DORA の顧客に関する考慮事項をMicrosoft Entraする
注:
この情報は法的、財務的、専門的なアドバイスではなく、法律の要件を遵守するために必要な完全な声明や行動として見なすべきではありません。 これは情報提供のみを目的として提供されます。
デジタル運用回復法(DORA)は、急速に進化する情報通信技術(ICT)リスクの中で金融サービス部門の運用回復力を強化することを目的として、欧州連合によって設立された規制フレームワークです。 規制対象エンティティは、DORA の特定の要件に合わせてMicrosoft Entra機能をフレームワーク、ポリシー、計画に組み込むことを検討できます。
Microsoft Entra IDは、特定の DORA 要件を満たし、最新の ID とアクセス管理 (IAM) 機能を提供するコントロールを提供しますが、IAM プラットフォームのみに依存するだけでは、金融エンティティ データを保護するには不十分です。 包括的なデジタル運用回復性プログラムを確立するには、この記事とすべての DORA 要件を確認することが重要です。 DORAの公式リソースについては、 欧州保険労働年金局の公式ウェブサイトをご覧ください。
Microsoft Entraと DORA
Microsoft Entra、Microsoft Entra ID (旧称 Azure Active Directory) とその他のMicrosoft Entra機能で構成されるエンタープライズ ID サービスは、DORA コンプライアンスの取り組みをサポートするアプリケーション、システム、リソースをセキュリティで保護するのに役立ちます。 Microsoft Entra IDは、Microsoft 365、Azure、Dynamics 365などの Microsoft エンタープライズ オファリングを支え、全体的なセキュリティと ID 保護を向上させ、DORA の広範な ICT リスク管理要件に合わせて重要な役割を果たすことができます。
規制対象エンティティは、DORA の特定の要件に合わせて、フレームワーク、ポリシー、計画にMicrosoft Entra機能を組み込むことを検討できます。
- ICT リスク管理フレームワーク
- ICT 事業継続ポリシー
- ICT 対応と復旧計画
前述の各項目には、金融主体が実装するために必要なさまざまな戦略、ポリシー、手順、ICT プロトコル、ツールが含まれる場合があります。 上記の一覧は網羅的と見なすべきではありません。
さらに、DORAが取り組むリスクを軽減するには、ICT リスクの効果的かつ慎重な管理を確保する内部ガバナンスと制御フレームワークが不可欠です。 このようなフレームワークがMicrosoft Entraコントロールを使用してサポートされている場合は、サポートされているワークロードのコントロールとその他のリスク軽減策を定期的に評価する必要があります。特に、金融サービスの提供に不可欠なワークロードに注意してください。
DORAの範囲で顧客のためのMicrosoft Entraガイダンス
Microsoft Entraの地理的に分散されたアーキテクチャは、広範な監視、自動再ルーティング、フェールオーバー、復旧機能を組み合わせて、継続的な高可用性とパフォーマンスを実現します。 Microsoft は、セキュリティ インシデント管理、サプライヤー管理、脆弱性管理にも包括的なアプローチを採用しています。
Microsoft Entra ID機能は、財務主体が DORA コンプライアンス義務を果たすのに役立つ場合があります。 次の表は、包括的なデジタル運用回復性プログラムの一部として考慮すべき DORA 記事の例を示す、Microsoft の機能、サービス オファリング、および関連ガイダンスの概要を示しています。
次の表で参照されている記事は、DORA コンプライアンス義務の一環として効果的な ID とアクセス管理 (IAM) のベスト プラクティスを促進する方法で、Microsoft Entra IDを構成および運用化する方法に関するガイダンスを財務エンティティに提供します。
注:
簡潔にするために、ICTリスク管理フレームワークと簡素化されたICTリスク管理フレームワーク(参照JC 2023 86)に関するRTSを「ICTリスク管理フレームワークに関するRTS」と呼んでいます。
Microsoft の機能、機能、またはサービス オファリング | お客様の検討に関するガイダンス | 顧客の考慮事項に関する DORA 記事の例 |
---|---|---|
複数のMicrosoft Entra ID機能を使用すると、組織は ID とアクセス管理に回復性を構築できます。 | 財務エンティティは、次の記事に含まれ、参照されている推奨事項に従うことで、Microsoft Entra IDによって保護されたシステムの回復性を高めることができます。 |
DORA 法:
|
Microsoft Entraバックアップ認証システム | 財務エンティティは、Microsoft Entraバックアップ認証システムを検討できます。これにより、障害が発生した場合の認証の回復性が向上します。 金融エンティティは、次のような障害が発生した場合に、バックアップ認証システムを使用してユーザーが認証できるようにするための手順を実行できます。
|
DORA 法:
|
