マイクロソフトの細分化された委任管理者権限(GDAP)は、企業およびクラウドサービスプロバイダー(CSP)/パートナーのリスクを大幅に低減します。新しいGDAPセキュリティ基準を従来のDAPと比較し、GDAPを活用して企業のセキュリティとコンプライアンスを強化してください。
取り組み:MicrosoftDART/インシデント対応| 情報セキュリティ、サイバーセキュリティ、コンプライアンス
対象者:最高コンプライアンス責任者(CCO)、最高情報セキュリティ責任者(CISO)、最高技術責任者(CTO)、最高情報責任者(CIO) | IT幹部、セキュリティ幹部、コンプライアンス幹部
マイクロソフトの細粒度委任管理者権限(GDAP)は、マイクロソフトの企業顧客のリスクを大幅に低減するよう設計されています。
GDAPでは、MSFTクラウドサービスに対する従業員やプロバイダー(MSP、CSP、パートナー)へのアクセス権限レベルを制御できます。
| エンタープライズ Microsoft Access 制御 |
レガシー DAP |
*新着* GDAP |
|---|---|---|
| アクセスレベル/役割 | グローバル管理者 + ヘルプデスク担当者 | カスタム |
| 関係年表 | 不確定 | カスタム(最長2年) |
| 招待リンク | すべての顧客に対して同じです | お客様一人ひとりに合わせたサービス |
| セキュリティグループ割り当て | √ | |
| アクティビティログ | √ | |
| セキュリティ&コンプライアンスセンターへのアクセス | √ | |
| 特権ID管理(PIM)サポート | √ |
アクセスレベル/ロール:DAP関係では、グローバル管理者およびヘルプデスク管理者のロールがデフォルトで付与され、変更は一切できません。GDAPでは、より細分化された権限レベルを選択し、顧客ごとに独自に設定することが可能です。現在プロバイダーと取引があり、サードパーティリスクを回避したい場合には、これが極めて重要です。
関係タイムライン:DAP関係は無期限に継続します。顧客が委任された管理者リンクを受け入れると、その関係は設定>パートナー関係で削除しない限り永続的です。GDAPでは関係が有効な期間をカスタムで設定可能で、最大期間は2年間です。
招待リンク:DAP関係リンクは地域ごとに共通です。つまり、パートナーセンターにオンボードするすべての顧客に対して同じDAPリンクを使用します。GDAPではこれが変更されます。顧客ごとに異なるアクセスレベルを設定する可能性が高いためです。つまり、各招待リンクは特定の顧客ごとに一意のものとなります。
セキュリティグループ割り当て:DAP関係においては、割り当ての階層は存在しません。顧客へのアクセス権を持つパートナーセンター環境内の全メンバーには、同一レベルのアクセス権が付与されます。GDAPでは、権限をさらに細分化するため、別々の役割を持つネストされたセキュリティグループを設定できます。その機能の例を以下に示します:
企業はプロバイダー向けティア1サポートグループを作成し、サービスサポート管理者およびグローバルリーダーの役割を付与できます。これにより、プロバイダーグループは企業に代わってチケットを作成できますが、変更を加えることはできません。企業はプロバイダー向けティア2サポートグループを作成し、Intune管理者、Exchange管理者、Dynamics 365管理者などの高権限ロールを付与できます。
アクティビティ ログ:DAP では、パートナー センターから委任アクセス権限が利用されているタイミングを示す詳細なアクティビティ ログは存在せず、委任管理者関係のライフサイクルに関する情報(承認されたタイミング、削除されたタイミングなど)も含まれません。GDAP は、プロバイダー レベルと顧客レベルの両方で Azure AD アクティビティ ログにこの可視性を提供することで、この状況を変更します。
S&Cセンターへのアクセス:これは長年プロバイダーにとっての課題点であり、DAPではパートナーセンター経由で顧客に代わって特定の管理ポータルにアクセスできないという事実が原因です。セキュリティとコンプライアンスセンター(現在は2つの管理センターに分割)はこのアクセス制限の良い例でした。GDAPはこの点でより柔軟な対応を可能にしています。
PIMサポート:特権ID管理(PIM)は、Microsoftが提供する「ジャストインタイム」アクセスレベルを可能にするサービスです。本質的には、特定の管理タスクを実行するために一時的に役割を昇格させることを可能にします。PIMはGDAPと連携し、プロバイダーが特定の権限/役割を持つセキュリティグループへの特権昇格を顧客環境で実行できるようにします。これによりセキュリティがさらに強化されます。
DAPをサポートするすべてのMicrosoft CloudサービスはGDAPをサポートし、新しいMicrosoft CloudワークロードについてはGDAPのみがサポートされます。
