
説明/参照:
Explanation:
自動アクセス期限:特権付きID管理(PIM)
権限のあるアカウントを悪意のあるサイバー攻撃から保護するために、Azure Active Directory特権付きアイデンティティ管理(PIM)を使用すると、特権の公開時間を短縮し、レポートやアラートによる使用の可視性を高めることができます。
Azureの役割ベースのアクセス制御(RBAC)でPIMを使用して、Azureリソースへのアクセスを管理、制御、および監視することができるようになりました。 PIMは、組み込みロールとカスタムロールのメンバシップを管理して、次の作業を支援します。
Azureのリソースへのオンデマンドの「ジャストインタイム」アクセスを可能にする

割り当てられたユーザーおよびグループのリソースアクセスを自動的に期限切れにする

クイックタスクやオンコールスケジュールのためのAzureリソースへの一時的なアクセスの割り当て

新しいユーザーまたはグループにリソースアクセスが割り当てられ、資格を有効にしたときにアラートを取得する

割り当て
時間ベースのアクセス制限:条件付きアクセス
条件付きアクセスはAzure Active Directoryの機能であり、中央の特定の条件に基づいて、環境内のアプリケーションへのアクセスを制御することができます。
条件付きアクセスApp Controlを使用すると、アクセスとセッションのポリシーに基づいて、ユーザーのアプリケーションへのアクセスとセッションをリアルタイムで監視および制御できます。
Azure管理エンドポイントへのアクセス:条件付きアクセス
参考文献:
https://docs.microsoft.com/en-us/azure/role-based-access-control/pim-azure-resource
https://docs.microsoft.com/en-us/cloud-app-security/proxy-intro-aad
https://docs.microsoft.com/en-us/azure/role-based-access-control/conditional-access-azure-management