Microsoft Entra継続的アクセス評価 | 財務エンティティは、継続的アクセス評価 (CAE) の使用を検討できます。これにより、アプリケーションがアクセスを取り消し、必要な場合にのみ再認証を強制しながら、Microsoft Entra IDが有効期間の長いトークンを発行できるようになります。 このパターンの最終的な結果は、トークンを取得するための呼び出しが少なくなります。つまり、エンドツーエンド フローの回復性が高くなります。 CAE を使用するには、サービスとクライアントの両方が CAE 対応である必要があります。 したがって、財務エンティティは、CAE 対応 API を使用するようにコードを更新し、互換性のあるバージョンの Microsoft Office ネイティブ アプリケーションが使用されていることを確認し、再認証プロンプトを最適化するために、 これらの実装手順 を検討できます。 |
DORA 法:
|
Microsoft ハイブリッド認証アーキテクチャ オプション | ハイブリッド認証アーキテクチャを必要とする財務エンティティは、オンプレミスの依存関係や潜在的な障害点など、ハイブリッド認証のメカニズムの回復性を考慮できます。
|
DORA 法:
|
複数のMicrosoft Entra ID機能により、組織はテナントのセキュリティ体制を強化できます。 | 財務エンティティは、 重要な推奨アクションをデプロイできます。
|
DORA 法:
|
Microsoft Entra IDのエンタープライズ アプリケーションのシングル サインオン (SSO) は、資格情報ポリシー、脅威検出、監査、ログ記録などの機能がこれらのアプリケーションに追加される利点を保証するのに役立ちます。 | 財務エンティティは、資格情報ポリシー、脅威の検出、監査、ログ記録、およびアプリケーションを適切に保護および監視するのに役立つその他の機能の恩恵を受けるために、Microsoft Entra IDを ID プロバイダーとして使用するようにアプリケーションを構成できます。 アプリケーション管理に関する推奨事項に従って、アプリケーションのセキュリティ保護、管理、監視、クリーンアップを確実に行います。 |
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
Microsoft Entra IDの多要素認証では、セキュリティを強化するために 2 つ以上の認証方法が必要です。 | 金融エンティティは、不正アクセスのリスクを大幅に軽減し、ICT システムのセキュリティを確保するために、Microsoft Entra IDで多要素認証 (MFA) を実装できます。
|
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
Microsoft Entra IDの条件付きアクセスは、ポリシーの決定を実施するときに、さまざまなソースからのシグナルを考慮に入れた Microsoft のゼロ トラスト ポリシー エンジンです。 | 財務エンティティは、すべてのユーザーに対して、条件付きアクセス内で次の制御を実装できます。
また、財務エンティティは、条件付きアクセス展開ガイダンスで 推奨されるポリシーを 確認し、検討することをお勧めします。 特権アカウントに対して上記の制御を実装することは、重要な要件と見なすことができます。これらのアカウントは、Microsoft Entra IDのセキュリティと機能に重大な影響を与える可能性があります。 |
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
Privileged Identity Management (PIM) は、organization内の重要なリソースへのアクセスを管理、制御、監視できる、Microsoft Entra IDのサービスです。 | 特権ロールに対して堅牢なセキュリティ制御を実装して、偶発的または悪意のあるMicrosoft Entra IDの可用性、構成の誤り、データの損失を防ぐことができます。
|
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
Microsoft Entra IDは、組み込みのロールとカスタム ロールの両方を含む、ロールベースのアクセス制御 (RBAC) を提供します。 | 財務エンティティは、最小限の特権の原則に従って、正当で承認された機能とアクティビティに必要なものにアクセスを制限し、セキュリティ侵害の潜在的な影響を最小限に抑えることができます。 最小特権戦略の一環として、財務エンティティは、Microsoft Entraロールのベスト プラクティスに従うことをお勧めします。 |
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
Microsoft Entra IDの保護されたアクションは、条件付きアクセス ポリシーが割り当てられているアクセス許可です。 ユーザーが保護されたアクションを実行しようとすると、まず、必要なアクセス許可に割り当てられた 条件付きアクセス ポリシー を満たす必要があります。 | 保護されたアクションの範囲内にある管理アクションの数を増やし、テナントロックアウトのリスクを軽減するには、Microsoft Entra IDで保護されたアクションのベスト プラクティスに従ってください。 ごみ箱から一部の論理的に削除されたディレクトリ オブジェクトの 偶発的または悪意のあるハード削除 や永続的なデータ損失から保護するために、次のアクセス許可に対して保護されたアクションを追加できます: Microsoft.directory/deletedItems/delete この削除は、ユーザー、Microsoft 365 グループ、アプリケーションに適用されます。 |
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
