Entra ID

Microsoft Entra Tenant Governanceでマルチテナントを保護

3分で読める

概要

Microsoft は、関連テナントを中央のコントロール プレーンから検出、ガバナンス、保護できるようにする Entra Tenant Governance を発表しました。M&A やシャドー IT を管理する IT チームにとって、この新機能はクロステナント リスクの低減、委任管理の効率化、大規模な一貫したセキュリティ ベースラインの適用に役立ちます。

Entra IDでお困りですか?専門家に相談する

Introduction

複数の Microsoft Entra テナントにまたがる ID 管理は、セキュリティと運用の両面で大きな課題になっています。組織が M&A や分散型 IT によって拡大するにつれ、未管理またはシャドー テナントが MFA、Conditional Access、特権アクセス制御に深刻なギャップを生む可能性があります。

Microsoft Entra Tenant Governance は、この課題に対応するために設計されています。IT 部門とセキュリティ チームに対し、関連テナントを検出し、ガバナンスを確立し、テナント全体でセキュリティ標準を継続的に適用するための一元的な方法を提供します。

What’s new in Entra Tenant Governance

Microsoft Entra は現在、以下を含むリスク情報に基づく検出シグナルを使用して、組織が関連テナントを特定できるよう支援します。

  • B2B access relationships
  • Multi-tenant application connections
  • Microsoft billing relationships

これにより、正式なインベントリに含まれていない場合でも、ガバナンス上の対応が必要な可能性があるテナントを、管理者が継続的に更新されるビューで把握できます。

Governance relationships with delegated administration

組織は、リクエストと承認のワークフローを通じて、ガバナンス元テナントとガバナンス対象テナントの間に tenant governance relationship を確立できます。

主なメリットは次のとおりです。

  • 最小権限の委任管理
  • すべてのテナントに個別のローカル管理者アカウントを用意する必要がない
  • 組み込み Entra ロールにマッピングされたセキュリティ グループを使用した一元的なアクセス管理
  • Microsoft の管理エクスペリエンス全体で一貫した管理

Microsoft はさらに、委任アクセスが Defender の multi-tenant management シナリオにも拡張できると述べています。

Tenant configuration management

Entra Tenant Governance では、設定を長期的に整合させるための configuration baselines も導入されます。

管理者は次のことを実行できます。

  • JSON で desired-state baseline を定義する
  • Microsoft サービス全体で 200 を超える resource types を対象にする
  • Entra、Exchange、Intune、Defender、Purview、Teams の設定を含める
  • 既知の適切なテナントの configuration snapshots を出発点として使用する

これにより、構成ドリフトを減らし、異なる種類のテナント間でセキュリティとコンプライアンスを標準化しやすくなります。

Why this matters for IT admins

Entra 管理者とセキュリティ チームにとって、最大の利点は可視性と制御です。スクリプト、手動インベントリ、または分断された管理モデルに依存する代わりに、組織は単一のコントロール プレーンからマルチテナント環境を管理できます。

これは、シャドー テナントや買収した環境が、脆弱なポリシーや未管理アプリを通じて本番リソースを露出させる可能性がある場合に特に重要です。Tenant Governance は、そうしたリスクをより早く特定し、すべてのテナントに同じ運用モデルを強制することなく、一貫した制御を適用するのに役立ちます。

Next steps

  • 現在のテナント環境を見直し、M&A やシャドー IT による露出を確認する
  • Related tenant discovery を使用して高リスクの接続テナントを特定する
  • 一元化された最小権限の管理に向けて governance relationships を計画する
  • コア ワークロード向けの configuration baselines を定義し、ドリフトを監視する

マルチテナント環境が拡大している組織にとって、Entra Tenant Governance は、より強力なクロステナント セキュリティと、よりシンプルな管理に向けた重要な一歩となりそうです。

Entra IDでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft Entratenant governancemulti-tenant securitydelegated administrationidentity management

関連記事

Entra ID

Microsoft Entra Backup and Recoveryがプレビュー開始

Microsoft は Microsoft Entra Backup and Recovery のパブリック プレビューを開始しました。これにより、組織は重要な ID オブジェクトと構成を既知の正常な状態に復元できる、Microsoft 管理の手段を利用できます。このサービスは、管理者による誤変更、プロビジョニング エラー、悪意ある変更によるアクセスやセキュリティへの影響から、IT チームがより迅速に復旧するのに役立ちます。

Entra ID

Microsoft Entra 外部 MFA が一般提供開始

Microsoft は、Microsoft Entra ID における外部 MFA の一般提供開始を発表しました。これにより、組織は OpenID Connect を使用して信頼できるサードパーティ製 MFA プロバイダーを統合できます。この機能により、IT チームは Microsoft Entra ID を ID 管理の中核コントロール プレーンとして維持しながら、Conditional Access、リスク評価、認証方法の一元管理を継続できます。

Entra ID

Microsoft Entra RSAC 2026のIDセキュリティ更新

RSAC 2026で、Microsoftはユーザーやデバイスだけでなく、AI agents、workloads、最新のmulti-tenant環境の保護を目的としたMicrosoft Entraの大規模な更新を発表しました。拡張されたEntra Agent IDのガバナンス、shadow AI検出、prompt injection保護、passkey強化、適応型リスクベースアクセスなどの新機能は、組織がAIを導入し、より動的なアクセスリスクに直面する中で、Zero TrustのIDセキュリティを強化する点で重要です。

Entra ID

Microsoft Entra Secure Access レポート 2026:AIリスク分析

Microsoft の Entra Secure Access Report 2026 によると、AI 導入は ID とネットワークアクセスのリスクを大幅に高めており、過去 1 年で 97% の組織がアクセス関連インシデントを報告し、そのうち 70% が AI 活動に関連していました。レポートでは、分断された ID およびネットワークツールが問題を悪化させていると指摘しており、AI ツール、エージェント、マシン ID をより安全に保護するため、統合アクセスプラットフォームへ移行する組織が増えていることが重要だとしています。

Entra ID

Microsoft Entra Conditional AccessのAll resources変更

Microsoftは、Entra IDのConditional Accessで「All resources」を対象にしつつリソース除外を設定している場合でも、限定的なOIDCやディレクトリスコープのみを要求するサインインに対してポリシーを確実に適用する変更を、2026年3月27日から段階的に展開します。これにより従来は回避されていた一部サインインでもMFAやデバイス準拠などのチャレンジが発生する可能性があり、該当構成を持つテナント管理者はアプリ認証フローへの影響確認が重要です。

Entra ID

Microsoft Entra Access Priorities Series徹底解説

Microsoft は、ID・ネットワークアクセス・AI エージェントを含むアクセス管理を段階的に実装できる全4回の「Microsoft Entra Access Priorities Series」を開始し、フィッシング耐性認証、Adaptive access、非人間 ID ガバナンス、Security Copilot 活用までを実践的に解説します。これは、IT 管理者が Access Fabric と Zero Trust を具体的な運用に落とし込み、従業員と AI エージェントの両方に対する安全で統合的なアクセス基盤を整えるうえで重要です。