GDAPが導入されたら、企業はテナントを保護するため、すべてのDAP権限を削除する必要があります。DAPを削除してもプロバイダー関係は解除されないため、既存のライセンス契約には影響しません。ただし、これによりPowerShellやAPI(Microsoft 365 Lighthouseを含む)経由のプロバイダーアクセスはすべて無効化されます。
GDAPは、企業がMicrosoftクラウド環境において最小権限の原則(POLP)を実施するための主要なメカニズムです。
POLP(最小権限の原則)は、コンピュータセキュリティにおける概念であり、ユーザーのアクセス権限を、業務遂行に厳密に必要な範囲に限定するものである。
Microsoft GDAP 最小権限の利点ユーザーには、業務遂行に必要なファイルやリソースのみを読み取り、書き込み、または実行する権限が付与されます。この原則は、アクセス制御の原則または最小権限の原則としても知られています。
POLPは、マイクロソフトのセキュリティ戦略「ゼロトラスト」を構成する3つの指針原則の一つである。
明示的に検証する –ユーザーID、位置情報、デバイスの健全性、サービスまたはワークロード、データ分類、異常など、利用可能なすべてのデータポイントに基づいて常に認証と認可を行う。
最小権限アクセスを活用する –ジャストインタイム(JIT)および必要最小限のアクセス(JEA)、リスクベースの適応型ポリシー、データ保護によりユーザーアクセスを制限し、データと生産性の双方を保護します。
侵害を前提とする –被害範囲を最小化し、アクセスをセグメント化する。エンドツーエンド暗号化を検証し、分析を活用して可視性を確保、脅威検知を推進し、防御を強化する。
Microsoft 細分化された委任管理 –ゼロトラスト
マイクロソフトのゼロトラストへのアプローチの根本は、エンドユーザーに混乱をもたらすのではなく、ユーザーが作業中に安全を確保し、作業の流れを維持できるよう、裏方で機能することにある。
GDAPの最小権限アクセスは、コンプライアンスに準拠したMicrosoftクラウド展開に必要なポリシー適用ツールを企業に提供します。
GDAPは、以下の分野におけるコンプライアンス達成を容易にし、コンプライアンス監査時の証明を迅速化します:
HIPAA、GDPR、FDDC、FISMA、Government Connect、連邦大統領令14028号、SOX、ISO、SOCなど。
CISAは2022年以降、GDAP最小権限アクセスを強く推奨しています。
最小権限のメリット GDAP
BeyondTrustの「Microsoft脆弱性レポート2021」によると、2016年から2020年までの5年間において、Windowsシステム上の重大な脆弱性の78%は管理者権限の削除によって軽減可能でした。 実際、2020年にはInternet ExplorerおよびEdgeの重大脆弱性の98%が管理者権限の削除によって軽減可能でした!最小権限の同様の強力なリスク低減効果は、Oracle、Adobe、Google、Cisco、VMwareなどのサードパーティ製アプリケーションでも実証されています。
無制限の特権とアクセス権は、本質的に無制限の損害発生可能性に等しい。ユーザー、アカウント、またはプロセスが蓄積する特権が多ければ多いほど、悪用、侵害、またはエラーの可能性は高まる。最小権限原則を実装することは、侵害が発生する可能性そのものを低減するだけでなく、万一侵害が発生した場合の被害範囲を限定するのに役立つ。
Microsoft GDAP の最小権限の利点には以下が含まれます:
PCI DSSは、クレジットカードデータを処理または保存する組織は、業務上の必要性に基づきカード会員データへのアクセスを制限しなければならないと規定し、特に最小権限のユーザーアカウントの使用を明示している[7.1.1 特権ユーザーIDへのアクセス権限を職務遂行に必要な最小限の権限に制限すること;7.2.2 職務区分および機能に基づいて個人に権限を割り当てること]。
細粒度の委任管理者権限(GDAP)は、2022年初頭にMicrosoft CSP、MSP、パートナーなどのプロバイダー向けに提供開始されます。これらの変更は、Nobeliumのようなサプライチェーン攻撃に対処し、Microsoftのゼロトラストセキュリティモデルの最小権限原則を強化します。
従来、ディストリビューター(Microsoft Indirect Providers/CSP Tier 1)とMSP(間接販売代理店)の両方が、すべてのダウンストリーム顧客に対して委任管理者権限(DAP)を設定していました。これにより、ディストリビューターは顧客テナントのライセンス付与とサポート提供が可能となり、MSPおよびパートナーはパートナーセンターを通じてサポート提供や日常的な管理タスクを実行できるようになっていました。
細分化された委任アクセスでは:
GDAPにおけるエンタープライズプロバイダーの考慮事項