$30 off During Our Annual Pro Sale. View Details »

Mirosft Entra 最新情報 & 総復習

shmatsuy
October 05, 2024
760

Mirosft Entra 最新情報 & 総復習

shmatsuy

October 05, 2024
Tweet

Transcript

  1. Microsoft の大事な文化 越境学習そのものだった 成長型マインドセットを育む - Training | Microsoft Learn •

    自分の案件は全て学びの場 • 役割を常にストレッチ • 担当外製品もキャッチアップ • 社内の様々な勉強会 • 外部の技術コミュニティ
  2. 脅威動向 https://www.microsoft.com/en-us/security/security-insider/microsoft-digital-defense-report-2023 Microsoft Digital Defense Report 2023 200 %増 攻撃者が操作する

    ランサムウェアによる攻撃数 156,000 通 1 日あたりの BEC(ビジネスメール詐欺)の試行 90 % の管理されていないデバイスから ランサムウェアの侵害が発生 4,000 回 1 秒間あたりの平均 ID 攻撃の回数 高度な攻撃の増加 および 基本的なセキュリティ対策の重要性を再認識 攻撃後 数分で侵害完了
  3. セキュリティの運用には 技術・プロセス・人 の3つがバランス良く結合されていることが重要 ウイルス フィッシング パスワード攻撃 新たな脅威が 次々に登場 脅威に対応した ツールを導入

    ツールの増加に伴い プロセスが複雑化 しかし人は簡単に増やせない ため、常に人手不足の状態に 検出 調査 修復 復旧 報告 相関 収集 ・・・ ・・・ 技術 (ツール) プロセス 人 ツールありきの戦略は バランスを欠く 80+ 企業が導入している セキュリティツールの 平均数 90% セキュリティ人材が 不足だと感じている日本企業 ※米国 12.9% 豪州 11.6% 2日 サイバー攻撃からの復旧日数 2日以上のダウンタイム : 62% 6日以上のダウンタイム : 17% Source : Microsoft 「Microsoft Digital Defense Report 2023」 デル・テクノロジーズ「国内企業のサイバー復旧実態調査」 NRI セキュアテクノロジーズ「情報セキュリティ実態調査」
  4. サイバーレジリエンス 侵害されても 大事な仕事に集中する 侵害をいち早く修復する サイバーハイジーン より早く少ない労力で 自社の環境を把握し 脆弱性のない状態を作る 拡張性の高 い

    クラウドの活用 状 態 を把 握し、セキュリティを維持 自 社 に対する脅威から保護 攻撃に強い環境をつくるために AI の活用 対策 対応
  5. Securit y Id entity & Managemen t Compli ance &

    Privacy Microsoft Defender Microsoft Sentinel Microsoft Purview Microsoft Entra マルチクラウド マルチデバイス Microsoft Priva Microsoft Copilot for Security でパラダイムシフトを Microsoft Intune
  6. 本セッションの位置づけ Microsoft Entra 全体キャッチアップをしたい方のためのセッション LV 200:Microsoft Entra 全体像と最新機能の理解 • Microsoft

    Entra のベーシックな所おさらい • 最近色々新しい機能キャッチアップしたい • IGA、IAM などカテゴリ別に整理して理解したい
  7. Agenda • Microsoft の ID 戦略 • Microsoft Entra 全体像

    • Microsoft Entra 総復習! • Identity Governance • Identity Access Management • Posture Management • with Copilot for Security
  8. Azure AD は Microsoft Entra ID に Azure AD External

    Identities Microsoft Entra External ID Azure AD Microsoft Entra ID Azure AD Free Microsoft Entra ID Free Azure AD Premium P1 Microsoft Entra ID P1 Microsoft 365 E3 に含まれる Azure AD Premium P2 Microsoft Entra ID P2 Microsoft 365 E5 に含まれる 同じ価格とライセンス 2023 年 7 月発表
  9. Microsoft Entra 名称変更 # BEFORE AFTER 特記 1 Azure Active

