Entra ID

Microsoft Entra 2025年11月更新: サインイン保護強化と管理者対応

3分で読める

概要

Microsoft Entraの2025年11月更新では、AIエージェント管理のためのEntra Agent IDや、GenAIアプリをプロンプトインジェクションから保護するPrompt Shieldなど、AI時代のID保護を強化する新機能が公開プレビューとして追加されました。あわせて、サインイン時の外部スクリプト注入を防ぐCSP強化、Authenticatorの脱獄・ルート端末対応、セッション失効動作の変更など管理者対応が必要な更新も含まれており、既存運用やユーザー影響を事前に確認することが重要です。

Entra IDでお困りですか?専門家に相談する

Introduction: why this matters

Microsoft Entra の 2025年11月の更新は、明確なテーマをさらに強化しています。すなわち、ID セキュリティは AI エージェント、モダン認証、そしてより安全なサインイン サーフェスにまで拡張されなければなりません。IT 管理者にとって今月は、エージェントを統制し GenAI アプリを保護するための新しいプレビューが提供される一方で、既存ワークフローに影響し得るセキュリティ強化やライフサイクル/API 変更も導入されます。

What’s new (highlights)

AI-era identity & agent governance

  • Microsoft Entra Agent ID (Public Preview): Agent 365 control plane の一部として、AI エージェントを管理・ガバナンス・保護するための新機能。
  • Security Copilot included in Microsoft 365 E5: Entra および新しい Entra エージェントにおける Copilot エクスペリエンスへのアクセスを拡大し、高度なセキュリティ支援をより多くの管理者が利用可能に。
  • Entra Suite Prompt Shield (Public Preview): エンタープライズ向け GenAI アプリケーションを prompt injection attacks から保護するのに役立ちます。
  • Synced passkeys + self-service account recovery (Public Preview): フィッシング耐性のある認証の採用を促進し、認証方法全体でより幅広い復旧オプションを提供します。

Microsoft Entra ID: security and admin experience changes

  • Block external script injection during Entra ID sign-in (Action may be required): Entra ID は login.microsoftonline.com に対して、より厳格な Content Security Policy (CSP) を展開し、未承認のスクリプト実行を防止して XSS リスクを低減します。
  • Jailbreak/Root detection in Microsoft Authenticator (Action may be required): 2026年2月 から、Authenticator は脱獄/ルート化されたデバイス(iOS および Android)上で Entra credentials を無効化し、消去します。管理者側の構成は不要です。
  • Replace “Revoke MFA sessions” with “Revoke sessions” (Action may be required): 2026年2月 から、ポータル操作により(MFA を含む)すべてのユーザー セッションが無効化され、Conditional Access とユーザーごとの MFA 間で動作が揃えられます。

Governance, External ID, and network access updates

Entra ID Governance

  • 外部ユーザーの内部メンバーへの変換、(グループ プロビジョニングを含む)SCIM 2.0 SAP CIS connector、Entitlement Management における eligible group memberships/ownerships、および Lifecycle Workflows の改善(失敗の再処理、感度ラベルのサポート、非アクティブな従業員/ゲスト向けトリガー)などの新機能。
  • PIM API deprecation (Action may be required): Iteration 2 (beta) PIM API2026年10月28日データを返さなくなります。Iteration 3 (GA) API への移行が推奨されます。

Entra External ID

  • オーストラリアおよび日本へのリージョン拡張に加え、外部テナント向けの Azure Monitor/Sentinel セットアップの簡素化、ならびに追加の不正対策/WAF 連携。

Global Secure Access

  • GSA + Netskope ATP/DLPInternet Access TLS Inspection などの新しい統合。

Impact for IT administrators

  • CSP 強化により、(特に拡張機能やツールがスクリプトを注入する場合)サインイン フローの互換性テストが必要になることが想定されます。
  • 侵害されたデバイスにおける Authenticator の動作変更と、ユーザーがブロックされた際のサポート チケット発生の可能性に備えてください。
  • 新しい「Revoke sessions」の挙動を誤解しないよう、セッション取り消しに関する運用手順書を更新してください。
  • PIM iteration 2 エンドポイントに依存している場合は、API モダナイゼーションを開始してください。
  1. ブラウザーおよび管理対象エンドポイント全体で サインイン フローをテストし、Entra サインイン ページにスクリプトを注入するツールは削除/置き換えを実施します。
  2. 2026年2月に先立ち、Authenticator の脱獄/ルート検出と必要な是正対応について エンドユーザーへ事前通知します。
  3. ヘルプデスク/管理者向けドキュメントを更新して Revoke sessions を用いるようにし、その影響範囲が広いことを明記します。
  4. PIM API の移行計画を今すぐ開始し、iteration 2 API での新規開発を停止して iteration 3 の互換性を検証します。
  5. プレビュー(Agent ID、Prompt Shield、passkeys recovery)を管理されたパイロットで評価し、ガバナンスおよびセキュリティ要件への適合性を確認します。

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft EntraEntra IDConditional AccessAuthenticationIdentity Governance

関連記事

Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra ID

Microsoft Entra 外部 MFA が一般提供開始

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。

Entra ID

Microsoft Entra RSAC 2026のIDセキュリティ更新

RSAC 2026で、Microsoftはユーザーやデバイスだけでなく、AI agents、workloads、最新のmulti-tenant環境の保護を目的としたMicrosoft Entraの大規模な更新を発表しました。拡張されたEntra Agent IDのガバナンス、shadow AI検出、prompt injection保護、passkey強化、適応型リスクベースアクセスなどの新機能は、組織がAIを導入し、より動的なアクセスリスクに直面する中で、Zero TrustのIDセキュリティを強化する点で重要です。

Entra ID

Microsoft Entra Secure Access レポート 2026:AIリスク分析

Microsoft の Entra Secure Access Report 2026 によると、AI 導入は ID とネットワークアクセスのリスクを大幅に高めており、過去 1 年で 97% の組織がアクセス関連インシデントを報告し、そのうち 70% が AI 活動に関連していました。レポートでは、分断された ID およびネットワークツールが問題を悪化させていると指摘しており、AI ツール、エージェント、マシン ID をより安全に保護するため、統合アクセスプラットフォームへ移行する組織が増えていることが重要だとしています。

Entra ID

Microsoft Entra Conditional AccessのAll resources変更

Microsoftは、Entra IDのConditional Accessで「All resources」を対象にしつつリソース除外を設定している場合でも、限定的なOIDCやディレクトリスコープのみを要求するサインインに対してポリシーを確実に適用する変更を、2026年3月27日から段階的に展開します。これにより従来は回避されていた一部サインインでもMFAやデバイス準拠などのチャレンジが発生する可能性があり、該当構成を持つテナント管理者はアプリ認証フローへの影響確認が重要です。

Entra ID

Microsoft Entra Access Priorities Series徹底解説

Microsoft は、ID・ネットワークアクセス・AI エージェントを含むアクセス管理を段階的に実装できる全4回の「Microsoft Entra Access Priorities Series」を開始し、フィッシング耐性認証、Adaptive access、非人間 ID ガバナンス、Security Copilot 活用までを実践的に解説します。これは、IT 管理者が Access Fabric と Zero Trust を具体的な運用に落とし込み、従業員と AI エージェントの両方に対する安全で統合的なアクセス基盤を整えるうえで重要です。