Microsoft Entra を使用して生成 AI をセキュリティで保護する
デジタル環境が急速に進化するにつれて、さまざまな業界の組織は、イノベーションを推進し、生産性を向上させるために、生成人工知能 (Gen AI) を採用することが増えています。 最近の調査は、企業の 93% が AI 戦略を実装中または開発中であることを示しています。 ほぼ同じ割合のリスク対策担当者も、関連するリスクへの対処について、準備不足である、または部分的にしか準備できていないと感じていることが報告されています。 Gen AI を運用に統合する際は、重大なセキュリティとガバナンスのリスクを軽減する必要があります。
Microsoft Entra には、AI アプリケーションを安全に管理し、アクセスを適切に制御し、機密データを保護するための包括的な機能スイートが用意されています。
- Microsoft Entra Permissions Management (MEPM)
- Microsoft Entra ID ガバナンス
- Microsoft Entra 条件付きアクセス (CA)
- Microsoft Entra Privileged Identity Management (PIM)
- Microsoft Purview インサイダー リスク
この記事では、Gen AI が持つ特定のセキュリティ上の課題と、Microsoft Entra によって提供される機能を使用してそれらに対処する方法について詳しく説明します。
過剰な特権が付与されている ID を検出する
最小特権の
多くの場合、ID およびアクセス管理 (IAM) とセキュリティ チームはクロス機能で共同作業を行う必要があるので、マルチクラウド環境の管理は困難です。 マルチクラウド環境では、ID、アクセス許可、リソースに対する包括的なビューを制限できます。 このような制限されたビューは、過剰な特権が付与されたロールを持つ ID や、過剰な権限が付与されたアカウントに対する攻撃面を増やします。 組織がマルチクラウドを採用すると、高度な権限を付与された使用されないアカウントが侵害されるリスクが高くなります。
人間以外のアカウントを特定する
人間以外のアカウントには反復可能なパターンがあり、時間の経過に伴って変化する可能性は高くありません。 このようなアカウントを見つけたら、ワークロードやマネージド ID、Microsoft Entra Permissions Management の使用を検討してください。 Permissions Management は、クラウド インフラストラクチャ エンタイトルメント管理 (CIEM) ツールです。 これは、Azure、アマゾン ウェブ サービス (AWS)、Google Cloud Platform (GCP) のあらゆる ID に割り当てるアクセス許可を包括的に可視化します。
ゼロ トラストの最小限の特権というアクセス セキュリティ原則に基づいてロールをトリミングしてください。 スーパー ID (サーバーレス関数やアプリなど) には細心の注意を払います。 Gen AI アプリケーションのユース ケースを考慮してください。
Microsoft Entra ロールに Just-In-Time アクセスを適用する
Microsoft Entra Privileged Identity Management (PIM) を使用すると、Microsoft Entra ID、Azure、その他の Microsoft オンライン サービス (Microsoft 365 や Microsoft Intune など) のリソースへのアクセスを管理、制御、監視できます。 PIM が有効でない特権ユーザーは、永続的なアクセス権を持ちます (特権が必要ない場合でも、常に割り当てられたロールに割り当てられます)。 PIM の検出と分析情報のページには、永続的なグローバル管理者の割り当て、高い特権ロールを持つアカウント、特権ロールの割り当てを持つサービス プリンシパルが表示されます。 これらのアクセス許可が表示されたら、お使いの環境にとって何が正常かを書き留めておきます。 これらのロールをトリミングするか、PIM 対象の割り当てで Just-In-Time (JIT) アクセスに絞るかを検討してください。
検出と分析情報のページ内で直接、特権ロールを PIM 対象にして、永続的なアクセスを減らすことができます。 特権アクセスが不要な場合は、割り当てを完全に削除できます。 グローバル管理者のアクセス レビューを作成して、自分のアクセス権を定期的に確認するように求めることができます。
