ワークロード ID をセキュリティで保護する

Microsoft Entra ID Protectionは、ワークロード ID を検出、調査、修復して、ユーザー ID に加えてアプリケーションとサービス プリンシパルを保護できます。

ワークロード ID とは、アプリケーションまたはサービス プリンシパルが (場合によってはユーザーのコンテキストで) リソースにアクセスすることを可能にする ID です。 これらのワークロード ID は、従来のユーザー アカウントとは次のように異なります。

  • 多要素認証を実行できません。
  • 通常、正式なライフサイクル プロセスがありません。
  • 資格情報またはシークレットをどこかに保存する必要があります。

これらの違いによって、ワークロード ID の管理が難しくなり、侵害リスクが高くなります。

重要

検出は、Workload Identities Premium のお客様にのみ表示されます。 Workload Identities Premium ライセンスを持たないお客様は、引き続きすべての検出を受け取りますが、レポートの詳細は限定されています。

Note

ID Protection は、シングル テナント、サード パーティの SaaS、マルチテナント アプリのリスクを検出します。 現在、マネージド ID は対象外です。

前提条件

ポータルの新しい [リスクの高いワークロード ID] ブレードや [リスク検出] ブレードの [ワークロード ID 検出] タブなど、ワークロード ID リスクを利用するには、次が必要です。

  • Workload Identities Premium ライセンス: [ワークロード ID] ブレードでライセンスを表示および取得できます。
  • 次のいずれかの管理者ロールが割り当てられています。
    • セキュリティ管理者
    • セキュリティ オペレーター
    • 条件付きアクセス管理者ロールを割り当てられたセキュリティ閲覧者のユーザーは、リスクを条件として使用するポリシーを作成できます。

ワークロード ID のリスク検出

サインイン時の動作やオフラインでの侵害の兆候からのワークロード ID のリスクを検します。

検出名 検出の種類 説明
Microsoft Entra の脅威インテリジェンス オフライン このリスク検出は、Microsoft の内部および外部の脅威インテリジェンス ソースに基づいて既知の攻撃パターンに一致するアクティビティを示しています。
疑わしいサインイン オフライン このリスク検出は、このサービス プリンシパルにとって通常とは異なるサインイン プロパティまたはパターンを示します。

この検出は、テナント内のワークロード ID のベースライン サインイン動作を学習します。 この検出には、2 日から 60 日かかり、その後のサインイン時に 1 つ以上の見慣れないプロパティIP アドレス/ASN、ターゲットリソース、ユーザーエージェント、ホスティング/非ホスティング IP の変更、IP カントリー、資格証明の種類が現れた場合に警告を発します。

プログラムの性質上、ワークロードID サインインについては、特定のサインイン イベントにフラグを設定するのではなく、疑わしいアクティビティの timestamp を提供します。

承認された構成の変更後に開始されるサインインによって、この検出がトリガーされる場合があります。
サービス プリンシパルがセキュリティ侵害されていることを管理者が確認 オフライン この検出は、管理者が "危険なワークロード ID" UI で、または riskyServicePrincipals API を使用して、[セキュリティ侵害を確認しますか?] を選択したことを示します。 このアカウントに対するセキュリティが侵害されたことを確認した管理者を調べるには、アカウントのリスク履歴を (UI または API 経由で) 確認します。
漏えいした資格情報 オフライン このリスク検出は、アカウントの有効な資格情報が漏洩したことを示します。 この漏洩は、他のユーザーが GitHub のパブリック コード アーティファクトで資格情報にチェックインしたとき、またはデータ侵害によって資格情報が漏洩したときに発生する可能性があります。

Microsoft の漏洩した資格情報サービスで、GitHub、闇サイト、貼り付けサイト、またはその他のソースから資格情報が取得された場合は、有効な一致を見つけるために Microsoft Entra ID の現在の有効な資格情報に対してチェックされます。
悪意のあるアプリケーション オフライン この検出では、ID Protection のアラートとMicrosoft Defender for Cloud Appsを組み合わせて、Microsoft がサービス使用条件に違反したアプリケーションを無効にしたタイミングを示します。 アプリケーションの調査を実施することをお勧めします。 注: これらのアプリケーションは、Microsoft Graph の関連アプリケーションおよびサービス プリンシパル リソースの種類の disabledByMicrosoftStatus プロパティに DisabledDueToViolationOfServicesAgreement と表示されます。 将来的に組織で再度インスタンス化されないようにするために、これらのオブジェクトを削除することはできません。
疑わしいアプリケーション オフライン この検出は、ID Protection や Microsoft Defender for Cloud Apps のサービス使用条件に違反している可能性のあるアプリケーションを Microsoft が特定したが、無効にしていないことを示します。 アプリケーションの調査を実施することをお勧めします。
サービス プリンシパルの異常なアクティビティ オフライン このリスク検出では、Microsoft Entra ID での通常の管理サービス プリンシパルの動作がベースライン化され、ディレクトリに対する疑わしい変更などの異常な動作パターンが検出されます。 検出は、変更を行った管理サービス プリンシパルまたは変更されたオブジェクトに対してトリガーされます。

