Security

{{Microsoft EntraのIDセキュリティ: RSAC 2026更新}}

3分で読める

概要

{{Microsoftは、ID基盤、アクセス判断、脅威保護をリアルタイムで組み合わせる統合コントロールプレーンとしてIDセキュリティを位置付けています。RSAC 2026では、組織の分断解消とIDベースの攻撃への迅速な対応を支援するため、IDセキュリティダッシュボード、統合IDリスクスコア、適応型リスク修復など、新しいMicrosoft EntraとDefenderの機能を発表しました。}}

Securityでお困りですか?専門家に相談する

{{# Microsoftが現代の攻撃に向けてIDセキュリティを再構築

はじめに

組織がクラウドおよびオンプレミス環境全体で、より多くのユーザー、サービス アカウント、そして新たなagentic identitiesを管理するようになる中、IDは主要な攻撃対象領域となっています。Microsoftの最新のセキュリティメッセージは明確です。分断されたIDおよびアクセス ツールは攻撃者に悪用される隙を残すため、防御側にはより統合され、リアルタイムなアプローチが必要です。

新機能

RSAC 2026で、MicrosoftはMicrosoft Entra、Microsoft Defender、Security Copilotを中心とした、より広範なIDセキュリティ戦略を示しました。

主な発表

  • 統合IDセキュリティ モデル: ID基盤、アクセス制御、脅威保護を統合。
  • Microsoft Defenderの新しいIDセキュリティ ダッシュボード: 人的IDと非人的ID、アカウントの種類、プロバイダー全体で、IDリスクがどこに集中しているかを可視化。
  • 統合IDリスク スコア: 100兆を超えるMicrosoft Securityシグナルを相関分析し、露出とリスクを単一ビューで表示。
  • Microsoft EntraによるリスクベースのConditional Access適用: アクセス時点で直接保護を適用可能。
  • Microsoft Entra ID Protectionの適応型リスク修復: 脅威の種類と資格情報コンテキストに基づいて修復を最適化。
  • ID向けSecurity Copilotトリアージの拡張: AIを活用してアラート ノイズを削減し、より明確で説明可能なインサイトでアナリストを支援。
  • 自動攻撃妨害機能: アクティブな攻撃中にセッション終了、アクセス取り消し、just-in-timeハードニングを実行。

ITおよびセキュリティ チームにとって重要な理由

Microsoftは、現在のID攻撃は「誰が侵害されたか」よりも、「そのIDが何にアクセスできるか」に依存する度合いが高まっていると説明しています。重複するアクセス ツールや複数ベンダーが混在する複雑な環境では、可視性が複数のコンソールに分散しがちで、リスクの相関やラテラル ムーブメントの検出が難しくなります。

IT管理者にとって、これはIDに関する判断がもはや静的ではいられないことを意味します。Conditional AccessとID保護は、ID、デバイス、ネットワーク、さらに広範な脅威インテリジェンスからのシグナルを使って、継続的にリスクを評価する必要があります。SOCチームにとっては、統合されたIDビューにより、優先順位付けが改善され、不審なアクセス経路が現れた際の対応時間を短縮できます。

実務への影響

Microsoft EntraとDefenderを利用している組織では、ID態勢、アクセス適用、脅威対応の連携がさらに強化されることが期待されます。新しいダッシュボードとリスク スコアは、特にIDの乱立を抑え、影響範囲を把握し、最もリスクの高いアカウントや権限への修復に集中したいチームにとって重要です。

次のステップ

  • 現在のIDツールセットを見直し、重複や分断されたポリシー適用がないか確認する。
  • Microsoft Entra Conditional AccessとID Protectionの構成を評価する。
  • 現在、IDアラートがSOCプロセスにどのように流れているかを確認する。
  • 新しいDefender IDダッシュボードと統合リスク スコアリング機能の提供時期に関する詳細を確認する。
  • Security CopilotがIDアラートのトリアージと調査ワークフローをどのように支援できるかを検討する。

Microsoftの方向性は明快です。IDセキュリティは、分断されたコントロールから、リアルタイムで検知・適応・対応できる継続的かつ統合的な防御レイヤーへ移行する必要があります。}}

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft Entraidentity securityConditional AccessMicrosoft DefenderSecurity Copilot

関連記事

Security

Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス

Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。

Security

AI agent governance: セキュリティのための意図整合

Microsoft は、ユーザー、開発者、ロールベース、組織の意図を整合させる AI agent 向けガバナンスモデルを提示しています。このフレームワークは、行動の境界と競合時の明確な優先順位を定義することで、企業が agent の有用性・安全性・コンプライアンスを維持するのに役立ちます。

Security

Microsoft Defender予測シールディングがGPOランサムウェアを阻止

Microsoftは、Defenderのpredictive shieldingが暗号化開始前に悪意ある Group Policy Object(GPO)の悪用を検知した、実際のランサムウェア事例を詳しく説明しました。GPOの伝播を強化し、侵害されたアカウントを遮断することで、Defenderは暗号化の試行を約97%阻止し、GPO配信経路を通じたデバイスの暗号化を防ぎました。

Security

Microsoft Agentic AI セキュリティ新機能をRSACで発表

RSAC 2026でMicrosoftは、企業向けAIのより包括的なセキュリティ戦略を発表しました。その中核となるのが、AIエージェントの統制と保護を担う新しいコントロールプレーン **Agent 365** で、5月1日に一般提供開始予定です。さらに、Defender、Entra、Purview、Intune全体でのAIリスク可視化とID保護の拡張、新たなshadow AI検出ツールも発表され、AI活用の保護が企業のセキュリティ運用の中核になりつつあることが示されました。

Security

CTI-REALMでAI検知エンジニアリングを評価する新ベンチマーク

Microsoftは、AIエージェントが脅威インテリジェンスレポートの解釈からKQLおよびSigma検知ルールの生成・改善まで、検知エンジニアリング業務をエンドツーエンドで実行できるかを検証するためのオープンソースベンチマーク「CTI-REALM」を発表しました。これは、SOC運用におけるAIの評価において、単純なサイバーセキュリティQ&Aではなく、実環境にまたがる測定可能な運用成果に焦点を当てた、より現実的な手法をセキュリティチームに提供する点で重要です。

Security

Microsoft Zero Trust for AI ワークショップとアーキテクチャ

Microsoft は Zero Trust for AI ガイダンスを導入し、Zero Trust Workshop に AI に特化した柱を追加するとともに、Assessment ツールを新しい Data と Network の柱で拡張しました。この更新は、企業が prompt injection、data poisoning、過剰なアクセスといったリスクから AI システムを保護しつつ、約 700 のコントロールを通じてセキュリティ、IT、業務チームの足並みをそろえるための体系的な方法を提供する点で重要です。