Azure ADロールベースのアクセス制御のベストプラクティス:Azure ADロールと権限の効果的な使用方法

Azure ADロールベースのアクセス制御のベストプラクティス: Azure ADロールと特権の効果的な使用方法。Azure AD ロールの管理を担当しており、ロールベースアクセス制御のベストプラクティス戦略を開発する責任がありますか?

ベストプラクティス戦略を開発するには、まずAzure ADでのロールとロールベースアクセス制御の概念を理解する必要があります。この記事では、これらのAzure ADの概念を説明しています。

その後、ガイドではAzure ADロールと特権の効率的な管理のための10のベストプラクティスを概説しています。

Azure ADでのロールとロールベースアクセス制御とは何ですか?Azure ADは、ディレクトリリソースを管理するためにロールを使用しています。ユーザー、グループ、または他のオブジェクトにロールを割り当てることをAzure ADロールベースアクセス制御(Azure AD RBAC)と呼びます。

ユーザーグループ、または他のオブジェクトにロールを割り当てることで、Azure AD はディレクトリ リソースを管理します。これを Azure AD のロールベースのアクセス制御 (Azure AD RBAC) と呼びます。

ロールについて、Azure AD には特定の権限を持つ複数の組み込みオプションが用意されています。しかし、まれに、これらの組み込みロールが組織のニーズを完全に満たさない場合があります。

そのような場合、管理者は限定的な権限を持つカスタム ロールを作成して要件を満たします。

Azure AD の組み込みロールで最も重要な 3 つは、Billing Admin (課金管理者)、User Admin (ユーザー管理者)、および Global Admin (グローバル管理者) です。Azure AD で利用可能なすべてのロールを表示するには、Azure Active Directory ポータルの「ロールと管理者」に移動します。

また、無料の Azure AD サブスクリプションのユーザーは組み込みロールを使用できることに注意することが重要です。ただし、カスタム ロールを作成するには、ユーザーに Azure AD Premium P1 ライセンスが割り当てられている必要があります。

Azure ADロールベースのアクセス制御のベストプラクティス

1. 可能な限り組み込みのAzure ADロールを使用する

既存のロールを見つけて、リソース管理に割り当てるために使用します。Azure ADには70以上の組み込みロールがあります。

ただし、必要なロールがない場合は、カスタムロールを作成して使用します。

Azure ADのロールを確認するには、porta.azure.comにサインインします。”Azure Active Directory”を検索して開きます。

最後に、「ロールと管理者」をクリックします。

2. 最小特権の原則に基づいてAzure AD RBACにアプローチする

「最小特権」の原則は、管理者にタスクを実行するために必要な明示的な許可を与えることを推進します。このガイドラインに従うことで、環境へのリスクを制限します。

この原則を採用するには、カスタムロールを作成する必要がある場合があります。既存のロールには特定のタスクに割り当てる必要のある以上の許可が含まれている可能性があるため、これは重要です。

3. Just-in-Timeアクセスを使用して限られた時間のために権限を割り当てる

「最小特権」アプローチのもう1つの機能は、ユーザーに一定期間だけ権限を付与することです。

これを実現するために、管理者はAzure AD特権Identity ManagementPIM)を使用します。この機能により、別の管理者にじゅうぶんな時間のアクセス権限が付与されます。

Azure AD PIMを有効にすると、権限が必要な管理者は承認をリクエストします。その後、承認者のグループ内のユーザーがリクエストを承認または拒否します。

じゅうぶんな時間のアクセスを利用することで、管理者はAzure ADロールベースのアクセス制御を利用して無制限期間の権限を付与することを避けるため、これは重要なベストプラクティスの1つとなります。

4. 特権アカウントの脆弱性と攻撃面を最小限に抑える

Azure ADには特権のある役割があり、最も高いアクセス権を持つのはGlobal Adminsの役割です。攻撃者はこれらのアカウントを標的にしており、アクセスを獲得することで即座に最も重大な被害を引き起こすための権限を得ることができます。

したがって、これらのアカウントの脆弱性と攻撃対象範囲を最小限に抑えるために、最大5人の管理者にGlobal Adminの役割を割り当てることがベストプラクティスです。

なぜこのベストプラクティスが重要なのでしょうか?

この役割はMicrosoft 365テナント内のすべてのリソースを変更するための完全なアクセス権を持っています。

5. (オプション1 of 2) ロール設定を使用してすべての管理者アカウントをマルチファクタ認証で保護する

組織は、さらにマルチファクタ認証(MFA)を有効にすることでこれをさらに低減させます。管理者アカウントに対してMFAがオンになっている場合、侵入者はサインインするために追加の認証が必要です。

この追加のセキュリティレイヤーは、この非常に重要な役割の攻撃範囲を減らします。

役割の設定からMFAをオンにするか、条件付きアクセスを有効にすることでMFAをオンにしてください。

役割の設定からMFAをオンにするには、Azure ポータルにサインインし、Azure AD 特権アイデンティティ管理を開きます。次に、「Azure AD 役割 -> 役割」をクリックします。