Microsoft Entra IDでは、トラブルシューティング、長期的なストレージまたは監視の目標を達成するために、ストレージまたは分析に関する多数のアクティビティ ログ統合オプションがサポートされています。 | 財務エンティティは、継続的な分析と監視、および十分なデータ保持期間を可能にするアクティビティ ログ統合アプローチを選択して実装できます。
|
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
Microsoft Identity Secure Score は、organizationがセキュリティに関する特定の Microsoft の推奨事項にどのように対応しているかを示します。 | 金融エンティティは、Microsoft Identity Secure Score を定期的に確認して、ID セキュリティ体制を測定および追跡し、ID セキュリティの強化を計画できます。 Microsoft では、この表の他の場所で詳しく説明されているように、組織がMicrosoft Entraテナントのセキュリティ体制を評価するのに役立つ Microsoft ゼロ トラスト Workshop など、さまざまなサービスも提供しています。 |
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
Microsoft Entraの推奨事項機能は、監視と電子メール アラートを使用してテナントのセキュリティと正常性を確保するのに役立ちます。 | 財務エンティティは、推奨事項を定期的にチェック Microsoft Entraして、新しい推奨事項を確実に認識できるため、ベスト プラクティスを実装し、Microsoft Entra ID関連機能の構成を最適化する機会を特定するのに役立ちます。 | DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
Azure Workbooks for Microsoft Entra IDでは、テナント データを視覚的に表現できるため、さまざまな ID 管理シナリオのクエリと視覚化が可能になります。 | 財務エンティティは、関連するMicrosoft Entra IDユース ケースのセキュリティと機能を監視するのに役立つ、Microsoft Entra IDのブック テンプレートを選択して定期的に確認できます。 現在のMicrosoft Entraパブリック ブック テンプレートの例として、次のことが役立ちます。
|
DORA 法:
|
Microsoft Graph は、Microsoft Entra IDと多数の Microsoft 365 サービスへの API ベースのアクセスを提供します。 | アプリケーションの攻撃対象領域とセキュリティ侵害の影響を軽減するために、金融エンティティは、Microsoft ID プラットフォーム統合アプリケーションの構築、アクセスの割り当て、監査を行うときに最小限の特権の原則に従うことができます。 | DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
Microsoft365DSC では、自動テナント構成管理を有効にします。 Microsoft365DSC では、特定のMicrosoft Entra ID構成がサポートされています。 | 特定のMicrosoft Entra ID構成設定を記録し、変更を追跡するために、財務エンティティは、Microsoft365DSC などの自動構成管理ツールを検討できます。 API で使用できない構成設定には、手動のドキュメントが必要になる場合があります。 |
DORA 法:
|
Microsoft Entra ID 保護は、組織が ID ベースのリスクを検出、調査、修復するのに役立ちます。 | ID ベースのリスク (異常なアクティビティを含む) の検出、調査、修復を支援するために、金融エンティティは、Microsoft Entra ID 保護などのサービスを検討できます。 Microsoft Entra ID 保護をデプロイする財務エンティティは、自動修復のためにMicrosoft Entra IDの条件付きアクセスとサービスを統合できます。また、アーカイブ、詳細な調査、相関のMicrosoft Sentinelなどのセキュリティ情報とイベント管理 (SIEM) ツールを使用できます。 人間と ワークロードの両方の ID は、これらの保護の範囲内にすることができます。 検出、防止、調査、対応の調整には、エンタープライズ防御ツールを使用することをお勧めします。 たとえば、Microsoft Defender XDRは、Microsoft Entra ID 保護を含む他の Microsoft セキュリティ製品の情報を使用して、セキュリティ チームが組織を保護および検出するのに役立ちます。 |
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
Microsoft Entra IDさまざまなリソースの種類 (例: 条件付きアクセス グラフ API) の論理的な削除と Microsoft Graph API を含む回復機能。 | 財務エンティティは、復旧手順と ICT ビジネス継続性テスト (または同様のアクティビティ) に 回復可能性のベスト プラクティス を組み込むことができます。これには、以下が含まれますが、これらに限定されません。
上記の手順の頻度は、DORA によって指定された期間を考慮して、Microsoft Entra ID内で保持される情報の重要度に基づいて財務主体によって決定できます。 |
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
