Entra IDとは
Microsoft Entra ID(旧Azure Active Directory)は、Microsoftが提供するクラウドベースのID管理・認証基盤です。Microsoft 365のすべてのプランに含まれており、ユーザーの認証(ログイン)、アクセス制御、SaaSアプリへのシングルサインオン(SSO)を一元管理できます。
オンプレミスのActive Directory(AD)が社内ネットワーク内のリソースを管理するのに対し、Entra IDはクラウド上のアプリケーションやサービスへのアクセスを管理します。テレワークやクラウド活用が当たり前になった現在、Entra IDは中小企業の認証基盤の中核です。
なぜ今Entra IDが重要なのか
パスワードだけでは守れない
パスワードの漏洩・窃取はサイバー攻撃の主要な手口です。Entra IDの多要素認証(MFA)と条件付きアクセスを組み合わせれば、「パスワードが漏れてもアカウントは守れる」状態を実現できます。
SaaS乱立時代の認証管理
中小企業でも10〜30種類のSaaSを利用するのが一般的です。各サービスに別々のID・パスワードを管理するのは限界であり、SSOで「1回のログインですべてのSaaSにアクセス」する仕組みが必要です。
ゼロトラストの出発点
ゼロトラストセキュリティの第一歩は「すべてのアクセスを検証する」ことです。Entra IDは誰が・どのデバイスで・どこから・何にアクセスしようとしているかを検証し、リスクに応じてアクセスを制御します。
主要機能の解説
① シングルサインオン(SSO)
Entra IDに一度ログインすれば、連携済みのSaaS(Salesforce、Box、Slack、Zoom等)に追加のログインなしでアクセスできます。Entra IDは数千のSaaSアプリとのSSO連携に対応しています。退職者のアカウントをEntra IDで無効化すれば、連携済みの全SaaSへのアクセスが一括で遮断されます。
② 多要素認証(MFA)
パスワードに加えて、Microsoft Authenticatorアプリ、SMS、電話、FIDO2セキュリティキーなどの第2要素を要求します。Entra IDのセキュリティ既定値を有効にすれば、追加コストなしで全ユーザーにMFAを強制できます。
③ 条件付きアクセス
条件付きアクセスはEntra IDの最も強力な機能です。「誰が」「どのデバイスで」「どこから」「何にアクセスするか」の条件に基づいて、アクセスの許可/拒否/追加認証要求を自動制御します。
| ポリシー例 | 条件 | 制御 |
|---|---|---|
| 社外アクセス制限 | 信頼済みIPアドレス以外から | MFAを要求 |
| 非管理端末の制限 | Intuneコンプライアンス非準拠デバイス | Webアクセスのみ許可(ダウンロード禁止) |
| 管理者の保護 | グローバル管理者ロール | 常にMFA+準拠デバイス必須 |
| リスクベース認証 | サインインリスク「高」検出時 | パスワード変更を強制 |
④ デバイス管理連携(Intune)
Entra IDとIntuneを連携させることで、条件付きアクセスの条件に「デバイスのコンプライアンス状態」を含められます。暗号化されていないPC、ウイルス対策が無効なPCからのアクセスを自動的にブロックできます。
プランの選び方
| 機能 | Microsoft 365標準 (Entra ID Free) | Entra ID P1 (Business Premium等に含む) | Entra ID P2 |
|---|---|---|---|
| SSO(SaaSアプリ連携) | ✅(10アプリまで) | ✅(無制限) | ✅ |
| MFA | ✅(セキュリティ既定値) | ✅(条件付きアクセスで柔軟制御) | ✅ |
| 条件付きアクセス | ❌ | ✅ | ✅ |
| リスクベース認証 | ❌ | ❌ | ✅ |
| PIM(特権ID管理) | ❌ | ❌ | ✅ |
中小企業にはEntra ID P1(Microsoft 365 Business Premiumに含まれる)が最もおすすめです。条件付きアクセスとIntune連携が使えるため、ゼロトラスト認証基盤の構築に必要な機能が揃います。
導入の進め方
Phase 1:MFAの全社展開(1〜2週間)
セキュリティ既定値の有効化、またはP1ライセンスがあれば条件付きアクセスでMFAポリシーを設定します。全ユーザーにAuthenticatorアプリの登録を案内します。
Phase 2:条件付きアクセスの設計・適用(2〜4週間)
自社のアクセスパターンを分析し、条件付きアクセスポリシーを設計します。まずは「レポート専用モード」でテスト後、段階的に適用します。
Phase 3:SaaS連携(SSO設定)(2〜4週間)
利用中のSaaSをEntra IDに連携し、SSO+自動プロビジョニングを設定します。Entra IDのギャラリーに登録済みのアプリであれば、数クリックで連携が完了します。
Phase 4:Intune連携によるデバイス制御(2〜4週間)
条件付きアクセスの条件に「Intuneコンプライアンス準拠」を追加し、管理されていないデバイスからのアクセスを制限します。
BTNコンサルティングの支援
Entra ID設計・導入支援
条件付きアクセスポリシーの設計、MFA展開計画の策定、SaaS連携(SSO)の設定、Intune連携まで、Entra IDの導入を一括で支援します。
テナントセキュリティ診断
既にMicrosoft 365を利用中の企業向けに、Entra IDの設定状況を診断し、セキュリティギャップを報告します。Microsoft Secure Scoreの改善提案も含みます。
「条件付きアクセスの設計がわからない」「SSOで全SaaSを統合管理したい」——M365の認証基盤に関するご相談はお気軽にどうぞ。
→ 情シス365の詳細を見る
まとめ
Entra IDはMicrosoft 365に標準で含まれる認証基盤であり、SSO、MFA、条件付きアクセスを組み合わせることで、中小企業でもゼロトラストの第一歩を実現できます。Business PremiumのEntra ID P1を活用すれば、追加ライセンスなしで強力な認証制御が可能です。