「役割」ページには、Azure のビルトイン役割とカスタム役割の一覧が表示されます。MFA を有効にする管理者ロールを選択します。

役割ページで、「役割の設定」をクリックします。

アクティブな割り当てに対する「Azure マルチファクタ認証を要求する」ステータスを表示します。

次に、編集ボタンをクリックして、この役割に割り当てられたアイデンティティのMFAをオンにします。最後に、「Azure MFA」を選択し、更新をクリックします。

5.(2つのオプションのうちのオプション 2)条件付きアクセスポリシーを使用してすべての管理者アカウントを多要素認証で保護する

さて、Azure AD は、その条件付きアクセスポリシー機能を通じてより良いオプションを提供しています。

管理者アカウントのMFAを有効にするには、Azure ポータルでツールを開き、「+ 新しいポリシーの作成」をクリックします。

次に、新しいポリシーページで名前を付け、次に「ユーザー」セクションをクリックします。「Include」タブで「ユーザーとグループを選択」をクリックし、「ディレクトリロール」をクリックします。

最後に、ドロップダウンをクリックし、有効にしたいすべての管理者ロールのチェックボックスをチェックします。MFA

ポリシーで多要素認証を有効にするには、「条件」をクリックします。「アクセスを許可する」(デフォルトの選択)を選択します。

最後に、「多要素認証を必須とする」チェックボックスをチェックし、選択をクリックします。

その後、「ポリシーを有効にする」セクションでオプションを選択し、作成をクリックします。

6. アクセスレビューで不要な権限を自動的に取り消す

Azure ADテナントのライフサイクルを通じて、ロールと権限がユーザーに割り当てられます。時間が経つと、一部のユーザーはもはや必要ない権限を保持しているかもしれません。

「最小限の特権」の原則を最良の実践と考えれば、組織は不要な管理者特権を取り消す戦略を開発する必要があります。

管理者アカウントの監査やレビューを定期的に実施してください。

アクセスを作成する手順については、Microsoft ページをご覧ください。同様に、Azure AD グループアプリケーションの監査レビューを作成する手順もご覧ください。

7. ユーザーに直接ではなく、グループにロールを割り当てる

一部の管理者は、Azure AD ロールをユーザーに直接割り当てます。これは権限を管理する間違った方法です。

最良の方法は、ユーザーをグループのメンバーとして追加し、その後、グループにロールを割り当てることです。

たとえば、ユーザーのアカウントからロールを削除する必要がある場合は、ユーザーをグループから削除してください。

もう1つの重要なベストプラクティスは、すべてのグループに所有権を割り当てることです。グループの所有者を割り当てることで、グローバル管理者はそのグループの制御と管理を所有者に間接的に委任します。

8. グローバルアカウントのロックアウトを回避するために「緊急用アカウント」を使用する

これは、Azure AD ロールベースのアクセスコントロールの最適な実装策における最も重要なポイントの一つに位置するべきです。組織の Azure AD テナントには1人のグローバル管理者だけがあり、このアカウントはロックアウトされていると想定します。

そのため、このネガティブな経験を避けるために、マイクロソフトは「break glass.」または緊急アクセスアカウントを作成し使用することを推奨します。

「break glass」アカウントを持つことだけでなく、最適な実装策の4つ目に述べたように、組織の Azure AD テナントには1人以上のグローバル管理者が必要です。

この最適な実装策を実施することで、1人のグローバル管理者がロックアウトされたとしても、ビジネスが Azure AD にアクセスを失わないようにすることが保証されます。

9. 自己IDに対する脅威を積極的に検出し、対応する

自己IDに対する胁威を積極的に検出し、対応することは、Azure AD ロールベースのアクセスコントロールの最適な実装策です。早期の脅威の検出と緩衝を実施するために、この推奨される最適な実装策を実施方法を学ぶことが重要です。自己IDに対する脅威の検出と対応に関する記事を読むこと。10. 権限あるID管理(PIM)をグループに適用する

Azure AD グループ管理を効果的に行うために、PIM for Groupsを使用することは、最後のものであるにも関わらず、同様に重要なベストプracticeです。これにより、Azure AD 管理者は、Azure AD セキュリティグループまたはMicrosoft 365 groupのメンバーシップや所有者を有効にすることができます。

Groups用PIMを有効にすると、管理者は、グループのメンバーシップについて承認を要求するポリシーを作成することができます。また、MFAなどのその他の要求もlikeします。

Azure AD ロール基盤アクセス制御ベストプractice: Azure AD ロールと权限を効果的に使用する方法 結び

最後に、Azure AD ロールと权限を効果的に使用することは、安全でよく管理された環境を作るのに欠かせません。

この記事では、組み込まれたAzure ADロールを使用し、最小限の権限を適用し、適切な時間にアクセスを実施することを強調しています。また、管理者アカウントをマルチ要素認証で保護することと、アクセスレビューを自動化することの重要性も指摘されています。

それに加えて、個人的なユーザーではなくグループにロールを割り当てることを推奨しています。また、「break glass」アカウントを持ち、先制的な脅威检测と対応策を講じることが重要な措置です。

最後に、グループに対するプリベンシャルアイデンティティマネジメント(PIM)を実装することで、コントロールと責任性を追加することができます。組織は、これらの慣習を実施して、強固で安全なAzure ADロール基盤のアクセス制御を確保するためです。

Source:
https://infrasos.com/azure-ad-role-based-access-control-best-practices-how-to-use-azure-ad-roles-and-privileges-effectively/