アクセス制御の有効化
アクセス許可クリープにより、不正アクセスが発生したり、会社の機密データが操作されるリスクが生じます。 あらゆる企業リソースに適用するのと同じガバナンス ルールを使用して、AI アプリケーションをセキュリティ保護する必要があります。 この目標を達成するため、ID ガバナンスと Microsoft Entra 条件付きアクセスを使用して、すべてのユーザーと会社のリソース (Gen AI アプリを含む) に対してきめ細やかなアクセス ポリシーを定義し、ロールアウトします。
適切なユーザーのみが適切なリソースに対して適切なアクセス レベルを持っていることを確認します。 エンタイトルメント管理、ライフサイクル ワークフロー、アクセス要求、レビュー、有効期限を使用した制御によって、アクセス ライフサイクルを大規模に自動化します。
ライフサイクル ワークフローを使用して Joiner、Mover、Leaver (JML) のユーザー プロセスを管理し、ID ガバナンスでアクセスを制御します。
ユーザー アクセスを管理するためにポリシーと制御を構成する
ID ガバナンスのエンタイトルメント管理を使用して、アプリケーション、グループ、Teams、SharePoint サイトへのアクセスを許可するユーザーを複数ステージの承認ポリシーを使用して制御します。
エンタイトルメント管理で自動割り当てポリシーを構成すると、部門やコスト センターなどのユーザー プロパティに基づいて、ユーザーにリソースへのアクセス権を自動的に付与できます。 これらのプロパティが変更されたら、ユーザー アクセスは削除します。
アクセス権を適切なレベルにするため、有効期限と定期的なアクセス レビュー、またはそのいずれかをエンタイトルメント管理ポリシーに適用することをお勧めします。 これらの要件により、ユーザーが、時間制限付きの割り当てや定期的なアプリケーション アクセス レビューで無期限にアクセス権を保持することがなくなります。
Microsoft Entra 条件付きアクセスを使用して組織のポリシーを適用する
条件付きアクセスでは、決定のためにシグナルをまとめ、組織のポリシーを適用します。 条件付きアクセスは Microsoft のゼロ トラスト ポリシー エンジンです。これは、ポリシー決定の適用時にさまざまなソースからのシグナルを考慮します。
最小限の特権という原則を適用し、適切なアクセス制御を適用して、組織のセキュリティを条件付きアクセス ポリシーを使用して確保します。 条件付きアクセス ポリシーは、特定の条件を満たす ID のみが、MFA やデバイス コンプライアンスの状態などの特定の要件を満たしている場合にリソースにアクセスできる if-then ステートメントのようなものです。
ユーザー、グループ、ロール、場所、リスクなどのシグナルに基づいて Gen AI アプリへのアクセスを制限し、ポリシーの決定を強化します。
- 認証方法の組み合わせを指定してリソースにアクセスする、認証強度という条件付きアクセス制御を使用します。 ユーザーは、Gen AI アプリにアクセスするため、フィッシングに強い多要素認証 (MFA) を完了する必要があります。
- Microsoft Purview 適応型保護を展開して、AI 使用時のリスクを軽減および管理します。 インサイダー リスク条件を使用して、インサイダー リスクが高いユーザーによる Gen AI アプリへのアクセスをブロックします。
- Microsoft Intune デバイス コンプライアンス ポリシーを展開し、デバイス コンプライアンスシグナルを条件付きアクセス ポリシーの決定に組み込みます。 デバイス コンプライアンス条件を使用することで、ユーザーが Gen AI アプリにアクセスするための準拠デバイスを持っていることを必須とします。
条件付きアクセス ポリシーを展開したら、条件付きアクセスのギャップ アナライザー ブックを使用して、これらのポリシーを適用していないサインインとアプリケーションを特定します。 ベースラインのアクセス制御を確実に行うため、すべてのリソースを対象とする少なくとも 1 つの条件付きアクセス ポリシーを展開することをお勧めします。
自動化を有効にして従業員 ID のライフサイクルを大規模に管理する
