Azure Entra ID (旧 Azure AD) 地理的アクセス制限ポリシーの設定手順

このブログシリーズ 「クラウドセキュリティ 実践集」 では、一般的なセキュリティ課題を取り上げ、「なぜ危険なのか?」 というリスクの解説から、 「どうやって直すのか?」 という具体的な修復手順(コンソール、Azure CLI、Terraformなど)まで、分かりやすく解説します。

この記事では、Azure Entra ID テナントで地理的なアクセス制限ポリシーを設定し、承認された地域からのアクセスのみを許可する方法について、リスクと対策を解説します。

ポリシーの説明

Azure Entra ID の地理的アクセス制限ポリシーは、条件付きアクセスポリシーを使用して、特定の地理的な場所からのサインインを制御する機能です。これにより、承認された国や地域からのみリソースへのアクセスを許可し、不正アクセスのリスクを大幅に軽減できます。

前提条件

  • ライセンス要件:Azure AD Premium P1以上(Microsoft 365 E3、E5、Business Premiumに含まれる)
  • 管理者権限:条件付きアクセス管理者、セキュリティ管理者、またはグローバル管理者の権限
  • 推奨事項:Identity Protection(Azure AD Premium P2)との併用で、より高度なリスクベース制御が可能

修復方法

コンソールでの修復手順

Azure ポータルを使用して、地理的アクセス制限ポリシーを設定します。

  1. Azure Portal にサインイン
  2. Azure Entra ID に移動
    • 左側のナビゲーションメニューから「Azure Active Directory」または「Microsoft Entra ID」を選択します
  3. Named Locationの作成(推奨)
    • 「セキュリティ」→「条件付きアクセス」→「Named locations」の順に選択
    • 「+ 国/地域の場所」または「+ IP範囲の場所」をクリック

    国/地域の場所の設定:

    • 名前を入力(例:「許可された国」)
    • 許可する国を選択(例:日本、米国など)
    • 「場所の決定方法」で「IPアドレス」または「GPS座標」を選択
    • 「不明な国/地域を含む」のチェックボックスを検討(マップできないIPを含むかどうか)

    IP範囲の場所の設定:

    • 名前を入力(例:「企業ネットワーク」)
    • IPv4またはIPv6アドレス範囲を追加(CIDR形式)
    • 「信頼できる場所としてマーク」にチェック(リスク計算の精度向上)
  4. 条件付きアクセスポリシーの作成
    • 「セキュリティ」→「条件付きアクセス」→「ポリシー」の順に選択
    • 「+ 新しいポリシー」をクリック
    • ポリシー名を入力(例:「地理的アクセス制限ポリシー」)
  5. 割り当ての設定
    • 「ユーザーとグループ」を選択
    • 「含める」で「すべてのユーザー」を選択
    • 「除外」で緊急アクセスアカウント(Break-glass accounts)を必ず除外
    • ゲストユーザーにも適用する場合は「ゲストと外部ユーザー」を含める
  6. 条件の設定 – 場所を構成
    • 「条件」→「場所」を選択
    • 「構成」を「はい」に設定
    • 「含める」で「すべての場所」を選択
    • 「除外」で「選択した場所」を選択し、作成したNamed Locationを追加

    重要な制限事項:

    • Named Locationは最大195個まで作成可能
    • 1つの場所につき最大2,000のIP範囲を設定可能
    • IPv4とIPv6両方のアドレス範囲をサポート
    • GPS座標機能はMicrosoft Authenticatorアプリ使用時のみ有効
  7. アクセス制御の設定
    • 「アクセス制御」→「許可」を選択
    • 「アクセスをブロック」を選択(除外した場所以外からのアクセスをブロック)
    • または「アクセスを許可」+「多要素認証を要求する」(リスクの高い地域でMFA必須)
  8. ポリシーの有効化
    • 最初は「レポート専用」モードで影響を確認(強く推奨)
    • 最低2週間のテスト期間を設ける
    • 問題がなければ「オン」に設定
    • 「作成」をクリックしてポリシーを保存
  9. What-Ifツールでのテスト
    • 「条件付きアクセス」→「What If」を選択
    • テストユーザーと条件を入力してポリシーの動作を確認
    • 異なる地域のIPアドレスでシミュレーション

最後に

この記事では、Azure Entra ID テナントで地理的なアクセス制限ポリシーを設定する方法について、リスクと対策を解説しました。

地理的アクセス制限は、組織のセキュリティポスチャを大幅に改善する重要な対策です。特に、リモートワークが一般的になった現在、承認された地域からのみアクセスを許可することで、不正アクセスのリスクを効果的に軽減できます。

実装の際は、以下の点が成功の鍵となります:

  1. レポート専用モードでの十分なテスト(最低2週間、推奨4週間)
  2. 緊急アクセスアカウントの適切な管理(最低2つ、異なる認証方法)
  3. 段階的な展開とロールバック計画
  4. 継続的な監視とレビュー体制の確立

2025年の新機能(GPS座標、リアルタイム脅威検出)を活用することで、より精度の高い制御が可能になっています。

この問題の検出は弊社が提供するSecurifyのCSPM機能で簡単に検出及び管理する事が可能です。 運用が非常に楽に出来る製品になっていますので、ぜひ興味がある方はお問い合わせお待ちしております。 最後までお読みいただきありがとうございました。この記事が皆さんの役に立てば幸いです。

CSPMについてはこちらで解説しております。併せてご覧ください。

参考情報

この記事をシェアする

クラウドセキュリティ対策実践集一覧へ戻る

貴社の利用状況に合わせた見積もりを作成します。

料金プランを詳しく見る