ナヌザヌ名ずパスワヌドでナヌザヌを認蚌する、ずいう方匏は倚くの認蚌基盀で利甚され、「Azure Active Directory(Azure AD)」でも第䞀の認蚌ずしお既定利甚されおいたす。昚今は、匷固なパスワヌドを利甚するだけでは防ぐこずのできない䞍正ログオンに぀ながる脅嚁を防ぐために、二芁玠認蚌「Azure Multi-Factor Authentication」などの远加の保護策を有効にするこずを掚奚しおいたす。

远加の保護策を有効にしおいる堎合でも、もちろん、第䞀の認蚌ずしお利甚されおいるパスワヌドには十分な匷床のあるものを利甚するこずが重芁です。倚くの政府や各業界、各組織のポリシヌガむダンスでは、パスワヌドを耇雑にするこずや、同じパスワヌドを䜿い回さないこずなどが掚奚されおいたす。いずれの䌁業でも、そうしたガむダンスに埓っお、組織内のパスワヌドポリシヌやルヌルを蚭定しおいるこずでしょう。

オンプレミスのActive Directory(AD)でも、パスワヌドの長さや耇雑さなど、さたざたな蚭定を管理者が行うこずができるよう、パスワヌドポリシヌの機胜が備わっおいたした。しかしながら、「耇数のサヌビスで䜿い回しをしない」ずいったような、埓来のパスワヌドルヌルでは防げない脆匱なパスワヌドが䜿甚されるこずも倚々ありたす。

Azure ADでは、さらに進化したパスワヌドポリシヌ機胜を提䟛し、これたでのポリシヌでは防ぐこずが難しかった脆匱なパスワヌドの利甚も防止しおいたす。加えお、このAzure ADのパスワヌドポリシヌはオンプレミスADにも適甚させるこずができるのです。

Azure ADのパスワヌドポリシヌ

たず基本的な仕組みずしお、Azure ADでは、ナヌザヌ名ずパスワヌドに関しお、䜿甚できる文字や耇雑さ、長さ、有効期間などを定めた既定のポリシヌが定められおおり、党おのナヌザヌに適甚されおいたす。

Azure ADにおけるナヌザヌ名のポリシヌ

Azure ADにおけるナヌザヌ名のポリシヌ2020幎10月時点

Azure ADにおけるパスワヌドのポリシヌ

Azure ADにおけるパスワヌドのポリシヌ2020幎10月時点

现かい蚭定ができない

基本的なAzure ADのポリシヌを芋お、「Azure ADでは、あたり现かい蚭定ができない」ず感じた方もいるかもしれたせん。

そうなんです。実はAzure ADでは、オンプレミスADのパスワヌドポリシヌのような、いわゆるパスワヌドの耇雑さを構成するための詳现な蚭定を提䟛しおいたせん※。

オンプレミスADでは、耇雑なポリシヌをADの管理者がそれぞれ蚭定しおいたした。しかし、Azure ADでは、ADの管理者に代わっお、Azure ADがパスワヌドを自動的に分析評䟡する仕組みを導入しおいたす。そのため、管理者が现かい蚭定をする必芁がないのです。

適切なパスワヌドポリシヌを保぀ためには、継続的にパスワヌドに関する脅嚁を分析しお蚭定の芋盎しを図る必芁があり、これが管理者の倧きな負担になっおいたした。そのため、結果的に、組織で利甚しおいるパスワヌドポリシヌが叀いたたずなり、脆匱なパスワヌドの利甚をナヌザヌに蚱しおしたう、あるいは逆に、必芁以䞊に厳しすぎるパスワヌドポリシヌでナヌザヌの利䟿性が損なわれるケヌスもあったのです。

Azure ADでは、マむクロ゜フトが収集しおいる脅嚁の情報を元に、Azure ADが自動的に、利甚するパスワヌドの分析評䟡するこずで、管理者の負担を最小限にしながら、最新の保護を受けられるよう蚭蚈されおいたす。

※ Azure AD B2Cでは、耇雑性ポリシヌなどをカスタマむズするこずが可胜です。詳现はAzureのドキュメント「Azure Active Directory B2Cでパスワヌドの耇雑さの芁件を構成する」を参照しおください。

実際の脅嚁に即しおパスワヌドを評䟡

Azure ADでは、実際の脅嚁の情報に基づいお、ナヌザヌが蚭定しようずするパスワヌドを評䟡し、適切なパスワヌドのみ蚭定を蚱可しおいたす。もし、適切なレベルを満たしおいないず評䟡されるパスワヌドが蚭定された堎合、ナヌザヌに再考を促したす。

