなアプローチが必要です。
新機能
RSAC 2026で、MicrosoftはMicrosoft Entra、Microsoft Defender、Security Copilotを中心とした、より広範なIDセキュリティ戦略を示しました。
主な発表
- 統合IDセキュリティ モデル: ID基盤、アクセス制御、脅威保護を統合。
- Microsoft Defenderの新しいIDセキュリティ ダッシュボード: 人的IDと非人的ID、アカウントの種類、プロバイダー全体で、IDリスクがどこに集中しているかを可視化。
- 統合IDリスク スコア: 100兆を超えるMicrosoft Securityシグナルを相関分析し、露出とリスクを単一ビューで表示。
- Microsoft EntraによるリスクベースのConditional Access適用: アクセス時点で直接保護を適用可能。
- Microsoft Entra ID Protectionの適応型リスク修復: 脅威の種類と資格情報コンテキストに基づいて修復を最適化。
- ID向けSecurity Copilotトリアージの拡張: AIを活用してアラート ノイズを削減し、より明確で説明可能なインサイトでアナリストを支援。
- 自動攻撃妨害機能: アクティブな攻撃中にセッション終了、アクセス取り消し、just-in-timeハードニングを実行。
ITおよびセキュリティ チームにとって重要な理由
Microsoftは、現在のID攻撃は「誰が侵害されたか」よりも、「そのIDが何にアクセスできるか」に依存する度合いが高まっていると説明しています。重複するアクセス ツールや複数ベンダーが混在する複雑な環境では、可視性が複数のコンソールに分散しがちで、リスクの相関やラテラル ムーブメントの検出が難しくなります。
IT管理者にとって、これはIDに関する判断がもはや静的ではいられないことを意味します。Conditional AccessとID保護は、ID、デバイス、ネットワーク、さらに広範な脅威インテリジェンスからのシグナルを使って、継続的にリスクを評価する必要があります。SOCチームにとっては、統合されたIDビューにより、優先順位付けが改善され、不審なアクセス経路が現れた際の対応時間を短縮できます。
実務への影響
Microsoft EntraとDefenderを利用している組織では、ID態勢、アクセス適用、脅威対応の連携がさらに強化されることが期待されます。新しいダッシュボードとリスク スコアは、特にIDの乱立を抑え、影響範囲を把握し、最もリスクの高いアカウントや権限への修復に集中したいチームにとって重要です。
次のステップ
- 現在のIDツールセットを見直し、重複や分断されたポリシー適用がないか確認する。
- Microsoft Entra Conditional AccessとID Protectionの構成を評価する。
- 現在、IDアラートがSOCプロセスにどのように流れているかを確認する。
- 新しいDefender IDダッシュボードと統合リスク スコアリング機能の提供時期に関する詳細を確認する。
- Security CopilotがIDアラートのトリアージと調査ワークフローをどのように支援できるかを検討する。
Microsoftの方向性は明快です。IDセキュリティは、分断されたコントロールから、リアルタイムで検知・適応・対応できる継続的かつ統合的な防御レイヤーへ移行する必要があります。}}
Microsoftテクノロジーの最新情報を入手