脆弱性、サイバー脅威、ICT 関連のインシデント、セキュリティ関連の製品機能に関連する情報とトレーニング リソースを提供する Microsoft リソース。 | 金融主体は、以下を含む可能性のある脆弱性とサイバー脅威に関連して、Microsoft によって提供されるこれらのリソースを定期的に確認、追跡、対処できます。 金融主体は、次のような関連スタッフに対するMicrosoft Entra IDトレーニングを組み込んだ ICT セキュリティ認識プログラムを開発できます。 上記のリソースの一部は、Microsoft セキュリティの製品とテクノロジの範囲をカバーしています。 これらはMicrosoft Entraに限定されません。 |
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
Microsoft Entra ID ガバナンスは、組織が生産性を向上させ、セキュリティを強化し、コンプライアンスと規制の要件をより簡単に満たできるようにする ID ガバナンス ソリューションです。 | 金融エンティティは、アクセス管理権限を制御するための ID ガバナンス ソリューションのデプロイを検討できます。 Microsoft Entra ID ガバナンスには、最小限の特権の原則をMicrosoft Entra ID保護されたリソースに適用するのに役立つ次の機能が含まれています。
|
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
Microsoft Entra IDセキュリティ運用とインシデント対応に関連するガイダンスを提供する Microsoft リソース。 | 財務エンティティは、セキュリティ運用とインシデント対応ガイダンスMicrosoft Entra ID運用化を検討できます。これには、次が含まれますが、これらに限定されません。
|
DORA 法:
|
可用性に関連する (および関連する可能性がある) 情報を提供するリソースMicrosoft Entra ID | 財務エンティティは、これらの記事やサイトに含まれる情報を定期的に確認、追跡、検討できます。
上記のリソースの一部は、Microsoft セキュリティの製品とテクノロジの範囲をカバーしています。 これらはMicrosoft Entraに限定されません。 |
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
組織がデジタル運用の回復性テストの一環としてMicrosoft Entraテナントのセキュリティ体制を評価するのに役立つ Microsoft サービス オファリング | 財務エンティティによって展開されるデジタル運用回復性テスト プログラムは、以下を含むがこれに限定されないさまざまな評価、ツール、手法で構成される場合があります。
金融機関は、現在の DORA 要件に沿った頻度で、このような評価を定期的に実行できます。 |
DORA 法:
|
Microsoft Entra変更に関連する情報を提供するリソース | 財務エンティティは、以下の記事やサイトに含まれる情報を定期的に追跡および検討できます。 財務エンティティによって実行されるアクションには、回帰テストや、デジタル運用の回復性関連のプロセスとテストの更新などが含まれます。
|
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
侵入テストとMicrosoft Entra IDに関連する情報を提供するリソース | Microsoft Cloud に対して侵入テストを実行する財務組織は、この記事に記載されている契約規則を検討できます。 金融主体は、この欧州監督当局(ESA)報告書のコンテキスト内で上記の契約規則を考慮することができる:
|
DORA 法:
ICT リスク管理フレームワークに関する RTS:
|
Microsoft Entra IDとの間でデータを送信するときの暗号化と暗号化の制御の有効化、適用、管理に関連するリソース。 | セキュリティ上の理由から、Microsoft Entra IDは間もなく TLS 1.2 より前にトランスポート層セキュリティ (TLS) プロトコルと暗号のサポートを停止し、TLS 1.3 のサポートをロールアウトします。 財務エンティティは、適切な暗号化と暗号化制御の使用と管理を確保するために、次の手順を検討できます。
|
ICT リスク管理フレームワークに関する RTS:
ICT リスク管理フレームワークに関する RTS:
|
Microsoft Entra ID容量とパフォーマンス特性に関連するリソース | 財務エンティティは、特定のMicrosoft Entra ID容量とパフォーマンスの特性を理解するために、次のドキュメントの確認と追跡を検討する場合があります。
|
ICT リスク管理フレームワークに関する RTS:
ICT リスク管理フレームワークに関する RTS:
|
グローバル セキュリティ アクセスは Microsoft Security Service Microsoft Edge (SSE) ソリューションです | 金融サービスは、グローバル セキュリティで保護されたアクセスを使用してパブリック インターネットとプライベート ネットワークへのアクセスを保護するための制御を実装できます | ICT リスク管理フレームワークに関する RTS:
|
アプリケーションの取得、開発、メンテナンスに関連するリソース | 金融サービスには、新しいアプリケーションの取得または構築の一環として、次の側面が含まれる場合があります。
|
ICT リスク管理フレームワークに関する RTS:
|