
説明/参照:
Explanation:
自動アクセス期限:特権付きID管理(PIM)
権限のあるアカウントを悪意のあるサイバー攻撃から保護するために、Azure Active Directory特権付きアイデンティティ管理(PIM)を使用して、特権の公開時間を短縮し、レポートやアラートによる使用状況の可視性を高めることができます。
Azureのロールベースアクセス制御(RBAC)でPIMを使用して、Azureリソースへのアクセスを管理、制御、および監視することができます。 PIMは、組み込みロールとカスタムロールのメンバシップを管理して、次の作業を支援します。
Azureのリソースへのオンデマンドの「ジャストインタイム」アクセスを可能にする
割り当てられたユーザーおよびグループのリソースアクセスを自動的に期限切れにする
クイックタスクまたはオンコールスケジュールのためのAzureリソースへの一時的なアクセスの割り当て新しいユーザーまたはグループにリソースアクセスが割り当てられ、適切な割り当てをアクティブにするときにアラートを取得する
時間ベースのアクセス制限:条件付きアクセス
条件付きアクセスはAzure Active Directoryの機能であり、中央の特定の条件に基づいて、環境内のアプリケーションへのアクセスを制御することができます。
条件付きアクセスApp Controlを使用すると、アクセスとセッションのポリシーに基づいて、ユーザーのアプリケーションへのアクセスとセッションをリアルタイムで監視および制御できます。
Azure管理エンドポイントへのアクセス:条件付きアクセス
参考文献:
https://docs.microsoft.com/en-us/azure/role-based-access-control/pim-azure-resource
https://docs.microsoft.com/en-us/cloud-app-security/proxy-intro-aad
https://docs.microsoft.com/en-us/azure/role-based-access-control/conditional-access-azure-management