    Directory Free Microsoft Entra ID Free 2 Azure Active Directory Premium P1/P2 Microsoft Entra ID P1/P2 Premium 削除 3 Azure AD Identity Protection/Governance Microsoft Entra ID Protection/Governance ID に統一 4 Azure AD External Identities Microsoft Entra External ID ID に統一 5 Azure AD 条件付きアクセス (CA) Microsoft Entra 条件付きアクセス (CA) ID 不要 6 Azure AD シングルサインオン (SSO) Microsoft Entra シングルサインオン (SSO) ID 不要 7 Azure AD 参加 /Azure AD Joined Microsoft Entra 参加 /Microsoft Entra Joined ID 不要 8 Azure AD Connect Microsoft Entra Connect ID 不要 9 Azure AD PowerShell for Graph Microsoft Graph Powershell Entra ファミリー除外 10 Active Directory Federation Services (AD FS) Active Directory Federation Services (AD FS) AD は変更なし 11 Active Directory Domain Services (AD DS) Active Directory Domain Services (AD DS) AD は変更なし 基本ルール 1. “Azure Active Directory” or “Azure AD” or “AAD” は、 “Microsoft Entra ID “へ 2. “Azure Active Directory <機能名>“ or “Azure AD <機能名>“ は、 “ Microsoft Entra <機能名>“へ
  10. 18 ビジョンのアップデート Microsoft のみ ディレクトリ サービス 2000 – 2015 ID

    は新しいコントロールプレーン クラウドに賭ける企業 2015 – 2022 信頼の基盤 地球上のすべての人とすべての 「スマート」なもの 2022 - NOW
  11. 2024年のセキュリティトレンド サイバー犯罪の 増加 4,000 件/秒 パスワード攻撃 (2023年) トークン リプライ アタック

    2 倍 2023年から2倍に増加 Identityの増化 3000 億以上 のパスワードが人間や機械 により使用されている **** Microsoft Digital Defense Report 2023 (MDDR) Most enterprises looking to consolidate security vendors · CSO Online The world needs cybersecurity experts – Microsoft expands skilling effort with a focus on women · Microsoft On the Issues ファーストラインの防御線と してのIdentity 66 % の攻撃パスが不安全な ID 認証情報を含む
  12. Microsoft Entra ID P1 / P2 基本機能に加え、ハイブリッド ユーザーがオンプレミスと クラウドの両方のリソースにアクセスすることも可能。 AI

    や ML を利用して高度な ID の保護を実現する Identity Protection、また、ローコードツールとの連携に よって高度な ID 管理機能もサポート IDaaS の基本機能 ユーザーとグループの管理、オンプレミス ディレクトリ同期、 基本レポート、クラウド ユーザー向けのセルフサービスのパス ワード変更のほか、Azure、Microsoft 365、および多くの 一般的な SaaS アプリ全体のシングル サインオンを提供。 Microsoft のクラウド サービスを利用する場合必須 クラウドベースの ID およびアクセス管理サービス Microsoft Entra ID
  13. c Active Directory Microsoft Entra ID オンプレミス ディレクトリサービス IDaaS •

    LDAP • Kerberos • NTLM • OAuth 2.0 • Open ID Connect • SAML • WS-Fed オンプレミスで使われる認証のサポート クラウドで使われる認証のサポート Active Directory と Microsoft Entra ID Microsoft 製 ディレクトリ サービス オンプレミス型 ID 管理 オンプレミス システムと連携 Windows の管理 (グループ ポリシー) Microsoft 製 IDaaS クラウド型 ID 管理 SaaS サービスと連携 デバイスのポリシー機能なし (Intune で提供)
  14. Microsoft Entra 製品ファミリー ID & アクセス管理 新しい ID カテゴリ Microsoft

    Entra ID (currently Azure AD) Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra ID Governance Microsoft Entra External ID (formerly Azure AD External Identities) Microsoft Entra Workload ID ネットワーク アクセス Microsoft Entra Private Access Microsoft Entra Internet Access
  15. Microsoft Entra Private Access Microsoft Entra Internet Access Microsoft Entra

