露出インジケーター

名前説明深刻度Type
危険な Kerberos 委任

許可されていない Kerberos 委任を確認し、特権ユーザーをその委任から保護します。

critical
可逆パスワード

可逆形式のパスワードを保存するオプションが有効にならないことを検証します。

medium
GPO の可逆パスワード

GPO 環境設定で、パスワードを可逆的な形式で設定できないようになっていることを確認します。

medium
SDProp の一貫性を確保する

AdminSDHolder オブジェクトが正常な状態を維持するように制御します。

critical
KRBTGT アカウントで前回行ったパスワード変更

推奨期間を過ぎてもパスワードを変更していない KRBTGT アカウントがないかチェックします。

high
ネイティブ管理グループメンバー

Active Directory のネイティブ管理グループの異常なアカウント。

critical
Kerberos サービスを実行する特権アカウント

セキュリティに影響する Service Principal Name (SPN) 属性が設定されている高度な特権アカウントを検出します。

critical
標準ユーザーに AdminCount 属性が設定されている

管理が困難なアクセス許可の問題につながる廃止されたアカウントの adminCount 属性をチェックします。

medium
休止アカウント

セキュリティリスクにつながる可能性のある使用されていない休止アカウントを検出します。

medium
危険な信頼関係

ディレクトリインフラのセキュリティを低下させる、間違って設定された信頼関係属性を特定します。

high
パスワードが決して期限切れにならないアカウント

userAccountControl 属性に DONT_EXPIRE_PASSWORD プロパティのフラグが設定されたアカウント (パスワード更新ポリシーをバイパスして同じパスワードを無限に使い回せてしまう) がないかを確認します。

medium
リンクなし、無効、または孤立 GPO

使用していない、または無効な GPO はディレクトリのパフォーマンス速度や RSoP 計算速度を低下させ、セキュリティポリシーの混乱につながる可能性があります。誤って再アクティブ化すると、既存のポリシーが弱体化する可能性があります。

low
強制措置が適用されていない、リスクのあるユーザー

リスクのあるユーザーをブロックして、不正アクセスや侵害の可能性を防ぎます。セキュリティのベストプラクティスとして、脆弱なアカウントが Entra ID に認証されないようにするため、条件付きアクセスポリシーを使用することが推奨されています。

MEDIUM
弱いパスワードポリシー - 最小文字数

パスワードポリシーの最小文字数が少なく設定されていると、ユーザーは簡単に推測できる短いパスワードを作成することができてしまうので、侵害のリスクが高まります。

HIGH
弱いパスワードポリシー - パスワード履歴

パスワードポリシーのパスワード履歴数が少なく設定されていると、ユーザーは侵害された可能性のあるパスワードを再利用することができてしまいます。

MEDIUM
アプリケーションに管理者の同意ワークフローが設定されていない

Entra ID の管理者の同意ワークフローでは、構造化された承認プロセスを通じて管理者以外のユーザーがアプリケーションのアクセス許可をリクエストできます。このワークフローが設定されていない場合、ユーザーがアプリケーションにアクセスしようとしても、同意をリクエストする手段がないため、エラーが発生する可能性があります。

MEDIUM
空のグループ

空のグループがあると、混乱やセキュリティの侵害を引き起こし、リソースが未使用になる可能性があります。一般的には、グループの明確な目的を確立し、関連するメンバーが含まれるようにすることが推奨されます。

LOW
空のグループ

空のグループがあると、混乱やセキュリティの侵害を引き起こし、リソースが未使用になる可能性があります。一般的には、グループの明確な目的を確立し、関連するメンバーが含まれるようにすることが推奨されます。

LOW
使用されたことがないデバイス

使用されたことがないデバイスアカウントの事前作成は、セキュリティ衛生上、良くないプラクティスであり、セキュリティリスクをもたらす可能性があるので避けてください。

LOW
使用されたことがない非特権ユーザー

使用されたことがない非特権ユーザーアカウントは、防御対策による検出から漏れることが多いため、侵害に対して脆弱です。さらに、それらがデフォルトパスワードのままであれば、攻撃者の主要な標的になります。

LOW
AD と同期されている特権 Entra アカウント (ハイブリッド)

ハイブリッドアカウント (Active Directory から同期されたアカウント) が Entra ID の特権ロールを持っていると、AD を侵害した攻撃者が Entra ID にピボットできてしまうので、セキュリティリスクが発生します。Entra ID の特権アカウントは、クラウド専用アカウントでなければなりません。

