Microsoft、全てのEntraテナントで多要素認証を必須に 先延ばしオプションは廃止:セキュリティニュースアラート
Microsoftは「Secure Future Initiative」の一環として多要素認証を全テナントでデフォルトで有効にし、セキュリティ基準を強化すると発表した。この変更に伴い14日間MFAの登録を先延ばしできた以前のオプションは廃止される。
Microsoftは2024年10月30日(現地時間)、「Microsoft Entra」テナントにおいて多要素認証(MFA)をデフォルトで有効化することを発表した。2024年12月2日以降に作成される全ての新規テナントに反映される予定で、2025年1月からは既存のテナントにも順次展開される。
今回のMFA有効化は、Microsoftが2024年の初めに発表した社内外のセキュリティ文化を抜本的に見直す取り組み「Secure Future Initiative」の一環とされている。
Microsoft Entra、全てのテナントにMFAをデフォルト設定
Microsoft Entraの新しいテナントでは既に「セキュリティデフォルト」が有効になっており、IDやリソースの基本的な保護が提供されている。さらに今回のアップデートによって全てのユーザーは初回ログイン時にMFAの登録が必要になった。この変更に伴い14日間MFAの登録を先延ばしできた以前のオプションは廃止される。Microsoftはこの措置によって初期設定段階でアカウントの安全性を確保し、IDベースの攻撃の99.2%以上をブロックできるとしている。
Microsoftはこの変更について、顧客に安全で信頼性の高いIDサービスを提供するための継続的な取り組みの一環としている。また、条件付きアクセス機能を使用していない組織に対して、セキュリティデフォルトによる簡便かつ効果的な保護が提供されるとし、セキュリティデフォルトを積極的に利用することを推奨している。
Microsoftの今回の対応はセキュリティリスクの増大に対するデフォルトのセキュリティ基準を強化するものとなっている。特に従業員がさまざまなデバイスやリモート環境からアクセスする現代の企業環境において、MFAによる本人確認は企業のセキュリティ基盤において重要な構成要素となる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
サポート切れが迫るのはWin10だけじゃない? 注意しておきたいもう一つのリミット
ついにWindows 10のサポート終了まで1年を切りました。さまざまな事情があるかとは思いますが、セキュリティ的にもOSのアップグレードは必須でしょう。これに加えてもう一つ、無視できない“サポート終了”の期限が迫っているようです。
イセトーのランサムウェア被害、感染経路はVPN 調査結果で明らかに
イセトーは2024年5月26日に発生したランサムウェア被害について、外部専門家によるフォレンジック調査の結果を公開した。それによると、ランサムウェアの感染経路はVPNであることが明らかになった。
「定期的に変更するな」 NISTがパスワードポリシーのガイドラインについて第2版公開草案を発表
NISTはパスワードに関するガイドライン「NIST Special Publication 800-63B-4」について、第2版公開草案を公開した。定期的なパスワード変更や異なる文字タイプの混在を要求しない方針を示している。
企業がOSSメンテナーに“ただ乗り” この風潮はいつ是正されるのか?
オープンソースソフトウェアの開発者と企業をはじめとしたソフトウェアユーザーとの間には、依然として格差が存在している。ソフトウェアユーザーが高いセキュリティ基準を求める一方で必要な投資をしないため、この風潮は変わっていない。