    ID Protection ユーザーのオンボーディング 従業員をディレクトリにオン ボードする ゲストをディレクトリにオンボード する Face Check with Microsoft Entra Verified ID Microsoft Entra ID Governance リソースへのアクセス権の付与を自動 化する 追加のアクセスが必要な場合のセルフ サービスアクセス要求 ジャストインタイムのアクセス、アラート、 承認ワークフローにより、重要なリソース へのアクセスを保護 過剰なアクセス権付与のレビューをして リスクを軽減する ライフサイクルの自動化(入社/異動/ 退職) アクセスを管理する プライベートリソース Apps hosted in cloud infra On-premises apps インターネットリソース Microsoft 365 apps Internet and SaaS apps Microsoft Entra ID journey 安全なアクセス ゼロトラスト リスクベースのアクセスポリシー 脅威インテリジェンス と テレメトリ 継続的なリスク アセスメントと オートメーション Reduce on-premises footprint Improve the user experience 継続的な監査とレポート Unify conditional access Ensure least privilege access
  16. Microsoft Entra ID の主な機能 Microsoft Entra のプランと価格 | Microsoft Security

    認証 / SSO / アプリケーション アクセス ユーザーの認証と SSO SaaS アプリへの接続 様々なアプリの認証と認可 オンプレミス アプリへの接続 管理とハイブリッド ID エンド ユーザー セルフサービス 多要素認証と条件付きアクセス ID 保護 イベント ログとレポート 様々な多様認証のサポート パスワードの保護 アクセス制御 アクセス制御との連携 ロールベースのアクセス制御 高度なグループ管理 ID のプロビジョニング オンプレミス AD との統合 外部 ID との連携 脆弱性とリスクの検出 リスクベースのアクセス制御 高度な条件付きアクセス ユーザー用のポータル セルフサービス パスワード リセット サインインの確認 アクセス要求 監査ログ サインインログ 使用状況のレポート
  17. Microsoft Entra のプランと価格 | Microsoft Security ID ガバナンス 主要な機能 自動ユーザープロビジョニング

    ライフサイクル ワークフロー エンタイトルメント管理 アクセスレ ビュー 特権 ID 管理 (PIM) Microsoft Entra ID の主な機能
  18. Microosft Entra ID による ID 統合 Microsoft Entra ID ユーザー

    クラウドホスト型アプリ SaaS アプリ オンプレミスアプリ Office 365 や SaaS アプリに オンプレと同じ証情報で SSO 1 つのユーザー ID で 様々なサービスの認証 シングル サイン オン (SSO) SSO / 認証 Microsoft Entra ID Free
  19. Microosft Entra ID による ID 統合 Microsoft Entra ID ユーザー

    クラウドホスト型アプリ SaaS アプリ オンプレミスアプリ Office 365 や SaaS アプリに オンプレと同じ証情報で SSO 1 つのユーザー ID で 様々なサービスの認証 オンプレミス AD のユーザーと 同期・関連付けも可能 シングル サイン オン (SSO) SSO / 認証 オンプレミス Active Directory Microsoft Entra Connect オンプレミス AD のユーザーと 同期・関連付けも可能
  20. Microsoft Entra ID アプリとデータ クラウド アプリケーション プロキシ オンプレミスの境界ベースのネットワーク 安全なハイブリッド アクセス

    オンプレミス アプリへの接続 - アプリケーション プロキシ オンプレミス アプリケーション プロキシ ユーザー Microsoft Entra ID P1
  21. Microsoft Entra アプリケーション プロキシ アプリケーション プロキシにより、社内の Web システムを安全に外部に公開することが可能 Microsoft Entra

    の 「条件付きアクセス」 機能により、デバイスやユーザーのリスクレベルに応じた動的なアクセス制 御でセキュリティを高められる Microsoft Entra ID アプリケーション プロキシ Web システム コネクター VPN 社内の Web システムを 安全に外部に公開 不要 https://sales/ https://sales.msappproxy.net/ アプリケーション プロキシ ユーザー Microsoft Entra ID P1
  22. Microsoft Entra 製品ファミリー ID & アクセス管理 新しい ID カテゴリ Microsoft