HIGH
メンバーが 1 人だけのグループ

メンバーが 1 人だけのグループを作ることは推奨されません。冗長で複雑になるためです。このようなプラクティスでレイヤーを追加すると、管理が不必要に複雑になり、無駄のないアクセス制御と管理を実現するためにグループを使用するという、本来意図された効率性を低下させます。

LOW
条件付きアクセスポリシーにより継続的なアクセス評価が無効になっている

継続的なアクセス評価は、セキュリティポリシーの変更やユーザーステータスの変化への迅速な対応を可能にする Entra ID セキュリティ機能です。このため、無効にしないでください。

MEDIUM
フェデレーション署名証明書の不一致

Microsoft Entra ID では、フェデレーションを通じて別のプロバイダーに認証を委任することができます。しかし、昇格された権限を持つ攻撃者は、悪質なトークン署名証明書を追加することで永続化と権限昇格を取得し、この機能を悪用する可能性があります。

HIGH
管理者数が多い

管理者には昇格された権限があるので、その数が多くなるとアタックサーフェスが拡大し、セキュリティリスクをもたらす可能性があります特権を最小限に抑えるという原則が尊重されていない兆候でもあります。

HIGH
フェデレーション署名証明書の異常な有効期間

フェデレーション署名証明書の異常に長い有効期間は、攻撃者が Entra ID で昇格権限を取得し、フェデレーション信頼メカニズムによってバックドアを仕掛けていることを示している可能性があるため、疑わしいと言えます。

MEDIUM
弱いパスワードポリシー - 一般的なパスワード

パスワードポリシーで一般的なパスワードを許可していると、簡単に推測できる弱い認証情報をユーザーが選択する可能性があるため、侵害のリスクが高まります。

HIGH
特権カスタムロール

Okta のカスタムロールに特権アクセス許可が含まれている場合、セキュリティ問題につながる可能性があります。

LOW
認証の必要がない管理対象デバイス

管理対象デバイスを必須とし、不正アクセスや侵害の可能性を防ぎます。セキュリティのベストプラクティスとして、条件付きアクセスポリシーを使用して、管理対象でないデバイスから Entra ID への認証をブロックするすることが推奨されています。

MEDIUM
テナントに影響を与える危険なアプリケーションのアクセス許可

Microsoft は、サードパーティアプリケーションが Microsoft サービスに対して独自にアクションを実行できるようにするため、Entra ID で API を公開しています(「アプリケーションのアクセス許可」と呼ばれます)。特定のアクセス許可は、Microsoft Entra ID テナント全体に深刻な脅威をもたらす可能性があります。

HIGH
休眠状態の特権ユーザー

休眠状態の特権ユーザーは、攻撃者によって不正アクセスのために悪用される可能性があり、セキュリティリスクをもたらします。定期的に監視し非アクティブ化しないと、これらの古いユーザーは、アタックサーフェスを拡大させ、悪意のあるアクティビティの侵入経路を作り出す可能性があります。

MEDIUM
アプリケーションの無制限のユーザー同意

Entra ID のユーザーは、外部アプリケーションが組織のデータにアクセスすることに独断で同意することができます。攻撃者はこれを「不正な同意付与」攻撃で悪用する可能性があります。アクセスを確認済み発行者に限定するか、管理者の承認を必須とすることで、これを防ぎます。

MEDIUM
データに影響を与える危険なアプリケーションのアクセス許可

Microsoft は、サードパーティアプリケーションが Microsoft サービスに対して独自にアクションを実行できるようにするため、Entra ID で API を公開しています(「アプリケーションのアクセス許可」と呼ばれます)。特定のアクセス許可は、これらのサービスが保存するユーザーのデータに脅威をもたらす可能性があります。

MEDIUM
API トークンを持つユーザー

ユーザーが API トークンを持っている場合、Okta API を介してユーザーに代わってアクションを実行することができます。不正なトークンは、不正アクセスやデータ漏洩につながる可能性があります。

LOW
悪用可能なルールを持つ動的グループ

攻撃者は自己変更可能な属性を操作することで Microsoft Entra ID の動的グループを悪用し、グループメンバーとして攻撃者自身を追加できるようにする可能性があります。この悪意のある操作により、権限昇格や、グループに関連付けられた機密性の高いリソースへの不正アクセスが可能になります。

