Entra ID

Microsoft Entra GA: 新パートナー統合でWAF・ボット防御追加

3分で読める

概要

Microsoft Entra で、Cloudflare・Akamai の WAF、Arkose Labs・HUMAN Security の不正対策、Au10tix・IDEMIA・TrueCredential の本人確認を組み込めるパートナー統合が GA になりました。これにより、認証エンドポイント保護、サインアップ時のボット・不正防止、アカウント復旧や機微リソース申請時の本人確認を Entra ポータルから導入しやすくなり、ID 攻撃の拡大に対してより迅速かつ多層的に防御できる点が重要です。

Entra IDでお困りですか?専門家に相談する

Introduction: why this matters

ID 攻撃は、認証そのものだけでなく、サインアップ、サインイン、復旧といったユーザー ジャーニー全体を標的にする傾向が強まっています。Microsoft Entra の新しい GA パートナー統合が注目されるのは、より強固なコントロールと迅速な導入を両立する点です。管理者は、従来のカスタム統合、長期の実装サイクル、個別契約といった摩擦を伴うことなく、Entra ポータル内 (および Microsoft Security Store) で一部のパートナー ソリューションを発見、購入、展開できます。

What’s new (GA): integrated partner solutions for identity security

Microsoft Entra は、主要な ID 接点にわたる多層保護を追加する製品内統合を提供するようになりました。

1) Edge-level WAF protection for authentication endpoints

  • Partners: Cloudflare and Akamai
  • Scenario: 外部向け認証エンドポイントを DDoSOWASP Top 10 リスク、悪意のあるボット から保護します。
  • Architecture (layered): トラフィックは Cloudflare/Akamai WAF → Azure Front Door → Microsoft Entra External ID tenant の順に流れます。
  • Value: 脅威をより早い段階 (エッジ) で遮断し、要求が ID 基盤に到達する前の負荷とリスクを低減します。

2) Fraud prevention during sign-up (CIAM)

  • Partners: Arkose Labs and HUMAN Security
  • Scenario: Microsoft Entra External ID のサインアップ フローに、リスクベースのスクリーニング適応型チャレンジ を組み込みます。
  • Value: 正当なユーザーの摩擦を最小化しつつ、自動化されたアカウント作成や不正への耐性を高めます。

3) Stronger account recovery and secure access using government ID verification

  • Partners: Au10tix, IDEMIA, and TrueCredential (LexisNexis)
  • Scenario: (例: 秘密の質問などの) 弱い復旧方法を、政府発行 ID ドキュメントの検証プライバシーに配慮した顔生体認証 に置き換え、Entra ID account recovery を強化します。
  • Extension: 同じ検証フローを Access Packages にも使用でき、機微なリソースへの要求に対してより高い保証レベルを提供できます。
  • Follow-on benefit: 検証後にユーザーが passkeys を登録できるため、将来のロックアウト低減にもつながります。

Impact for IT administrators and end users

For admins:

  • Entra のエクスペリエンス内で、パートナー保護のオンボーディングと構成を迅速化。
  • CIAM とワークフォース ID の両シナリオで、より一貫した多層防御を実現し、コントロールの配置 (エッジ WAF、サインアップ保護、復旧保証) を明確化。
  • Microsoft Security Store による集約的な取得と展開で、調達および統合のオーバーヘッドを削減。

For end users:

  • アカウント乗っ取りや不正サインアップに対する保護を強化し、重大なインシデントによる中断を低減。
  • 従来の復旧手段より安全性が高い可能性のある、高保証の復旧オプションを提供。

Action items / next steps

  1. Review your identity perimeter: Microsoft Entra External ID を使用しているアプリ/テナントと、公開されているエンドポイントを特定します。
  2. Pilot edge protection: External ID のエントリー ポイントの手前に Cloudflare/Akamai WAF を配置して評価します (特にトラフィック量の多いパブリック アプリ)。
  3. Harden sign-up flows: CIAM シナリオでは、ボット主導の登録を減らすために Arkose Labs または HUMAN の統合をテストします。
  4. Modernize recovery: 規制、プライバシー要件、ユーザー母集団に照らして government ID verification が適切かを評価し、告知とサポートを計画します。
  5. Operationalize: Entra のサインイン ログに加え、エッジ/WAF および不正シグナルを含めるように、インシデント対応手順書と監視を更新します。

Reference docs (from Microsoft): Cloudflare/Akamai WAF セットアップ、Arkose/HUMAN 不正防止の統合、Entra ID account recovery ガイダンス。

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft EntraExternal IDidentity securityWAFaccount recovery

関連記事

Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra ID

Microsoft Entra 外部 MFA が一般提供開始

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。

Entra ID

Microsoft Entra RSAC 2026のIDセキュリティ更新

RSAC 2026で、Microsoftはユーザーやデバイスだけでなく、AI agents、workloads、最新のmulti-tenant環境の保護を目的としたMicrosoft Entraの大規模な更新を発表しました。拡張されたEntra Agent IDのガバナンス、shadow AI検出、prompt injection保護、passkey強化、適応型リスクベースアクセスなどの新機能は、組織がAIを導入し、より動的なアクセスリスクに直面する中で、Zero TrustのIDセキュリティを強化する点で重要です。

Entra ID

Microsoft Entra Secure Access レポート 2026:AIリスク分析

Microsoft の Entra Secure Access Report 2026 によると、AI 導入は ID とネットワークアクセスのリスクを大幅に高めており、過去 1 年で 97% の組織がアクセス関連インシデントを報告し、そのうち 70% が AI 活動に関連していました。レポートでは、分断された ID およびネットワークツールが問題を悪化させていると指摘しており、AI ツール、エージェント、マシン ID をより安全に保護するため、統合アクセスプラットフォームへ移行する組織が増えていることが重要だとしています。

Entra ID

Microsoft Entra Conditional AccessのAll resources変更

Microsoftは、Entra IDのConditional Accessで「All resources」を対象にしつつリソース除外を設定している場合でも、限定的なOIDCやディレクトリスコープのみを要求するサインインに対してポリシーを確実に適用する変更を、2026年3月27日から段階的に展開します。これにより従来は回避されていた一部サインインでもMFAやデバイス準拠などのチャレンジが発生する可能性があり、該当構成を持つテナント管理者はアプリ認証フローへの影響確認が重要です。

Entra ID

Microsoft Entra Access Priorities Series徹底解説

Microsoft は、ID・ネットワークアクセス・AI エージェントを含むアクセス管理を段階的に実装できる全4回の「Microsoft Entra Access Priorities Series」を開始し、フィッシング耐性認証、Adaptive access、非人間 ID ガバナンス、Security Copilot 活用までを実践的に解説します。これは、IT 管理者が Access Fabric と Zero Trust を具体的な運用に落とし込み、従業員と AI エージェントの両方に対する安全で統合的なアクセス基盤を整えるうえで重要です。