    Entra ID (currently Azure AD) Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra ID Governance Microsoft Entra External ID (formerly Azure AD External Identities) Microsoft Entra Workload ID ネットワーク アクセス Microsoft Entra Private Access Microsoft Entra Internet Access
  23. オンプレミス アプリへの接続 – Private Access (Preview) Internet Access / Private

    Access 「アプリケーション プロキシ」 を拡張し、Web 以外のアプリ (RDP、SSH、SMB、FTP、などを) へのアクセスをサポート Microsoft Entra ID アプリとデータ クラウド アプリケーション プロキシ オンプレミスの境界ベースのネットワーク 安全なハイブリッド アクセス オンプレミス ユーザー Microsoft Entra Internet Access Microsoft Entra Private Access NEW NEW
  24. デバイス ルーター VPN 接続 トンネリング or ※ M365 アクセスのみ クライアント

    アプリ (北米、南米、アジア、ヨーロッパ、アフリカ etc) Microsoft プライベート WAN 職場 / リモート Private Access Internet Access HTTP/HTTPS RDP/SSH SMB, FTP プリンター … インターネット コネクタ Microsoft 365 通常のインターネットアクセス プライベートアプリとリソース SaaS アプリ インターネットアプリとリソース Microsoft Entra Internet Access / Private Access
  25. 自動ユーザープロビジョニング - 様々なタイプのサポート Microsoft Entra ID On-premises HR Cloud HR

    HR からの ユーザー プロビジョニング 任意のアプリケーションへの ユーザープロビジョニング オンプレミスからの クラウドプロビジョニング On-premises identities Microsoft Entra ID Non-Microsoft cloud apps On-premises apps Microsoft Entra ID
  26. エンタイトルメント管理 – リソースに対するアクセス権の管理 ID Governance の エンタイトルメント管理で、権限割当が必要なリソースとその権限を管理 アクセス パッケージ グループ

    Sharepoint サイト アプリ 承認プロセス 有効期限 ① アクセス パッケージを作る ② ユーザーがリクエストをする ③ 承認プロセス を通過 ④ リソースへのアクセスが 許可される … Teams ユーザー エンタイトルメント管理の仕組み リソース ポリシー 退職 etc 継続的な監査 レポート アクセス権付与 アクセス権 リクエスト ユーザー オンボード アクセス レビュー (棚卸) アクセス パッケージ URL に アクセスして、1 回申請するだけ! 様々なリソースの アクセス権の詰め合わせ Microsoft Entra ID P2
  27. アクセスレビュー - 不要なメンバーや権限を適宜確認 グループ メンバーシップ、アプリケーションへのアクセス、ロールの割り当てを効率的に管理 レビュー担当者に メールで通知 推奨をベースにアプリとグループ のメンバーシップをレビュー レビュー担当者が

    必要なアクセス権か どうかを判断 不要なアクセス権を削除 IT 管理者がアクセスレビューを作成 レビュー対象のグループと アプリ指定 ゲストのみ or 全員の スコープを指定 レビュー担当者を指定 周期を指定 Weekly / Monthly Quarterly / Yearly Microsoft Entra ID P2
  28. ユーザー用のポータル - マイ アプリ Microsoft Entra ID でアプリケーションを管理 および起動するために使用される Web

    ベース のポータル https://myapps.microsoft.com アクセス権のあるアプリケーションの検出 新しいアプリケーションを要求する アプリケーションの個人用コレクションを作成する アプリケーションへのアクセスを管理する ユーザーがアクセスすると割り当てられたアプリの 一覧が表示され、 アプリをクリックしてアクセス することができる Microsoft Entra ID Free
  29. ID 作成とアクセス管理の自動化例 アプリ / リソース アプリ / リソース 入社/異動/退社などの イベントをトリガーに自動化