MEDIUM
Entra セキュリティの既定値群が有効になっていない

Entra ID セキュリティの既定値群では、テナントの保護を強化する、Microsoft 推奨の設定が事前設定されています。

MEDIUM
Microsoft Authenticator 通知に追加の詳細情報を表示する

可視性を向上させるため、Microsoft Authenticator 通知を有効にして、アプリケーション名や地域などの追加の詳細情報を表示します。これは、ユーザーが潜在的に悪意のある MFA またはパスワードレス認証のリクエストを特定して拒否するのに役立ち、MFA 疲労攻撃のリスクを効果的に軽減します。

MEDIUM
無制限のゲストアカウント

デフォルトでは、Entra ID のゲストユーザーの制限されたアクセスは、テナント内のゲストユーザーの可視性を低下させるものですが、これらの制限をさらに強化することでセキュリティとプライバシーを高めることもできます。

MEDIUM
マルチテナント認証を許可するアプリケーション

マルチテナント認証を許可する Entra アプリケーションは、この設定が十分な認識により有効にされておらず、アプリケーションコード内で適切な認証チェックが実装されていない場合、悪意のあるユーザーに不正なアクセス権を付与してしまう可能性があります。

LOW
リスクのあるサインインで MFA を要求していない

MFA は、弱いパスワードや漏洩したパスワードに対する、強力な保護をアカウントに提供します。セキュリティのベストプラクティスや業界標準では、認証要求が正当な ID 所有者からでない場合など、危険なサインインには MFA を要求することを推奨しています。

HIGH
デバイスの参加が許可されたユーザー

Entra テナントに対してすべてのユーザーの無制限のデバイスの参加を許可すると、攻撃者が不正なデバイスを組織の ID システムに設置し、さらなる侵害の足がかりを得る可能性が出てきます。

LOW
弱いパスワードポリシー - ロックアウトしきい値

パスワードポリシーのロックアウトしきい値が高く設定されていると、アカウントのロックアウトがトリガーされる前に、攻撃者が総当たり攻撃を実行できる可能性があります。

HIGH
認証方式の移行が完了していない

「認証方式」ポリシーに移行することで、Microsoft Entra ID の認証管理が合理化され、最新化されます。この移行によって管理が簡素化され、セキュリティが強化され、最新の認証方式のサポートが可能になります。従来のポリシーの廃止に伴う中断を防ぐため、2025 年 9 月までに移行を完了してください。

MEDIUM
休眠状態の非特権ユーザー

休眠状態の非特権ユーザーは、攻撃者によって不正アクセスのために悪用される可能性があり、セキュリティリスクをもたらします。定期的に監視し非アクティブ化しないと、これらの古いユーザーは、アタックサーフェスを拡大させ、悪意のあるアクティビティの侵入経路を作り出す可能性があります。

LOW
特権アカウントに MFA がない

MFA は、弱いパスワードや漏洩したパスワードに対する、強力な保護をアカウントに提供します。セキュリティのベストプラクティスや業界標準では、特に特権アカウントで MFA を有効にすることを推奨しています。MFA 方式を登録していないアカウントはその恩恵を受けることはできません。

HIGH
使用されたことがない非特権ユーザー

使用されたことがない非特権ユーザーアカウントは、防御対策による検出から漏れることが多いため、侵害に対して脆弱です。さらに、それらがデフォルトパスワードのままであれば、攻撃者の主要な標的になります。

LOW
特権アカウントの命名規則

Entra ID の特権ユーザーの命名規則は、セキュリティ、標準化、監査コンプライアンスにとって非常に重要であり、管理を容易にします。

LOW
M365 サービスへのアクセス権を持つ特権 Entra アカウント

管理タスクを実行するには別の Entra アカウントを使ってください。1 つを日常に使う標準アカウント、もう 1 つを管理アクティビティにのみ使用する特権アカウントに分けます。このアプローチにより、特権アカウントのアタックサーフェスを減らせます。

MEDIUM
メンバーが 1 人だけのグループ

メンバーが 1 人だけのグループを作ることは推奨されません。冗長で複雑になるためです。このようなプラクティスでレイヤーを追加すると、管理が不必要に複雑になり、無駄のないアクセス制御と管理を実現するためにグループを使用するという、本来意図された効率性を低下させます。

LOW
データに影響を与える危険な委任アクセス許可

Microsoft は、Entra ID で API を公開して、サードパーティアプリケーションがユーザーの代わりに Microsoft サービスでアクションを実行できるようにしています (「委任されたアクセス許可」と呼ばれます)。特定のアクセス許可は、これらのサービスが保存するユーザーのデータに脅威をもたらす可能性があります。

MEDIUM