Entra ID

Microsoft Entra 外部 MFA が一般提供開始

3分で読める

概要

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。

Entra IDでお困りですか?専門家に相談する

Introduction

Microsoft は、Microsoft Entra ID における外部 MFA を一般提供開始し、組織がサードパーティ製の多要素認証プロバイダーを ID 環境に統合するためのサポートされた方法を提供しました。これは、規制要件への対応、複雑な業務シナリオのサポート、既存の MFA 投資を維持したまま認証を最新化する必要がある IT チームにとって重要です。

What's new

これまで external authentication methods と呼ばれていた外部 MFA が、Microsoft Entra ID で一般提供開始となりました。

主なポイントは次のとおりです。

  • 信頼できるサードパーティ製 MFA プロバイダーをサポート
  • OpenID Connect (OIDC) 標準ベースの統合
  • Entra ID のネイティブ認証方式とあわせた一元管理
  • サインイン時の Conditional Access 適用とリアルタイム リスク評価を継続
  • セッション制御とサインイン頻度設定をサポート

これにより、組織は Microsoft Entra ID をポリシーと ID の中核コントロール プレーンとして維持しながら、外部 MFA プロバイダーで Entra ID を拡張できます。

Why it matters

多くの組織では、コンプライアンス、業務要件、または統合上の理由から、すでにサードパーティ製 MFA ツールを利用しています。外部 MFA は、次のようなシナリオで役立ちます。

  • 規制要件や業界固有の認証要件への対応
  • 複数の ID システムが共存する可能性のある M&A への対応
  • 最新の Microsoft Entra アーキテクチャの下で認証を統合

Microsoft はまた、MFA によってアカウント侵害のリスクを 99% 以上削減できると述べており、ID 攻撃が増加し続ける中で、このリリースの重要性は特に高いといえます。

Impact on IT administrators

管理者にとって最大のメリットは、制御の簡素化です。外部 MFA はネイティブ方式と同じ Entra ID フレームワーク内で管理されるため、チームは認証オプションを単一のビューで把握できます。

管理者は、これらのサインインに対して次のような Conditional Access ポリシーも適用できます。

  • リアルタイムのリスクベース アクセス判断
  • サインイン頻度の制御
  • セッション管理設定

ただし Microsoft は、過度に厳しい再認証がユーザー エクスペリエンスを損ない、ユーザーに頻繁な承認を促すことでフィッシング リスクを高める可能性があると警告しています。慎重な Conditional Access の調整は引き続き重要です。

Action items and next steps

IT 管理者は、次のステップを検討する必要があります。

  1. 現在、自組織がサードパーティ製 MFA プロバイダーに依存しているか確認する。
  2. Microsoft Entra ID の外部 MFA が、自社のセキュリティおよびコンプライアンス要件に適合するか評価する。
  3. 過剰な MFA プロンプトを避けるため、Conditional Access と再認証ポリシーを見直す。
  4. 2026 年 9 月 30 日に非推奨となる Custom Controls の廃止に向けて計画を立てる。
  5. 実装と移行計画を開始するために Microsoft Learn のガイダンスを確認する。

現在 Custom Controls を使用している組織には移行までの時間がありますが、今回の一般提供開始は、今すぐ計画を始めるべきであることを示しています。

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Entra IDMFAConditional Accessidentity securityZero Trust

関連記事

Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra ID

Microsoft Entra RSAC 2026のIDセキュリティ更新

RSAC 2026で、Microsoftはユーザーやデバイスだけでなく、AI agents、workloads、最新のmulti-tenant環境の保護を目的としたMicrosoft Entraの大規模な更新を発表しました。拡張されたEntra Agent IDのガバナンス、shadow AI検出、prompt injection保護、passkey強化、適応型リスクベースアクセスなどの新機能は、組織がAIを導入し、より動的なアクセスリスクに直面する中で、Zero TrustのIDセキュリティを強化する点で重要です。

Entra ID

Microsoft Entra Secure Access レポート 2026:AIリスク分析

Microsoft の Entra Secure Access Report 2026 によると、AI 導入は ID とネットワークアクセスのリスクを大幅に高めており、過去 1 年で 97% の組織がアクセス関連インシデントを報告し、そのうち 70% が AI 活動に関連していました。レポートでは、分断された ID およびネットワークツールが問題を悪化させていると指摘しており、AI ツール、エージェント、マシン ID をより安全に保護するため、統合アクセスプラットフォームへ移行する組織が増えていることが重要だとしています。

Entra ID

Microsoft Entra Conditional AccessのAll resources変更

Microsoftは、Entra IDのConditional Accessで「All resources」を対象にしつつリソース除外を設定している場合でも、限定的なOIDCやディレクトリスコープのみを要求するサインインに対してポリシーを確実に適用する変更を、2026年3月27日から段階的に展開します。これにより従来は回避されていた一部サインインでもMFAやデバイス準拠などのチャレンジが発生する可能性があり、該当構成を持つテナント管理者はアプリ認証フローへの影響確認が重要です。

Entra ID

Microsoft Entra Access Priorities Series徹底解説

Microsoft は、ID・ネットワークアクセス・AI エージェントを含むアクセス管理を段階的に実装できる全4回の「Microsoft Entra Access Priorities Series」を開始し、フィッシング耐性認証、Adaptive access、非人間 ID ガバナンス、Security Copilot 活用までを実践的に解説します。これは、IT 管理者が Access Fabric と Zero Trust を具体的な運用に落とし込み、従業員と AI エージェントの両方に対する安全で統合的なアクセス基盤を整えるうえで重要です。

Entra ID

Microsoft Entra Internet AccessにSecure Web & AI Gateway追加

MicrosoftはEntra Internet Accessに「Secure Web & AI Gateway」をパブリックプレビューで追加し、未承認AIツールの検出、機密データを守るファイル制御、プロンプトインジェクション対策、AIエージェントやMCPサーバーへの接続制御をネットワーク層で実現できるようにしました。これにより、企業はアプリ改修なしで生成AI利用の可視化と統制を強化でき、データ漏えいや不正利用のリスクを抑えながら安全にAI活用を進めやすくなります。