Language:
インターネットからメールやドキュメントを読み取るなど、日常のアクティビティで特権アカウントを使用すると、そのアカウントが侵害されるリスクが高まります。 攻撃者はしばしば、メールで送信したフィッシングドキュメントや、ウェブブラウザでのドライブバイダウンロード攻撃を通して、環境への最初のアクセスを取得します。 攻撃者がこのような攻撃手法を使用して管理者を標的にすると、Entra のインフラ、そのアカウントやリソースが直接かつ完全に侵害される、重大な結果につながる恐れがあります。
この露出インジケーター (IoE) は、Microsoft 365 アプリケーションやサービスに関連付けられているサービスプラン (ライセンスなど) が、プランが通常のアカウントにのみ必要である場合に、特権アカウントに割り当てられているかどうかをチェックします。このヒューリスティック検知の目的は、管理者が 2 つの別個のアカウント (標準アカウントと特権アカウント) ではなく、1 つのアカウントしか持っていないことを特定することです。 この検知方式では誤検出が発生する可能性があります。たとえば、管理者が標準アカウントと特権アカウントを別個に持っているものの、両方のアカウントにサービスプランが割り当てられている場合などです。指定されたオプションを通して調査した後に誤検出であることが確認された場合、その検出結果は無視できます。たとえ誤検出であったとしても、その特権アカウントから Microsoft 365 アプリケーションやサービスを使用すると、そのアカウントが侵害される可能性は高くなるため、これは推奨されません。
この IoE は次の Microsoft 365 サービスを検証します。
この IoE は、ビジネス、教育、政府など、Microsoft 365 サービスのさまざまなサービスプランを検証範囲に含めています。
Entra ID で管理タスクを実行するユーザーが複数のタイプのアカウントを持っていることを確認する必要があります。通常は、日常使用向けの標準アカウントと、管理アクティビティ専用の特権アカウントの 2 つです。 リスクのある日常的なインターネット操作や、信頼できないドキュメントを開く場合は、権限のない標準アカウントを使用してください。 管理タスクを主に処理するための特権アカウントには、必要不可欠なプランだけを含む限定的なサービスプランを付けてください。これは、Microsoft が推奨しているように、管理者用アカウントの分離に関する Microsoft のガイダンスに従っています。
ここまでの説明をまとめると、次の 2 つの修正ステップを実行します。
標準アカウントと特権アカウントを別個に維持することで、対処する必要のあるその他のセキュリティ関連の考慮事項も発生します。
名前: M365 サービスへのアクセス権を持つ特権 Entra アカウント
コード名: PRIVILEGED-ENTRA-ACCOUNT-WITH-ACCESS-TO-M365-SERVICES
深刻度: Medium
タイプ: Microsoft Entra ID Indicator of Exposure