DoD Zero Trust戦略とロードマップでは、国防総省のコンポーネントと防衛産業基盤 (DIB) パートナーがZero Trust原則に基づいて新しいサイバーセキュリティ フレームワークを採用するための道筋が示されています。 Zero Trustは、従来の境界と信頼の前提を排除し、セキュリティ、ユーザー エクスペリエンス、ミッション パフォーマンスを強化する、より効率的なアーキテクチャを実現します。
このガイドには、DoD Zero Trust Capability Execution ロードマップの 152 Zero Trust アクティビティに関する推奨事項があります。 セクションは、DoD Zero Trust モデルの 7 つの柱に対応しています。
ガイドの各セクションに移動するには次のリンクを使用してください。
7 可視性と分析
このセクションには、可視性と分析の柱における DoD Zero Trust アクティビティに関する Microsoft のガイダンスと推奨事項が記載されています。 詳細については、「Visibility、Automation、およびオーケストレーションとゼロトラスト」を参照してください。
7.1 すべてのトラフィックをログする
Microsoft Sentinelは、スケーラブルなクラウドネイティブセキュリティ情報イベント管理 (SIEM) システムです。 また、Sentinel はセキュリティ オーケストレーション、オートメーション、応答 (SOAR) ソリューションで、さまざまなソースからの大量のデータを処理します。 Sentinel のデータ コネクタは、オンプレミスと複数のクラウド内の両方で、ユーザー、デバイス、アプリケーション、インフラストラクチャ全体を対象にデータを取り込みます。
| DoD アクティビティの説明と結果 | Microsoft ガイダンスと推奨事項 |
|---|---|
Target
7.1.1 スケールに関する考慮事項DoD 組織は、スケーリングの現在および将来のニーズを決定するために分析を行います。 スケーリングは、業界でベスト プラクティスとされる一般的な手法と ZT の柱に従って分析されます。 チームは、既存の事業継続計画 (BCP) やディザスター リカバリー計画 (DPR) のグループと連携して、緊急時および組織の成長に合わせた分散環境のニーズを判断します。 結果: - 十分なインフラストラクチャが配置されている - 分散環境が確立されている - ネットワーク トラフィックに十分な帯域幅 |
Microsoft Sentinel Sentinel は、Log Analytics ワークスペースを使用して、分析用のセキュリティ ログ データを格納します。 Log Analyticsは、Azureのサービスとしてのプラットフォーム (PaaS) です。 管理または構築するためのインフラストラクチャはありません。 - Workspace architecture - Workspace アーキテクチャのベスト プラクティス - Sentinel のコスト削減 Azure Monitor Agent Azure Monitor Agentを使用して、仮想マシン(VM)に加えて、オンプレミスおよび他のクラウドのネットワークアプライアンスからもログをストリームします。 - AMAを使用したWindows Security Events - AMAを使用してCEFおよびSyslog形式でストリームログを行います。 - Data collection - Azure Monitor エージェントのパフォーマンス ベンチマーク - スケーラブルな取り込み ネットワーク インフラストラクチャ Microsoft 365とオンプレミス サーバー向けのクラウドベースのセキュリティ監視に必要な帯域幅要件を満たすネットワークインフラストラクチャを確保してください。 - Microsoft 365ネットワーク接続 - ネットワーク計画とパフォーマンス調整 - Azure ExpressRoute - 接続されたマシンエージェントのネットワーク要件 Azureでのビジネス継続性管理 Azureは、複数の業界向けの成熟したビジネス継続性管理プログラムを持っています。 ビジネス継続性の管理と責任の分割を確認します。 - ビジネス継続性管理 - 信頼性に関するガイダンス |
Target
7.1.2 ログ解析DoD 組織は、ログソースとフロー ソース (ファイアウォール、エンドポイント検出、エンドポイント検出、および応答、Active Directory、スイッチ、ルーターなど)、優先度の高いログを最初に収集し、優先順位の低いログを収集する計画を立てる。 業界標準のオープンなログ形式は、DoD エンタープライズ レベルで DoD 組織との合意を得て、将来の調達要件で実装されます。 既存のソリューションとテクノロジは、継続的にこの形式に移行されます。 結果: - 標準化されたログ形式 - ログ形式ごとに作成されたルール |
Microsoft Sentinel データ コネクタ 関連するデータ ソースを Sentinel に接続します。 分析ルールを有効にして構成します。 データ コネクタでは、標準化されたログ形式が使用されます。 - Sentinel 用の Azure Monitor コネクタで CEF を利用します - Syslog と CEF メッセージを Azure Monitor を使用して Sentinel に取り込みます 正規化されたスキーマを持つ複数のソースからデータを収集して表示するために、高度なセキュリティ情報モデル (ASIM) (パブリック プレビュー) を使用します。 - ASIM を使用してデータを正規化します |
Target
7.1.3 ログ分析一般的なユーザーとデバイスのアクティビティは、リスクに基づいて識別され、優先順位が付けられます。 最も単純かつリスクが高いと見なされるアクティビティには、ログなどのさまざまなデータ ソースを使用して分析が作成されています。 収集された分析に基づいて傾向とパターンが作成され、長期間にわたるアクティビティが確認されます。 結果: - アクティビティごとの分析を開発する - 分析するアクティビティを特定する |
アクティビティ 7.1.2 を完了します。 Microsoft Defender XDR Microsoft Defender XDR は、エンドポイント、ID、電子メール、アプリケーション間で、検出、防止、調査、応答をネイティブに行う、統合された侵害前および侵害後のエンタープライズ防御スイートです。 Defender XDR を使用して高度な攻撃に対する保護と対応を行います。 - アラートを調査 - Zero Trust と Defender XDR による保護と対応を行います - 米国政府向け Defender XDR Microsoft Sentinel を使用 ブックを使用したカスタム分析クエリの開発と収集されたデータの視覚化を行います。 - 脅威を検出するためのカスタム分析ルール - 収集されたデータの表示 |
