Microsoft 365 MFA(多要素認証)を“やりすぎない”設定

1. はじめに:MFAを“やりすぎない”という考え方

Microsoft 365で多要素認証(MFA)を導入すると、セキュリティは大幅に強化されます。
しかし「社内Wi-Fiでも毎回認証が必要」「出張先で認証が届かない」といった声が上がると、現場のストレスになります。
「やりすぎないMFA」とは、セキュリティと利便性のバランスを取る設定のことです。


2. Entra ID P1以上を使う場合の“やりすぎない”設定

Microsoft Entra ID P1(旧Azure AD Premium P1)以上を利用している場合は、条件付きアクセスを活用するのが最もスマートです。

① 条件付きアクセスの基本

  • 社内ネットワークからのアクセスはMFA不要
  • 社外・未登録IPからのアクセスのみMFA要求
  • 管理者ロールは常にMFA必須

② 代表的な設定例

ポリシー名条件MFA要求
管理者保護ロールが「グローバル管理者」必須
社外アクセス制限IPが社外・未登録必須
社内アクセスIPが社内・信頼済み不要
モバイル端末デバイスが未登録必須

③ 認証方法の選定

  • Microsoft Authenticatorアプリ:最も安全でプッシュ通知で簡単に承認可能
  • SMS・音声通話:初心者向けだが、SIMスワップ攻撃のリスクあり
  • FIDO2キー(YubiKeyなど):高セキュリティだが導入コストが高い

推奨構成は「Authenticatorアプリ+バックアップ用SMS」。

④ 頻繁な再認証を避ける設定

  • 「信頼済みデバイス」や「信頼済みIPアドレス」を条件付きアクセスに設定
  • 「サインイン頻度」ポリシーで再認証間隔を調整(例:30日間有効)

⑤ 段階的な展開とユーザー教育

  • 導入順序:管理者 → 情シス → 一般社員
  • 「なぜMFAが必要か」を説明して理解を得る
  • FAQ・トラブル時の対応手順を社内ポータルに掲載

3. Entra ID P1以上がない場合の代替策(無料プラン向け)

Entra ID P1を持たない環境でも、Microsoft 365でMFAを運用する方法があります。
条件付きアクセスほど柔軟ではありませんが、最低限の保護は可能です。

① 「セキュリティの既定値」を有効化

Microsoftが提供する無料のセキュリティ機能で、以下を自動で有効にできます:

  • 管理者アカウントにMFAを強制
  • ユーザーの初回サインイン時にMFAを要求
  • レガシー認証(旧Outlook、IMAP等)のブロック

ただし、「社内からは不要」などの細かい制御はできません。

② ユーザー単位でMFAを有効化(非推奨)

Microsoft 365 管理センター → ユーザー → 多要素認証 から設定可能。
ただし一律強制となり、利便性が下がります。2025年9月末までに条件付きアクセスへ移行推奨。

③ 「このデバイスを信頼する」を活用

ユーザーがサインイン時に「このデバイスを信頼する」を選ぶことで、再認証頻度を減らせます。
ただし管理者が制御することはできません。

④ Authenticatorアプリを標準化

SMSより安全で、ユーザー負担も少ない。
「プッシュ通知で承認できる」ため、操作性とセキュリティの両立が可能です。


4. MFAを“やりすぎない”ための運用工夫

工夫内容
MFA導入前の説明会「なぜ必要か」を説明してユーザー理解を促す
段階的な展開管理者→情シス→一般社員の順で展開
FAQ整備再認証・デバイス変更時の対処法を共有
再認証頻度の最適化「このデバイスを信頼する」機能を活用

5. Entra ID P1が必要になるタイミング

  • 社外アクセス時のみMFAを要求したい
  • 管理者だけMFAを強制したい
  • 特定アプリ・条件ごとに制御したい
  • セキュリティログやリスクベースの制御を行いたい

これらを柔軟に行うには、Microsoft 365 Business Premium または Entra ID P1単体 の導入が必要です。


6. まとめ:MFAは「過不足なく」運用することが大切

MFAは導入すれば終わりではありません。
「誰に」「どんな条件で」要求するかを明確にし、社内の利便性を保つことがポイントです。
P1プランがなくても、セキュリティの既定値+Authenticatorの運用で十分な防御は可能です。
段階的にP1へアップグレードし、柔軟なMFA運用へ移行していきましょう。


コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です