セキュリティ/コンプライアンスセンターにある、脅威の管理という項目に最近よく更新が入っています。
この項目に、ちょっと面白そうな機能があったので前々から使てみたいなーと思っていました。それは、攻撃のシミュレーションという項目で、疑似的な攻撃をOffice365に仕掛け、安全性を検証するための機能のようです。(組織管理者のアクセス許可レベルがあると表示されます)
この項目を使ってみたいと思い見ていたのですが、どうもセットアップとMFA(多要素認証)を有効化する必要があるらしく、事前に設定してみることにしました。
【攻撃のシミュレーション】
未設定のため、攻撃の開始ボタンは押せません。
というわけで、多要素認証を有効化する前に攻撃のシミュレーションについてセットアップを開始しておきます。
今すぐセットアップを行うボタンを押下すると、10分弱でセットアップが完了します。
ただし、数時間待ってから実行するようにと促されました。
攻撃の詳細に入ってみるも、多要素認証も有効化されていないため、まだ何もできません。
というわけで今回の本題、多要素認証を有効化してきます。
管理センターより、ユーザーごとに設定していくことが可能となっています。
アクティブなユーザーの画面を表示し、その他メニューより Azure Multi-Fac...をクリックしましょう。なんで文字が切れているのかは謎です。
この画面に入ると、ユーザー一人一人の設定もしくは一括で更新を選ぶことができます。今回は1名のみテスト的に有効化してみました。
ユーザーを選択すると右側に有効にするボタンが表示されます。これを押しましょう。
ダイアログが表示され、有効化するかどうかを聞かれます。デプロイガイドを読め。という文言が表示されているので初めてのケースでは従いましょう。
ガイドはこちらです。
Get started Azure MFA in the cloud | Microsoft Docs
読んだら有効化するボタンを押していきます。
10秒足らずで有効化完了です。
はやい、、、
これで管理者側の設定は完了です。
後はユーザー側でちょいとした設定を行います。
まずはログインしていきましょう。
多要素認証が有効化されていると、懐かしの高速道路が表示されます。
ここで、今すぐセットアップを行っていきます。
多要素の多の部分をどのように行っていくかを設定します。
基本は認証用電話機にSMSを送ってもらう形でしょう。
その場合は電話番号を入力し、方法でテキストメッセージを選んでおくだけです。
すると、010から始まる電話番号から、SMSが送付されてきます。
010はアメリカのコードですが、文面はちゃんと日本語化されていました。
受け取った確認コードを入力し、認証を押していきましょう。
すると通常のログイン永続化確認画面に遷移し、いつも通りの動きとなります。
この状態で攻撃のシミュレーションを見てみると、今度は攻撃の開始が押せるようになっていますね。
ちなみに次回移行のログイン時はパスワード入力後にコードの入力画面に飛ばされるようになります。この画面にくると都度SMSが飛んでくるようになります。
ネットワーク的にもお金がかかる内容となっているため、以下のライセンスを持っていることが前提となっていますが、安心感はかなりのものですので、ぜひ利用してみてください。
Azure Multi-Factor Authentication
Azure Active Directory Premium
Enterprise Mobility + Security
次回は攻撃シミュレーターを動かして行きたいと思います。
音楽:ダイビング