はじめに

完了

管理者ロールを確実に保護し、管理して Azure ソリューションのセキュリティを強化することは必須です。 ここでは、Privileged Identity Management (PIM) を使用してデータとリソースを保護する方法を説明します。 このモジュールでは、アクセス戦略を作成する方法について学習します。 その後、PIM ロールとリソースを構成して割り当て、緊急アクセス アカウントを管理します。

学習の目的

このモジュールの終わりまでに、以下を行うことができるようになります:

  • 管理ユーザー (リソース、ロール、承認、しきい値) の特権アクセス戦略を定義する。
  • Azure ロール用に PIM を構成する。
  • Azure AD リソース用に PIM を構成する。
  • ロールを割り当てる。
  • PIM 要求を管理する。
  • PIM 監査履歴とレポートを分析する。
  • 緊急アクセス アカウントを作成し、管理する。
  • 特権アクセス グループを構成する

組織は、セキュリティで保護された情報やリソースにアクセスできるユーザーの数を最小限に抑えることを望んでいます。 アクセスを最小限に抑えることにより、悪意のあるアクターがそのアクセスを取得する可能性が減ります。 また、承認されたユーザーが機密リソースに誤って影響を与えるリスクが軽減されます。 ただし、ユーザーは、Microsoft Entra ID、Azure、Microsoft 365、または SaaS アプリで特権操作を実行する必要があります。 組織は、Azure リソースへの Just-In-Time の特権アクセスをユーザーに付与できます。 その後、それらのユーザーが管理者特権で何を行っているのかを監視する必要性を追跡して管理できます。

前提条件

なし