    ライフサイクル ワークフロー ユーザーリクエスト エンタイトルメント管理 アプリケーションリスト App1 User1:General User2:Admin User3:General ・・・ ・・・ 承 認 要件に応じて 属性追加や カスタムWF実装 アプリケーションパッケージ アクセスレビュー 特権 Entra ID Governance ライセンスが必要 実装や IGA での実現範囲 • 管理範囲については Administrative Unit で制限可能 • ID ライフサイクルワークフロー機能の活用とセルフサービスを極力ご利用いただくことで遅延やオペミスを減らす
  30. 自動化とセルフサービスによるアクセス権管理 入社 異動 退職 セルフサービス 個別申請 営業部 自動はく奪 / アクセスレビュー

    オンボーディング 属性の変更 総務部 セルフサービス 個別申請 自動はく奪 / アクセスレビュー 無効化 / 削除 属性の変更 Copilot for M365 利用時に 懸念になりやすい アクセス権管理などにも◎
  31. Microsoft Entra External ID - マルチテナント機能 4 パターン Microsoft Entra

    ID Free Microsoft Entra ID P1 B2B 直接接続 B2B コラボレーション マルチテナント組織 テナント間同期 アプリ / リソース 信頼設定 招待 アプリ / リソース 自動同期 「外部ゲスト」 が既定 ユーザーは登録されない 外部ユーザー アプリ / リソース 招待 / 自動同期 ユーザー検索 共有チャネル Teams 共有チャネルに参加 チャットやファイル共有が可能 「外部メンバー」 が既定 「外部メンバー」 が既定 外部ユーザー 外部ユーザー 外部ユーザー 設定 設定 「テナント間アクセス」 を構成 リソース リソース テナントのアプリ / リソースを ゲスト権限でアクセス可能 リソース テナントのアプリ / リソースに シームレスにアクセス可能 リソース • テナントのアプリ / リソースに シームレスにアクセス可能 • Teams でユーザ検索と通知 B2B 招待プロセスや 招待マネージャーを使用して招待 テナント間同期エンジンを構成 設定 設定 「マルチテナント組織」 の作成と テナントを追加 (招待) 既存の B2B ユーザーも使用可能
  32. アクセスパッケージ ユーザー ID Microsoft 365 SaaS アプリ ID Governance 全体像

    IaaS / PaaS オンプレミス / データセンター HR コネクタ 管理者 連携 and more… イベントトリガー アクセス権の 自動付与 特権昇格 アクセス レビュー 特権クリープの可視化 修復と監視 組織内の アクセス権可視化 権限はく奪 ID リタイア 追加アクセス権の セルフサービス リクエスト ライフサイクルワークフロー 監査と分析 修復と管理 評価 評価 JIT による 権限コントロール エンタイトルメント 管理
  33. 条件付きアクセス ポリシー設定例 (多要素認証の組み込み) どこから 社内 社外 拒否 アクセス条件の例 アクセス制御 許可

    ただし… 多要素認証を要求 Intune で管理され 準拠としてマーク済み 承認された クライアント アプリが必要 ハイブリッド AD 参加デバイス どのデバイスで モバイル PC 誰が 営業 社外スタッフ 管理者 何を使って ブラウザー アプリ どのアプリに Office 他社 SaaS 設定:校外から Office 365 へアクセスする場合は多要素認証を要求 条件付きアクセス Microsoft Entra ID P1
  34. リスク (危険なユーザー、危険なサインイン) ベースのアクセス制御が可能 • あり得ない移動(日本からアクセスした少し後に、アメリカからアクセスがある) • 不審なアクティビティのあるIPアドレスからのアクセス • パスワード漏洩が検知された場合 •