情報やリソースへのアクセス権をユーザーに付与するのは、タスクを実行するために本当に必要がある場合に限定します。 この方法により、機密データへの不正アクセスを防ぎ、セキュリティ侵害の潜在的な影響を最小限に抑えることができます。 自動化したユーザー プロビジョニングを使用すると、必要のないアクセス権の付与を減らすことができます。
ID ガバナンスのライフサイクル ワークフローを使用すると、Microsoft Entra ユーザーのライフサイクル プロセスを大規模に自動化できます。 ワークフロー タスクを自動化すると、主要なイベントが発生したときのユーザー アクセスの規模を適切に設定できます。 イベントの例としては、新入社員が初めて仕事を始める前、従業員のステータスが変わるとき、従業員が退職するとき、などがあります。
高い特権を持つ管理者ロールのアクセスを管理する
ビジネス上または運用上の理由により、ID に高度な特権アクセスが必要となる場合があります (緊急アクセス用アカウントなど)。
特権アカウントには、最も高い保護レベルが求められます。 セキュリティ侵害された特権アカウントは、組織の運営に重大で深刻な影響を及ぼす可能性があります。
Microsoft Azure と Microsoft Entra では、承認されたユーザーのみを管理者ロールに割り当てます。 Microsoft では、少なくとも以下のロールに対してフィッシングに強い MFA を必須にすることを推奨しています。
- グローバル管理者
- アプリケーション管理者
- 認証管理者
- 課金管理者
- クラウド アプリケーション管理者
- 条件付きアクセス管理者
- Exchange 管理者
- ヘルプデスク管理者
- パスワード管理者
- 特権認証管理者
- 特権ロール管理者
- セキュリティ管理者
- SharePoint 管理者
- ユーザー管理者
組織は、要件に基づいて、ロールを含めるか除外するかを選択できます。 ロール メンバーシップを確認するには、ディレクトリ ロールのアクセス レビューを構成して使用します。
Privileged Identity Management (PIM) と Just-In-Time (JIT) アクセスを使用して、ロールベースのアクセス制御を適用します。 PIM は、有効期限付きのアクセス権を割り当てることで、リソースへの JIT アクセスを提供します。 永続的なアクセス権を排除して、アクセス権の過剰や悪用のリスクを減らします。 PIM では、承認と正当化の要件、ロールのアクティブ化での MFA の適用、監査履歴を使用できます。
外部ゲスト ID のライフサイクルとアクセスを管理する
ほとんどの組織では、エンドユーザーがビジネス パートナー (B2B) やベンダーを共同作業に招待し、アプリケーションへのアクセスを提供します。 通常、共同作業のパートナーは、オンボード プロセス中にアプリケーションへのアクセス権を受け取ります。 共同作業に明確な終了日がないと、ユーザーのアクセス権が不要になるタイミングがわかりません。
エンタイトルメント管理機能を使用すると、リソースへのアクセス権を付与しつつ、外部 ID のライフサイクルを自動化できます。 エンタイトルメント管理を使用して、アクセス権を管理するプロセスと手順を確立します。 リソースは、アクセス パッケージを使用して公開します。 この方法は、外部ユーザーによるリソースへのアクセスを追跡し、問題の複雑さを軽減するのに役立ちます。
外部ユーザーとの共同作業を従業員に承認すると、従業員は組織外からユーザーを何人でも招待することができます。 外部 ID がアプリケーションを使用する場合は、Microsoft Entra アクセス レビューが、アクセスの確認をサポートします。 リソース所有者、外部 ID 自身、または信頼している別の委任されたユーザーに、継続的なアクセスを必要としているかどうかを証明させることができます。
Microsoft Entra アクセス レビューを使用すると、外部 ID がテナントにサインインするのをブロックし、30 日後にテナントから外部 ID を削除することができます。
Microsoft Purview を使用してデータのセキュリティとコンプライアンスの保護を実施する
