Microsoft Entra ID を使用した NIST Authenticator Assurance Level 1
米国国立標準技術研究所 (NIST) は、ID ソリューションを実装する米国政府機関の技術要件の策定を行っています。 組織は、連邦政府機関と協力している場合、これらの要件を満たしている必要があります。
Authenticator Assurance Level 1 (AAL1) を開始する前に、次のリソースを確認できます。
- NIST の概要: AAL レベルについて説明します
- 認証の基本: 用語と認証の種類
- NIST Authenticator の種類: Authenticator の種類
- NIST AAL: AAL コンポーネント、Microsoft Entra 認証方法、およびトラステッド プラットフォーム モジュール (TPM)。
許可される Authenticator の種類
AAL1 の達成には、単一要素認証または多要素認証に関して NIST で許可されている Authenticator であればどれでも使用できます。
Microsoft Entra の認証方法 | NIST 認証システムの種類 |
---|---|
Password | 記憶シークレット |
電話 (SMS): 推奨されません | 単一要素帯域外 |
Microsoft Authenticator アプリ (パスワードレス) | 多要素帯域外 |
単一要素ソフトウェア証明書 | 単一要素暗号化ソフトウェア |
多要素ソフトウェア証明書 (PIN で保護) ソフトウェア TPM と Windows Hello for Business |
多要素の暗号化ソフトウェア |
ハードウェアで保護された証明書 (スマートカード/セキュリティ キー/TPM) FIDO 2 セキュリティ キー Windows Hello for Business (ハードウェア TPM を使用) |
多要素の暗号化ハードウェア |
ヒント
最小限のフィッシング対策 AAL2 認証システムを選択することをお勧めします。 ビジネス上の理由、業界標準、またはコンプライアンス要件により必要な場合は、AAL3 認証システムを選択します。
FIPS 140 検証
検証の要件
Microsoft Entra ID では、認証暗号化操作に、Windows FIPS 140 レベル 1 の暗号モジュールが使用されています。 したがって、これは、政府機関が必要としている FIPS 140 に準拠した検証ツールです。
中間者への耐性
中間者 (MitM) 攻撃への耐性を実現するために、認証要求者と Microsoft Entra ID の間の通信は認証済みの保護されたチャネルを介して実行されます。 この構成は、AAL1、AAL2、および AAL3 の MitM 耐性要件を満たしています。
次のステップ
Microsoft Entra ID を使用して NIST AAL1 を実現する