メイン コンテンツへスキップ
Microsoft 365
登録する

FIDO2 を使用して、Windows 10 と Azure AD にパスワードなしでサインインできるようになります (他にも朗報あり)

こんにちは。

本日は、現在作業中の便利な新機能についてお知らせします。きっと、皆様にも喜んでいただけるでしょう。具体的には、次のような内容です。

  1. FIDO2 セキュリティ キーを使用したパスワードなしでのサインインが、Windows 10 の次の更新プログラム (今春を予定) の限定プレビューで利用できるようになります。
  2. Windows Defender Advanced Threat Protection によるレポートのとおり、Azure AD 条件付きアクセス ポリシーでデバイスの正常性チェックができるようになりました。
  3. Azure AD アクセス レビュー、Privileged Identity Management、利用規約の各機能がすべて一般公開になりました。
  4. ドメインの許可/拒否リストを追加することで、共同作業するパートナー組織を Azure AD B2B コラボレーションで制御できるようになりました。

詳細を確認するには、引き続きスクロールしてください。

FIDO2 セキュリティ キーを使用したパスワードなしでのサインインが、Windows 10 の次の更新プログラム (今春を予定) の限定プレビューで利用できるようになります。

セキュリティ対策の大幅な強化、フィッシング攻撃のリスクの軽減、パスワード管理のコスト削減を望んでいるようでしたら、きっと Windows 10 への FIDO2 の導入を喜んでいただけるでしょう。

Windows 10 の次の更新プログラムで、FIDO2 セキュリティ キー サポートの限定プレビューを追加します。この新機能により、従業員はユーザー名やパスワードなしで、Azure Active Directory に参加している Windows 10 PC にサインインできるようになります。必要な作業は、お使いの USB ポートとタブに FIDO2 準拠のセキュリティ キーを挿入するだけです。これで、自動的にデバイスにサインインし、Azure AD で保護されたすべてのクラウド リソースにもシングルサインオンでアクセスできるようになります。

そのしくみについては、こちらのビデオをご覧ください。

委任キー作成のサポートやハイブリッド環境のサポートの追加など、他にも多くの作業を行う必要があります。ですが、これはパスワード入力を永遠になくすための非常に大きなステップになるため、とても興奮しています。

Windows Defender Advanced Threat Protection によるレポートのとおり、Azure AD 条件付きアクセス ポリシーでデバイスの正常性チェックができるようになりました。

Intune と Windows Defender Advanced Threat Protection との新しい統合による Azure AD 条件付きアクセスの主要な改善点についてもお知らせします。Windows 10 のエンドポイントで検出されたリスク レベルに基づいてアクセス ポリシーを作成できるようになりました。これで、信頼できるデバイスを使用している信頼されたユーザーのみが、企業のデータにアクセスできるようになります。この新しい統合により、ドメイン参加デバイスの疑わしいアクティビティに関するインテリジェンスを Azure AD 条件付きアクセスで受信して、そのようなデバイスが企業のリソースにアクセスしないように自動的にブロックできるようになりました。

この統合のしくみの詳細がわかるビデオをご用意しています。

更新情報はまだまだあります。

他にも皆様に喜んでいただけるような更新情報があります。

Ignite 2017 で、Azure AD アクセス レビュー、Azure の Privileged Identity Management (PIM)、利用規約の公開プレビューをお知らせしましたが、ついにこの 3 つの機能が Azure AD Premium で一般公開されることになりました。

  • アクセス レビュー: アクセス権の動向を経時的に管理できるように、アクセス レビューを作成しました。一般公開により、アクセス レビューが定期的に実行されるようにスケジュールできるようになりました。レビュー結果は自動的に適用されるため、クリーンなコンプライアンス レビューが実現します。
  • Azure AD PIM (Azure リソース向け): Azure AD PIM の期限付きアクセスと割り当ての機能を使用して、Azure リソースへのアクセスをセキュリティ保護できるようになりました。たとえば、ユーザーが仮想マシン共同作成者の役割への昇格を要求する場合はいつでも、多要素認証や承認ワークフローを強制することができます。
  • 利用規約: 特に 2018 年 5 月 25 日の GDPR の施行により、多くのお客様から、従業員やパートナーがアクセスするデータの用途を制御する手段が必要だという声が届いています。今回、Azure AD 利用規約が一般公開になりました。複数言語を使用した規約構成のサポートや、特定のユーザーがいつ、どの利用規約に同意したかを示す新しい詳細なレポートが追加されています。

ドメインの許可/拒否リストを追加することで、共同作業するパートナー組織を Azure AD B2B コラボレーションで制御できるようになりました。

Azure AD B2B コラボレーションで、どのパートナー組織と共有や共同作業を行うかを指定できるようになりました。これは、特定の許可/拒否ドメインのリストを登録することで指定します。ドメインがこの機能によってブロックされると、従業員はそのドメインのメンバーに招待状を送信できなくなります。

これは、リソースへのアクセスの制御に役立ちます。承認されたユーザーに対しては、スムーズな動作が実現します。

この B2B コラボレーション機能は、すべての Azure Active Directory ユーザーが利用でき、条件付きアクセスや ID 保護のような Azure AD Premium 機能とともに使用できます。外部の法人ユーザーによるサインインとアクセスがいつどのようにして行われるかを、より詳細に制御できるようになります。

詳しくは、こちらをご覧ください。

まとめ

ついに、パスワードの管理、ID の保護、脅威の軽減のための新たな手段を提供できることになりました。Azure AD の機能を使用した Windows へのパスワードなしでのサインインは間もなく限定プレビューとなりますが、順番待ちリストへの登録をご希望の場合はお知らせください。

また、フィードバックや提案についても、ぜひお寄せください。皆様からのご連絡をお待ちしております。

お読みいただき、ありがとうございました。

Alex Simons (Twitter: @Alex_A_Simons)

Director of Program Management

Microsoft Identity Division、Virtual Machine Contributor