リスクの高いワークロード ID の特定

組織は、次の 2 つのいずれかの場所で、リスクのフラグが立てられたワークロード ID を見つけられます。

  1. Microsoft Entra 管理センターセキュリティ閲覧者以上としてサインインします。
  2. [保護]>[Identity Protection]>[危険なワークロード ID] の順に移動します。

レポート内のワークロード ID に対して検出されたリスクを示すスクリーンショット。

Microsoft Graph API

Microsoft Graph API を使用して、リスクの高いワークロード ID に対してクエリを実行することもできます。 ID Protection API には 2 つの新しいコレクションがあります。

  • riskyServicePrincipals
  • servicePrincipalRiskDetections

リスク データのエクスポート

組織は、Microsoft Entra ID の診断設定を構成することでデータをエクスポートして、リスク データの Log Analytics ワークスペースへの送信、ストレージ アカウントへのアーカイブ、イベント ハブへのストリーミング、または SIEM ソリューションへの送信ができます。

リスクベースの条件付きアクセスを使用してアクセス制御を適用する

ワークロード ID に条件付きアクセスを使用すると、ID Protection で "危険" としてマークするときに選択した特定のアカウントのアクセスをブロックできます。ポリシーは、お使いのテナントに登録されているシングル テナント サービス プリンシパルに適用できます。 サード パーティの SaaS、マルチテナント アプリ、マネージド ID はスコープ外です。

ワークロード ID のセキュリティと回復性を向上させるうえで、ワークロード ID の継続的アクセス評価 (CAE) は強力なツールであり、条件付きアクセス ポリシーと検出されたリスク シグナルを即座に適用できます。 CAE 対応のファースト パーティ リソースにアクセスする CAE 対応のサード パーティのワークロード ID は、継続的なセキュリティ チェックの対象となる、24 時間の有効期間が長いトークン (LLT) を備えています。 CAE および最新の機能スコープのワークロード ID クライアントの構成については、ワークロード ID のCAE に関するドキュメントを参照してください。

リスクの高いワークロード ID の調査

ID Protection を使用すると、ワークロード IDのリスクを調査するために使用できる 2 種類のレポートが組織に提供されます。 これらのレポートは、リスクの高いワークロード ID と、ワークロード ID のリスク検出です。 すべてのレポートは、詳細な分析を行うために、イベントを .CSV 形式でダウンロードできます。

調査の際の重要な質問には以下のようなものがあります。

  • アカウントに疑わしいサインインの動きはありますか?
  • 資格情報に不正な変更が加えられていますか?
  • アカウントに対して疑わしい構成変更が行われていますか?
  • アカウントは不正なアプリケーション ロールを取得しましたか?

アプリケーション向けの Microsoft Entra セキュリティ運用ガイド」では、上記の調査項目に関する詳細なガイダンスを提供しています。

ワークロード ID が侵害されたかどうかを判断したら、リスクの高いワークロード ID レポートで、アカウントのリスクを却下するか、アカウントが侵害されたことを確認します。 アカウントがサインインされないようにしたい場合は、"サービス プリンシパルを無効にする"を選択します。

ワークロード ID の侵害を確認するか、またはリスクを却下する。

リスクの高いワークロード ID の修復

  1. サービス プリンシパルまたはアプリケーション オブジェクトなど、リスクの高いワークロード ID に割り当てられたインベントリの資格情報。
  2. 新しい資格情報を作成します。 Microsoft では、x509 証明書の使用をお勧めします。
  3. 侵害された資格情報を削除します。 アカウントが危険にさらされている可能性がある場合は、既存のすべての資格情報を削除することをお勧めします。
  4. サービス プリンシパルがアクセスしている Azure KeyVault シークレットをローテーションして修復します。

Microsoft Entra Toolkit は、これらのアクションの一部を実行するのに役立つ PowerShell モジュールです。

次のステップ