    匿名IPアドレスからのサインイン • 通常利用しない場所からのサインイン ・・・等 Session 日付 時刻 ユーザー 端末 アプリケーション IPアドレス 場所 1 3-Mar 10:05 田中 iPhone 8 Teams 1.2.3.4 Tokyo, Japan 2 3-Mar 15:07 田中 iPhone 8 SharePoint Online 1.2.3.5 Tokyo, Japan 3 3-Mar 16:45 田中 Windows 10 Teams 2.2.2.1 Tokyo, Japan 4 4-Mar 10:23 田中 Windows 10 Word 2.2.2.1 Tokyo, Japan 5 4-Mar 2:04 田中 Linux Sway 13.22.12.12 Seattle, US 6 5-Mar 11:30 田中 iPhone 8 Word 1.2.3.4 Tokyo, Japan 田中さんが普段利用し ないデバイス 田中さんが今までアメリカ からログインした事はない 不審なIPアドレス 田中さん は通常、朝2時にロ グインしない 悪いように 見える ユーザーのサインインシグナルの網羅的な分析・脅威検知 Microsoft Entra ID P2
  35. Microsoft Entra 条件付きアクセス 全てのアプリ リソース オンプレミス インターネット Microsoft 365 IaaS

    / PaaS / Datacenter 許可 MFA必須 ブロック 制限 継続的 な ア クセス評価 Security Se rvice Edge 統一された ポリシー設計 効果的な ポリシー適応 リアルタイム 評価 マシン ラーニング ID/ワークロード、 グループ、ロール リスク 信頼されたデバイス アプリ & データ 場所 信頼された ネットワーク
  36. ID ユーザー ID ワークロード ID インターネットアプリ プライベートアプリ インターネット Microsoft 365

    SaaS アプリ Microsoft Entra 全体像 外部コラボレーション 証明可能なクレデンシャル IaaS / PaaS オンプレミス / データセンター HR コネクタ 許可 MFA必須 ブロック 制限 脅威インテリジェンス 組織のポリシー 動的な アクセス制御 リアルタイムなポリシー評価 管理者 可視化・自動化 連携 アクセス権 レビュー 発行 デバイス and more…
  37. ID 構成管理のチェック セキュアスコア Posture Management Exposure Management 組織全体の構成についてスコアリング 化。類似組織と比較してどの程度設 定が出来てるか確認ができる

    Microsoft 推奨のセキュリティ設定に ついてカテゴリごとに確認ができる 攻撃領域を包括的に可視化 ID セキュリティ戦略に必要なメトリクスや それに紐づいた推奨事項を確認すること が可能 全て同一画面、設定内容など連動 Public Preview Entra ID については M365 E3 バンドル Entra ID については M365 E3 バンドル
  38. ログの保持期間 - アクティビティ ログ - Microsoft Entra ID Free Microsoft

    Entra ID P1 Microsoft Entra ID P2 監査ログ 7 日 30 日 30 日 サインイン 該当なし 30 日 30 日 MFA の使用状況 30 日 30 日 30 日 以下のようなソリューションを使うことで上記期間を超えてログを保存することが可能 • Azure Blob Storage • Azure EventHub • Azure Log Analytics • Microsoft Sentinel Microsoft Entra ID Free Microsoft Entra ID P1
  39. Securit y Id entity & Managemen t Compli ance &

    Privacy Microsoft Defender Microsoft Sentinel Microsoft Purview Microsoft Entra マルチクラウド マルチデバイス Microsoft Priva Microsoft Copilot for Security でパラダイムシフトを Microsoft Intune
  40. Microsoft Copilot for Security のプラグイン * *Unified Security Operations Platformの一部として利用可能

    Microsoft Solution 3rdParty Microsoft Defender XDR Microsoft Sentinel Microsoft Entra Microsoft Intune Microsoft Purview Azure Firewall Azure WAF (Preview) Microsoft Defender TI Microsoft Defender EASM Standalone Embedded 2024/10/5 現在 27 種類(全て Preview ) 全て Standalone 型での利用 CIRCL Hash Lookup ServiceNOW Splunk Jamf Cyware Respond GreyNoise NetScope Tanium Urlscan Valence Security ※随時更新がされます ※詳しい利用方法は各ベンダー様にお問い合わせください Microsoft Copilot for Security のその他のプラグイン | Microsoft Learn
  41. Microsoft Copilot for Security の提供方法 Standalone Copilot for Security 専用ポータル

