株式会社アイネットテクノロジーズ

AzureADでADFSが可視化できるようになりました!(Public Preview)

アイネットテクノロジーズ 上口 裕樹です。

当社は3rdParty製品からAzureADへの認証切り替えに関するサービス等を提供させて頂いています。本投稿はADFSの廃止を検討されているお客様向けの内容です。

題名の通りで恐縮ですが・・・。

Azure AD で ADFS が可視化できるようになりました!

2021年3月中旬頃にマイクロソフトより公開された情報です。

AD FS sign-ins in Azure AD with Connect Health

まだ Public Preview ではありますが、認証に関するサービスを提供している当社としてはかなりインパクトのある内容でしたので、情報共有させて頂きます。

今回のリリースで何ができるようになるのでしょうか?

すごくシンプルに言うとADFSの認証ログを Azure AD で経由で見れるようになります。

Azure Sentinel 利用イメージ

Cyber Kill Chain モデル

アイネットテクノロジーズでは、お客様の現状を可視化するサービスから今後の対策に関するご支援まで対応可能です! まずはご相談ください。

株式会社アイネットテクノロジーズ
info@inet-tech.jp

お問い合わせ窓口:050-8881-5770
システムコンサルティング事業部

アイネットテクノロジーズ
INET-TECHNOLOGY'S

当社は、ゼロトラストネットワークを基本とし、Microsoft365やDefender for Endpoint(旧MDATP)、Microsoft Sentinelなどを使用したCyber Attack診断からシャドウIT PoCなど、コンサルティングから導入までをお手伝い致します。

当社は、ゼロトラストネットワークを基本とし、Microsoft365やDefender for Endpoint(旧MDATP)、Microsoft Sentinelなどを使用したCyber Attack診断からシャドウIT PoCなど、コンサルティングから導入までをお手伝い致します。

関連記事

AzureADで一時アクセス用パスコードが利用可能に(Public Preview)

アイネットテクノロジーズ 上口 裕樹です。 当社は、主に Azure AD に関する導入支援や Microsoft 365 利用に関する コンサルティングのサービスの提供を行っております。 本日は、Azure AD で新たに提供が開始された一時アクセスパスについてのご紹介です。 Azure AD 一時アクセスパスとは? FIDO2Key や Authenticator App を紛失または忘れた場合、認証方法を再設定するために管理者側で発行できるパスコードのことです。 どんな場面で利用できるのか? 特定のユーザーまたはグループ単位で一時アクセス用パスコードを生成することが可能です。管理者側から発行するため、ユーザーはパスコード生成を行うことはありません。 どんな利点があるのか? パスコードのポリシーを管理者側で任意に設定することが可能です。・利用有効期間を指定可能(30分間のみ有効など)・値を8以上~48以下で桁数を指定可能 管理者側の設定画面イメージ 設定変更後のユーザーイメージ いかがでしょうか?まだ制限事項などがいくつかありますが、今後正式リリースすれば更に柔軟な使い方ができそうですね。 更に詳細な情報を確認したい方は以下のURLをご参考ください。 Temporary Access Pass is now in public preview Temporary Access Pass in Azure AD to Passwordless authentication methods 株式会社アイネットテクノロジーズinfo@inet-tech.jp お問い合わせ窓口:050-8881-5770システムコンサルティング事業部

Azure MFA に関する仕様変更のお知らせ(認証用電話番号について)

アイネットテクノロジーズ 上口 裕樹です。 本日の投稿は以下のお客様が対象となっております。 該当する場合、非常に重要な内容となりますので是非一読ください。 ■Azure AD Connect でハイブリッド環境を構成済み■オンプレADの携帯電話属性に携帯電話以外の値を設定している■Azure AD の電話番号属性を多要素認証の電話番号として設定している Azure AD ユーザーが利用している電話番号は以下の通りです。・パブリックな電話番号:プロファイルに登録されている連絡先電話番号・認証用電話番号:認証時のみ利用する非公開電話番号 仕様変更に伴う動作イメージはこんな感じです。 これによって何が困るのか? 例えば・・・。・認証用電話番号を登録していないユーザーにMFAが構成される・外線を登録している場合、外線番号にMFAが要求される 仕様変更に伴って必要となる対策方法はコチラ Azure Portal から認証方法を追加する Graph API /authentication/methods を使用する Graph.Identity.Signins PowerShell を使用する ユーザーがマイアカウントから設定する 更に詳細な情報を確認したい方は以下のURLをご参考ください。Azure AD Connect をご利用のお客様へAzure Active Directory Identity Blog 株式会社アイネットテクノロジーズinfo@inet-tech.jp お問い合わせ窓口:050-8881-5770システムコンサルティング事業部

1年を通して

こんにちは、代表の上口稚洋です。 当社、8月3日をもちまして、創業1周年となりました。 これも、ひとえに皆様のお力添えがあったからこそだと感じています。 誠に、ありがとうございました。 世の中はコロナの時代。まさしく、「Withコロナ」です。ワクチン接種も進み、これからは少し良い兆しが見えてくることだと思います。 セキュリティ分野も、コロナ同様、攻撃手法や攻撃先が変化してきています。 ※企業のクライアント攻撃からテレワークの個人への攻撃へ変化しています。 もちろん、今までの手法も使い続けられています。 本日は当社がこの1年をどのように進んできたか少し興味をもって頂きたいと思います。 当社がこの1年でお受けしたお仕事を以下に記載します。 1. 3rdPartyからAzureADへの認証切り替え2.ADFSからAzureADへの認証切り替え3.リスクベース認証4.デバイス認証5.多要素認証強化6.特権管理、エンタイトルメント管理7.ふるまい検知8.EndpointSecurity(EDR)9.AzureADアドバイザリー契約10.デバイスキッティング自動化(Autopilot) まだまだ数は少ないですが、着実に技術力を高め、お客様のニーズにとことん向きあう。 そのような会社でありたいと考えています。 SecureLabo開設 立ち上げ当初は、オフィスも転々としておりましたが、日本橋久松町にSecureLaboとして開設し、機密性を高め、案件に最も必要な信頼をこの場所から築きあげたいと思っています。 まだまだ、アップデート中です。 今年はさまざまサービスを展開していく予定ですのでご興味のある方は是非お問い合わせくださいませ。 お問い合わせ先株式会社アイネットテクノロジーズ SecureLaboセキュリティーコンサルティング部 050-8881-5770

CONTACT

TELEPHONE