Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

3分で読める

概要

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra IDでお困りですか?専門家に相談する

はじめに

ID 障害は、短時間で業務停止につながる可能性があります。Conditional Access ポリシーの構成ミス、ユーザー属性の上書き、特権アカウントによる不正な変更が発生した場合、IT チームには迅速に調査して復旧する手段が必要です。Microsoft はそのギャップに対応するため、Microsoft Entra Backup and Recoveryパブリック プレビューとして提供開始しました。

Microsoft Entra Backup and Recovery の新機能

Microsoft Entra Backup and Recovery は、常時有効で Microsoft 管理のサービスです。プラットフォームの可用性だけでなく、テナント内の ID レジリエンス向上を目的として設計されています。

プレビューで利用できる主な機能

  • 重要な Entra ID オブジェクトの自動バックアップ
  • 構成変更に対するポイントインタイムの可視性
  • バックアップの無効化、削除、改変を防ぐ組み込みの保護機能
  • 現在の設定と以前のバックアップを比較するDifference Reports
  • 影響を受けたオブジェクトまたは構成のみを復元する対象限定の復旧ジョブ

パブリック プレビューでサポートされる復元範囲

Microsoft によると、このサービスではコア ディレクトリ オブジェクトに対して、過去 5 日以内のバックアップから 1 日 1 回復元できます。対象は次のとおりです。

  • ユーザー
  • グループ
  • アプリケーション
  • サービス プリンシパル
  • Conditional Access ポリシー
  • Authentication method policy
  • Authorization policy
  • Named locations

IT 管理者にとって重要な理由

今回のリリースにより、Entra 管理者は、手動で元に戻すのが難しい一般的な ID インシデントに対して、体系的な復旧オプションを利用できるようになります。

Microsoft は、実際の利用シナリオとして次の例を挙げています。

  • Conditional Access によるロックアウト: 誤った変更によってユーザーがサインインできなくなった場合に、既知の正常なポリシーへ復元。
  • HR プロビジョニング エラー: 大規模に反映された不正なユーザー属性更新を特定してロールバック。
  • 悪意ある構成変更: 侵害された特権アカウントを通じて行われた不正編集から復旧。

IT チームにとって最大の利点は、復旧時間の短縮です。ポリシーを手動で再作成したり、一括修正のスクリプトを作成したりする代わりに、管理者は Difference Reports を使って変更内容を確認し、より正確な復旧を実行できます。

ライセンスと提供状況

Microsoft Entra Backup and Recovery は、現在パブリック プレビューで利用可能で、Entra ID P1 または P2 ライセンスが必要です。管理者は Microsoft Entra admin centerEntra ID blade から利用できます。

次のステップ

組織が Conditional Access、自動プロビジョニング、特権ロール管理に大きく依存している場合、このプレビューは評価する価値があります。

推奨アクション:

  • テナントで Entra ID P1 または P2 ライセンスがあるか確認する
  • Microsoft Entra admin center を開き、Backup and Recovery のエクスペリエンスを確認する
  • バックアップ ベースの復旧によってダウンタイムを削減できる高リスクの ID シナリオを特定する
  • この機能を含めるよう、ID インシデント対応と災害復旧の手順を更新する

Microsoft Entra はすでにサービス可用性を重視していますが、今回のプレビューにより、テナント レベルのミスやセキュリティ イベントからの復旧に必要なレイヤーが追加されます。

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft EntraEntra IDbackup and recoveryConditional Accessidentity resilience

関連記事

Entra ID

Microsoft Entra 外部 MFA が一般提供開始

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。

Entra ID

Microsoft Entra RSAC 2026のIDセキュリティ更新

RSAC 2026で、Microsoftはユーザーやデバイスだけでなく、AI agents、workloads、最新のmulti-tenant環境の保護を目的としたMicrosoft Entraの大規模な更新を発表しました。拡張されたEntra Agent IDのガバナンス、shadow AI検出、prompt injection保護、passkey強化、適応型リスクベースアクセスなどの新機能は、組織がAIを導入し、より動的なアクセスリスクに直面する中で、Zero TrustのIDセキュリティを強化する点で重要です。

Entra ID

Microsoft Entra Secure Access レポート 2026:AIリスク分析

Microsoft の Entra Secure Access Report 2026 によると、AI 導入は ID とネットワークアクセスのリスクを大幅に高めており、過去 1 年で 97% の組織がアクセス関連インシデントを報告し、そのうち 70% が AI 活動に関連していました。レポートでは、分断された ID およびネットワークツールが問題を悪化させていると指摘しており、AI ツール、エージェント、マシン ID をより安全に保護するため、統合アクセスプラットフォームへ移行する組織が増えていることが重要だとしています。

Entra ID

Microsoft Entra Conditional AccessのAll resources変更

Microsoftは、Entra IDのConditional Accessで「All resources」を対象にしつつリソース除外を設定している場合でも、限定的なOIDCやディレクトリスコープのみを要求するサインインに対してポリシーを確実に適用する変更を、2026年3月27日から段階的に展開します。これにより従来は回避されていた一部サインインでもMFAやデバイス準拠などのチャレンジが発生する可能性があり、該当構成を持つテナント管理者はアプリ認証フローへの影響確認が重要です。

Entra ID

Microsoft Entra Access Priorities Series徹底解説

Microsoft は、ID・ネットワークアクセス・AI エージェントを含むアクセス管理を段階的に実装できる全4回の「Microsoft Entra Access Priorities Series」を開始し、フィッシング耐性認証、Adaptive access、非人間 ID ガバナンス、Security Copilot 活用までを実践的に解説します。これは、IT 管理者が Access Fabric と Zero Trust を具体的な運用に落とし込み、従業員と AI エージェントの両方に対する安全で統合的なアクセス基盤を整えるうえで重要です。

Entra ID

Microsoft Entra Internet AccessにSecure Web & AI Gateway追加

MicrosoftはEntra Internet Accessに「Secure Web & AI Gateway」をパブリックプレビューで追加し、未承認AIツールの検出、機密データを守るファイル制御、プロンプトインジェクション対策、AIエージェントやMCPサーバーへの接続制御をネットワーク層で実現できるようにしました。これにより、企業はアプリ改修なしで生成AI利用の可視化と統制を強化でき、データ漏えいや不正利用のリスクを抑えながら安全にAI活用を進めやすくなります。