株式会社アイネットテクノロジーズ

AzureADでADFSが可視化できるようになりました!(Public Preview)

アイネットテクノロジーズ 上口 裕樹です。

当社は3rdParty製品からAzureADへの認証切り替えに関するサービス等を提供させて頂いています。本投稿はADFSの廃止を検討されているお客様向けの内容です。

題名の通りで恐縮ですが・・・。

Azure AD で ADFS が可視化できるようになりました!

2021年3月中旬頃にマイクロソフトより公開された情報です。

AD FS sign-ins in Azure AD with Connect Health

まだ Public Preview ではありますが、認証に関するサービスを提供している当社としてはかなりインパクトのある内容でしたので、情報共有させて頂きます。

今回のリリースで何ができるようになるのでしょうか?

すごくシンプルに言うとADFSの認証ログを Azure AD で経由で見れるようになります。

Azure Sentinel 利用イメージ

Cyber Kill Chain モデル

アイネットテクノロジーズでは、お客様の現状を可視化するサービスから今後の対策に関するご支援まで対応可能です! まずはご相談ください。

株式会社アイネットテクノロジーズ
info@inet-tech.jp

お問い合わせ窓口:050-8881-5770
システムコンサルティング事業部

アイネットテクノロジーズ
INET-TECHNOLOGY'S

当社は、ゼロトラストネットワークを基本とし、Microsoft365やDefender for Endpoint(旧MDATP)、Microsoft Sentinelなどを使用したCyber Attack診断からシャドウIT PoCなど、コンサルティングから導入までをお手伝い致します。

当社は、ゼロトラストネットワークを基本とし、Microsoft365やDefender for Endpoint(旧MDATP)、Microsoft Sentinelなどを使用したCyber Attack診断からシャドウIT PoCなど、コンサルティングから導入までをお手伝い致します。

関連記事

SQL Server の Entra ID(Azure AD)認証について

皆さん、こんにちは。 アイネットテクノロジーズ 上口裕樹です。 本日は認証の分野で少し面白い記事を見つけましたので皆さんに共有させていただきたいと思います。 「Entra Authentication for Replication in Arc-enabled SQL Server 2022 CU 6 in Public Preview」 直訳すると、SQL Server 2022 CU 6 でレプリケーション時に Entra ID(Azure AD)認証を選択できるようになりましたということです。 ※2023年11月1日 時点では「Public Preview」 となります。 SQL Server を触ったことがある技術者の方であればご存じかと思いますが、 長らくの間レプリケーション時の ID検証がサポートされていたのは Windows 認証 と SQL 認証の2つだけでした。 今後は上記2つの認証方式以外に Entra ID(Azure AD)認証も利用可能になるということで、結構大きな変更点かなと個人的に感じております。 レプリケーションなど、SQL にあまり馴染みない方はこちらをご参考ください。 SQL Server Replication Types of Replication レプリケーション時に Entra ID を使うことでローカル認証からクラウド認証へシフトでき、ID管理をシンプルにしたり可用性の向上などが 見込めると思いますが、セキュリティの向上が一番のメリットではないでしょうか。ここで言う「セキュリティの向上」とは、 認証時に多要素認証(MFA)を利用することができるということです。 サンプル画像 Entra ID 認証を利用するための前提条件 ・SQL Server  2022 CU 6 以降を利用していること ・Azure Arc がオンボードされていること ・複数台で構成されている場合も全てのSQL Server

AzureADで一時アクセス用パスコードが利用可能に(Public Preview)

アイネットテクノロジーズ 上口 裕樹です。 当社は、主に Azure AD に関する導入支援や Microsoft 365 利用に関する コンサルティングのサービスの提供を行っております。 本日は、Azure AD で新たに提供が開始された一時アクセスパスについてのご紹介です。 Azure AD 一時アクセスパスとは? FIDO2Key や Authenticator App を紛失または忘れた場合、認証方法を再設定するために管理者側で発行できるパスコードのことです。 どんな場面で利用できるのか? 特定のユーザーまたはグループ単位で一時アクセス用パスコードを生成することが可能です。管理者側から発行するため、ユーザーはパスコード生成を行うことはありません。 どんな利点があるのか? パスコードのポリシーを管理者側で任意に設定することが可能です。・利用有効期間を指定可能(30分間のみ有効など)・値を8以上~48以下で桁数を指定可能 管理者側の設定画面イメージ 設定変更後のユーザーイメージ いかがでしょうか?まだ制限事項などがいくつかありますが、今後正式リリースすれば更に柔軟な使い方ができそうですね。 更に詳細な情報を確認したい方は以下のURLをご参考ください。 Temporary Access Pass is now in public preview Temporary Access Pass in Azure AD to Passwordless authentication methods 株式会社アイネットテクノロジーズinfo@inet-tech.jp お問い合わせ窓口:050-8881-5770システムコンサルティング事業部

1年を通して

こんにちは、代表の上口稚洋です。 当社、8月3日をもちまして、創業1周年となりました。 これも、ひとえに皆様のお力添えがあったからこそだと感じています。 誠に、ありがとうございました。 世の中はコロナの時代。まさしく、「Withコロナ」です。ワクチン接種も進み、これからは少し良い兆しが見えてくることだと思います。 セキュリティ分野も、コロナ同様、攻撃手法や攻撃先が変化してきています。 ※企業のクライアント攻撃からテレワークの個人への攻撃へ変化しています。 もちろん、今までの手法も使い続けられています。 本日は当社がこの1年をどのように進んできたか少し興味をもって頂きたいと思います。 当社がこの1年でお受けしたお仕事を以下に記載します。 1. 3rdPartyからAzureADへの認証切り替え2.ADFSからAzureADへの認証切り替え3.リスクベース認証4.デバイス認証5.多要素認証強化6.特権管理、エンタイトルメント管理7.ふるまい検知8.EndpointSecurity(EDR)9.AzureADアドバイザリー契約10.デバイスキッティング自動化(Autopilot) まだまだ数は少ないですが、着実に技術力を高め、お客様のニーズにとことん向きあう。 そのような会社でありたいと考えています。 SecureLabo開設 立ち上げ当初は、オフィスも転々としておりましたが、日本橋久松町にSecureLaboとして開設し、機密性を高め、案件に最も必要な信頼をこの場所から築きあげたいと思っています。 まだまだ、アップデート中です。 今年はさまざまサービスを展開していく予定ですのでご興味のある方は是非お問い合わせくださいませ。 お問い合わせ先株式会社アイネットテクノロジーズ SecureLaboセキュリティーコンサルティング部 050-8881-5770

CONTACT

TELEPHONE