    プラグインで接続した情報にアクセスが可能 プロンプトブック、SCU 消費レポート、権限管理などが 利用可能 既にご利用いただいている各種 Microsoft 製品の 管理ポータルからご利用がいただけます Embedded (組込み型) https://securitycopilot.Microsoft.com
  42. 活用例:チケットシステムと連携したインシデント要約 Microsoft Defender for Endpoint セキュリティおよび IT チームの日常業務であるインシデント発生時の初動調査及びインシデントの要約 推奨対応の提案作成の自動化により初動の時間短縮に貢献 メリット:

    チケット管理システム、Teamsを参照する だけで全体像を把握 • 初動対応の自動化により分析時間の時間 短縮 • 要約された内容に従い、経験が少な人でも 対応可能なレポート
  43. Microsoft Copilot for Security の利用ポイント セキュリティを維持しシステム (業務) を止めないこと 資産管理 保護

    & コントロール 検知 対応 緊急時の活動 平常時の活動 イ ン シ デ ン ト 発 生 • Intune で準拠していないデバイスの一覧と修復方法を教えて • インシデント ID <XXX> の概要を要約して 侵害の拡大を防ぎ損失を最小化する IT 環境をとりまく様々なフェーズでセキュリティ業務をサポートします • 過去 30 日間で DLP ポリシーに引っ掛かった上位 5 名を出して • 外部に露出している XXX.com のアセットを表にして • グローバル WAF で上位の SQL インジェクション攻撃に関連する IP アドレスを表示してください • この攻撃スクリプトを解析して • 特定の URL にアクセスしたデバイスを列挙する KQL を作成して • インシデントレポートをエグゼクティブ向けに作成して IT 担当者 / コンプライアンス部門 / NW 管理者 等 セキュリティ 担当者 / CSIRT / セキュリティアナリスト 等
  44. 参考:製品毎のサンプルプロンプト & 利活用サンプル集 製品 Microsoft Defender XDR 効果的なプロンプトを作成する | Microsoft

    Learn Microsoft Entra ID Microsoft Copilot for Security の ID リスクを調査する - Microsoft Entra | Microsoft Learn Microsoft Intune Copilot for Security を使用してデバイスとポリシーの情報を取得する | Microsoft Learn Microsoft Purview Microsoft Purview の Microsoft Copilot for Security | Microsoft Learn Microsoft Defender EASM Copilot for Security と Defender EASM | Microsoft Learn Microsoft Defender TI Microsoft Copilot for Security と Microsoft Defender Threat Intelligence - Microsoft Defender | Microsoft Learn Azure Firewall Microsoft Copilot for Security での Azure Firewall 統合 (プレビュー) | Microsoft Learn Azure WAF Microsoft Copilot for Security への Azure Web Application Firewall の統合 (プレ ビュー) | Microsoft Learn Logic Apps 連携サンプル Copilot-For-Security/Logic Apps at main · Azure/Copilot-For-Security · GitHub
  45. Demo Microsoft Entra Identity Governance + Copilot for Security マーケティング部門に新入社員が入社する日に

    下記の LCW (ライフサイクルワークフロー)のテンプレートを作成する • ユーザーの有効化 • ユーザーへ Welcome メールの送信 • ユーザーの上長に TAP (一時アクセスパス) をメールで送付 今後提供予定
  46. Entra 管理センター Copilot に Identity Governance 機能のテンプレート作成依頼 マーケティング部門に新入社員が入った際に • Welcome

    メールの送信 • 一時パスワードの発行 をするライフサイクルワークフローの作成を依頼
  47. Copilot からテンプレート案の返答で • 新入社員入社日をトリガー • ユーザーアカウントを有効 • Welcome メールを送信 •

    適切なユーザーグループへ追加 • 上長へワンタイムパスコードのメールを送信 を行う提案がされました Create Draft でドラフトの作成を指示します Copilot for Security が作成した内容を文面で確認し、ドラフトの作成を依頼