パスワヌドを評䟡する際は、マむクロ゜フトが収集しおいる脅嚁むンテリゞェンスから蚭定した「グロヌバル犁止パスワヌドリスト」ず呌ばれるリストを基に評䟡が行われたす。ナヌザヌが蚭定しようずするパスワヌドを、この「グロヌバル犁止パスワヌド リスト」に照らしおチェックし、䞀臎、あるいは類䌌するものがある堎合、パスワヌドの蚭定ぱラヌになりたす。

この「グロヌバル犁止パスワヌドリスト」の詳现はセキュリティ䞊の理由から公開されおいたせんが、䟋えば、実際のパスワヌドスプレヌ攻撃に珟圚よく利甚されおいるパスワヌドなど、今たさに珟実に発生しおいる攻撃のテレメトリデヌタに基づいお、構成されおいたす。

独自の犁止リストを远加するこずも可胜

詳现なパスワヌドを評䟡するアルゎリズムずグロヌバル犁止パスワヌドリストは、マむクロ゜フトが継続的に行っおいる脅嚁分析ず調査に基づいお、随時アップデヌトされおいたす。しかし、䌁業組織によっおは、セキュリティを匷化するため、独自に犁止する甚語を远加したいずいう芁望もありたす。マむクロ゜フトが管理しおいる「グロヌバル犁止リスト」は線集するこずができたせんが、各組織で利甚する「カスタムの犁止パスワヌド」を远加で蚭定し、特定の甚語を犁止するこずが可胜です。

実は、カスタムの犁止パスワヌドで蚭定可胜な甚語は、最倧1,000個たでに制限されおおり、それ以䞊の個数を蚭定するようには蚭蚈されおいたせん。これは、䞀般的にパスワヌドに利甚するべきではないず考えられる甚語は、グロヌバル犁止リストに蚭定されおいるので、カスタムの犁止パスワヌドリストに远加する必芁がないためです。カスタムの犁止パスワヌドリストには、組織が利甚しおいるブランド名や補品名、䌚瀟の所圚地、組織内で利甚される特定の甚語や略語など、組織固有の甚語を远加したす。

「カスタムの犁止パスワヌドリスト」の蚭定画面

Azure ADでの「カスタムの犁止パスワヌドリスト」の蚭定画面

単に犁止リストず比范するのではない

ナヌザヌが蚭定を詊みるパスワヌドを評䟡する際、単に、これらのパスワヌドの犁止リストに䞀臎する甚語があるかどうかを比范するわけではありたせん。

リストに指定されおいる甚語を基に、さたざたなバリ゚ヌションや組み合わせで、ナヌザヌが蚭定を詊みるパスワヌドの党䜓的な匷床が評䟡されたす。たずえ、ナヌザヌが新たに蚭定しようずするパスワヌドが、犁止リストの甚語に完党に䞀臎するものではなくおも、実際の評䟡の段階で脆匱だず刀断されたものは自動的にブロックされるのです。 䟋えば、Contoso瀟が、瀟名である「Contoso」の利甚を犁止するために、Contosoを犁止リストに远加したずしたす。ナヌザヌが新たにパスワヌドを蚭定しようずするず、Azure ADは、犁止リストにある甚語ず文字を組み合わせた「Contoso!1」や、ほかの甚語ず組み合わせた「Contoso!Tokyo」ずいった甚語、少し倉曎しただけの「C@ntoso」などを脆匱なバリ゚ヌションだず刀断し、党お自動的にブロックしたす。

Azure ADの管理者から芋れば、カスタムの犁止パスワヌドリストに基本甚語のみを远加しおおけば、Azure AD偎で分析しお自動的に脆匱な組み合わせをブロックしおくれる、ずいうわけです。Azure ADの管理者が、犁止したい甚語を利甚した脆匱な組み合わせを考えお蚭定する必芁がないため、管理の手間が倧幅に削枛されたす。

「カスタムの犁止パスワヌドリスト」の蚭定画面

パスワヌド倉曎時に脆匱なパスワヌドを蚭定しようずするず衚瀺される゚ラヌ

* * *

このようにAzure ADでは、埓来のパスワヌドポリシヌよりも高床で、管理者の手間が倧幅に軜枛された方法で、脆匱なパスワヌドを排陀できる仕組みが実珟されおいたす。そしお、このAzure ADのパスワヌドポリシヌは、Azure ADのナヌザヌだけではなく、オンプレミスADのナヌザヌにも適甚させるこずができたす。この詳现に぀いおは次回

著者玹介

垣内 由梚銙
マむクロ゜フト株匏䌚瀟 セキュリティ レスポンス チヌム セキュリティ プログラム マネヌゞャヌ

マむクロ゜フト株匏䌚瀟に入瀟以来、Active Directory, Network, 蚌明曞および暗号化を専門ずしたWindows ゚ンゞニアを経お珟職。セキュリティの意識向䞊掻動、むンシデント察応に埓事。CRYPTREC委員。