【重要】Azure Information Protectionが自動的に有効になります。(更新あり)

みなさま、いつも Device & Mobility Team Blog をご覧いただきありがとうございます。 本日は重要なお知らせをお送りします。 (重要)AIPの有効化が7月1日から8月1日に変更されました。これに伴い、弊社のオペレーションの都合上、以前のオプトアウトをしていただいたお客様の設定が変更されている可能性があります。該当するお客様には誠に恐縮ではございますが改めて設定のご確認とオプトアウトへの変更をお願い申し上げます。 この度、「Office 365 メッセージ センター」でご案内させていただいておりますように、お客様環境のセキュリティ強化の一環として、Microsoft Azure Information Protection(以降、AIP)のライセンスをお持ちのお客様の AIP が2018年8月1日に自動的に有効化される可能性があります。これまでも2018年2月以降に作成されたテナントにつきましてはデフォルトで AIP が有効化する変更が行われておりました。今回は2018年2月以前に作成されたテナントにもその設定が反映されます。 AIPのライセンスを保有し、Active Directory Rights Management (AD RMS)の情報保護機能をご利用する場合又は、AIPの設定変更をオプトアウト(すなわち、AIPを有効化しない)する場合は以下の確認と対策を実施していただけますよう、お願いします。 対象のお客様: ・Microsoft 365 、Office 365を含む、AIPのライセンスを保有されAD RMSをご利用のお客様 又は、AIPのライセンスを保有されAIPの有効化を望まないお客様 ・上記かつ、テナントでAzure Information Protectionで保護機能を自動的に有効にする設定が有効になっているお客様 現在の設定の確認: 現在の設定を確認してAzure Information Protectionで保護機能を自動的に有効にするオプションの状態を確認します。 ・全体管理者の役割を備えたユーザーとして Exchange Online PowerShell に接続(※:Exchange Online PowerShellへの接続は参考情報を参照) ・以下のコマンドレットを実行 Get-IRMConfiguration 実行結果が以下のように表示されますので”AutomaticServiceUpdateEnabled”の値をご確認ください。設定がFalseになっていれば、お客様の環境で AIP が自動的に有効化されることはありません。 設定方法: 状態を確認して ”AutomaticServiceUpdateEnabled” が ”True” の場合、現状の設定を維持し、設定変更のオプトアウトを実施するにはPowerShellを利用して以下のコマンドレットの実行が必要です。 Set-IRMConfiguration -AutomaticServiceUpdateEnabled…

0

[EMS] Azure Active Directoryの Webinar 公開中

みなさま、いつも Device & Mobility Team Blog をご覧いただきありがとうございます。 Azure Active Directoryの開発チームメンバーがWebinarを実施しています。 以下よりアクセスできますのでぜひご確認ください! https://aka.ms/azureadwebinar (ショートURLにしました)

0

[EMS] レガシー認証をブロックする機能がついに Azure AD に実装されました(プレビュー)

こんにちは 松井です。 本日はついに実装されたレガシー認証ブロック機能(Preview)について紹介します。 まずはじめに、レガシー認証が何かというと、以下のようなクライアントからのアクセスを指します。 POP3, IMAP4, SMTP を利用するメールクライアント 先進認証(modern authN)を利用しない Office クライアント(Office 2010 と 先進認証を有効化していない Office 2013) これらのクライアントは、サービス仲介型の古い認証フローを利用し、インタラクティブな認証が行えないため、不正アクセス攻撃に対して有効な多要素認証が利用できないという問題があります。 以前からOffice 365に対しても多くみられる攻撃のパスワードスプレー攻撃やブルートフォース攻撃はこのようなレガシー認証プロトコルを対象とされることもあるため、もし今現在もレガシー認証プロトコルを利用してインターネット経由で認証が行える環境を利用されているのであれば、それらをブロックすることを強く推奨します。   「そうなの?うちの会社は大丈夫なの?」と、思われた方もいらっしゃると思いますが、おそらく AD FS や、Exchange で対策をされているのではないでしょうか、今回紹介差し上げる機能は  AD FS の力を借りず、Azure AD の Web UI から簡単にレガシー認証をブロックする設定を施すことができるようになりました。   では、早速設定をしてみましょう。 Azure ポータルにアクセスし、Azure Active Directory の 条件付きアクセスを選択。 [割り当て]の[ユーザーとグループ]を選択し、対象のセキュリティ グループか、ユーザーを選択。(注意:この機能はプレビュー中であることもあり、適用対象を限定してテストを実施することを強く推奨します、加えてこの記事の最後に記載するその他の注意点をご確認ください) [割り当て]の[クラウド アプリ]を選択しテスト対象のアプリを選択(Office 365 Exchange/SharePoint/Skype for Businessなど)。 [割り当て]の[条件]から[クライアント アプリ(プレビュー)]を選択し”モバイル アプリとデスクトップ クライアント”と”他のクライアント”を選択。この選択をすることで、POP/IMAP/SMTPに加えてレガシー認証を利用する Office…

0