Microsoft Purview を使用すると、AI の使用に関連するリスクを軽減および管理できます。 対応する保護とガバナンスの制御を実装します。 Microsoft Purview AI Hub は現在プレビュー段階です。 これは、使いやすいグラフィカル ツールとレポートを提供し、組織内での AI の使用に関する分析情報をすばやく得ることができます。 ワンクリック ポリシーは、データを保護し、規制要件に準拠するのに役立ちます。
条件付きアクセスでは、Microsoft Purview 適応型保護を有効にして、インサイダー リスクを示す動作にフラグを設定できます。 適応型保護は、他の条件付きアクセス制御を適用して、ユーザーに MFA の入力を求めたり、ユース ケースに基づいて他のアクションを提供する際に適用します。
アクセスを監視する
監視は、潜在的な脅威や脆弱性を早期に検出するために重要です。 セキュリティ侵害を防ぎ、データの整合性を維持するため、異常なアクティビティや構成の変更を監視します。
環境へのアクセスを継続的に確認して監視し、疑わしいアクティビティを検出します。 アクセス許可クリープを回避し、何かが意図せずに変更されたらアラートを受け取るようにします。
- 構成の変更や疑わしいアクティビティについて環境を事前に監視するには、Microsoft Entra ID 監査ログを Azure Monitor に統合します。
- セキュリティ アラートを構成して、ユーザーが特権ロールをアクティブ化するタイミングを監視します。
- Microsoft Entra ID Protection を使用して、通常とは異なるユーザーの使用パターンを監視します。 通常とは異なる使用では、悪意のあるアクターが探りを入れ、Gen AI ツールを不正に使用していることを示している場合があります。
シナリオによっては、AI アプリケーションの使用が特定の時期のみの場合があります。 たとえば、金融アプリでは税や監査シーズン以外の使用量が少ない場合があり、小売アプリではホリデー シーズン中に使用量が急増する可能性があります。 ライフサイクル ワークフローを使用して、長期間使用されていないアカウント (特に外部パートナー アカウント) は無効にしてください。 JIT または一時的なアカウントの非アクティブ化がより適切な場合は、季節性を考慮してください。
理想的なのは、すべてのユーザーがアクセス ポリシーに従って、組織のリソースへのアクセスをセキュリティで保護することです。 個々のユーザーまたはゲストを除外して条件付きアクセス ポリシーを使用する必要がある場合は、ポリシー例外監視を回避できます。 Microsoft Entra アクセス レビューを使用すると、監査者に定期的な例外レビューの証明を提供できます。
Permissions Management を継続的に確認します。 ID が組織に留まるにつれて、新しいプロジェクトで作業したり、チームを移動したりするときに、アクセス許可を収集する傾向があります。 Permissions Management 内のアクセス許可クリープ インデックス (PCI) スコアを監視し、監視とアラート機能を設定します。 この方法は、アクセス許可クリープを徐々に減らし、セキュリティ侵害されたユーザー アカウントに対する Blast Radius 攻撃を減らします。
- 定期的に実行されるようにレポートを構成します。 特定のユース ケース、特に Gen AI アプリにアクセスする必要がある ID に対して、カスタム レポートを構成します。
- Azure、AWS、GCP のアクセス許可クリープを監視するには、Permissions Management を使用します。 ワークロード ID に推奨事項を適用して、Gen AI アプリが過剰なアクセス許可を持たないようにしたり、必要以上に多くのアクセス許可を追加したりしないようにします。
関連するコンテンツ
- Microsoft Security Copilot は、インシデント対応、脅威ハンティング、インテリジェンス収集、態勢管理などのエンド ツー エンドのシナリオに携わるセキュリティ プロフェッショナルをサポートします。
- Microsoft Purview 情報バリアは、個人またはグループが相互に通信できないようにするポリシーです。 Microsoft Teams の情報バリアは、承認されていないコラボレーションを特定して防止できます。
- Microsoft 365 Copilot の要件については、「Copilot for Microsoft 365 および Microsoft Copilot でのエンタープライズ データ保護」を確認してください。