7.2 セキュリティ情報とイベント管理
Microsoft Defender XDRとMicrosoft Sentinelが連携して、セキュリティの脅威を検出、アラート、対応します。 Microsoft Defender XDRは、Microsoft 365、ID、デバイス、アプリケーション、インフラストラクチャ全体の脅威を検出します。 Defender XR は、Microsoft Defender ポータルでアラートを生成します。 Microsoft Defender XDRから Sentinel にアラートと生データを接続し、高度な分析ルールを使用してイベントを関連付け、忠実度の高いアラートのインシデントを生成します。
| DoD アクティビティの説明と結果 | Microsoft ガイダンスと推奨事項 |
|---|---|
Target
7.2.1 脅威アラート Pt1DoD 組織は、既存のセキュリティ情報イベント管理 (SIEM) ソリューションを利用して、一般的な脅威イベント (マルウェア、フィッシングなど) の基本的なルールとアラートを開発します。アラートやルールの発生は、並列の "資産 ID とアラートの関連付け" アクティビティに送られ、応答の自動化が行われます。 結果: - 脅威の相関関係のために開発されたルール |
Microsoft Defender XDR Microsoft Defender XDR には、マルチプラットフォーム エンドポイント、ID、電子メール、コラボレーション ツール、アプリケーション、クラウド インフラストラクチャ全体で検出された脅威に関するアラートがあります。 このプラットフォームは、関連するアラートをインシデントに自動的に集計し、セキュリティレビューを効率化します。アラートを調査し、Microsoft Sentinelの分析ルールについて知りましょう。接続されたデータ ソースの標準分析ルールを有効にし、Sentinelで脅威を検出するカスタム分析ルールを作成します。7.1.3のMicrosoftガイダンスを参照してください。 |
Target
7.2.2 脅威アラート Pt2DoD 組織は、セキュリティ情報イベント管理 (SIEM) ソリューションの脅威アラートを拡張して、サイバー脅威インテリジェンス (CTI) データ フィードを含めます。 高度な脅威を検出するために、SIEM で偏差と異常のルールが策定されます。 結果: - 偏差を検出する分析を開発する |
Microsoft Sentinel 脅威インテリジェンス Microsoft Sentinel へサイバー脅威インテリジェンス (CTI) フィードを接続します。 - 脅威インテリジェンス 「オートメーションとオーケストレーション」の Microsoft ガイダンス 6.7.1 および 6.7.2 を参照してください。 Microsoft Sentinel ソリューション Microsoft Sentinel コンテンツ ハブの分析ルールとワークブックを使用します。 - Sentinel のコンテンツとソリューション Microsoft Sentinel 分析ルール 偏差を検出し、インシデントを作成し、セキュリティ オーケストレーション、自動化、応答 (SOAR) アクションをトリガーするためにスケジュールされた分析ルールを作成します。 - 脅威を検出するためのカスタム分析ルール |
Advanced
7.2.3 脅威アラート Pt3脅威アラートは、拡張検出と応答 (XDR)、ユーザーとエンティティの動作分析 (UEBA)、ユーザー アクティビティ監視 (UAM) などの高度なデータ ソースを含むように拡張されています。 これらの高度なデータ ソースは、改善された異常およびパターン アクティビティ検出の開発に使用されます。 結果: - 異常なイベントのトリガーを特定する - トリガー ポリシーを実装する |
|
Target
7.2.4 資産 ID とアラートの相関関係DoD 組織は、資産とアラート データを使用して基本的な相関関係ルールを開発します。 セキュリティ情報イベント管理 (SIEM) ソリューション内で、一般的な脅威イベント (マルウェア、フィッシングなど) への応答が自動化されます。 結果: - 資産 ID ベースの応答用に作成されたルール |
Microsoft Defender XDR Microsoft Defender XDR は、マルチプラットフォーム エンドポイント、ID、電子メール、コラボレーション ツール、アプリケーション、クラウド インフラストラクチャ間でシグナルを関連付けます。 自動調査と応答機能を使用して自己復旧を構成します。 - Microsoft Defender XDR - 自動調査と応答 Microsoft Sentinel エンティティ Sentinel によって生成される、またはエンティティに分類されたアラートには、ユーザー アカウント、ホスト、ファイル、プロセス、IP アドレス、URL などのデータ項目が含まれます。 エンティティ ページを使用して、エンティティ情報の表示、動作の分析、調査の改善を行います - エンティティを使用してデータを分類および分析します - エンティティ ページを調査する |
Target
7.2.5 ユーザー/デバイスベースラインDoD 組織は、適切な柱に対する DoD エンタープライズ標準に基づいて、ユーザーとデバイスのベースライン アプローチを開発します。 ベースライニングで使用される属性は、柱にまたがるアクティビティで開発されたエンタープライズ全体の標準から取得されます。 結果: - ユーザーとデバイスのベースラインを特定する |
Microsoft Sentinel データ コネクタ Sentinel のデータ インジェスト ベースラインを確立します。 少なくとも、Microsoft Entra IDコネクタとMicrosoft Defender XDRコネクタを含め、標準の分析ルールを構成し、ユーザー エンティティ行動分析 (UEBA) を有効にします。 - Connect Defender XDR to Sentinel - UEBAを有効化する Azure Lighthouse Azure Lighthouseを構成して複数のテナント間でSentinelワークスペースを管理します。 - ワークスペースとテナント全体でSentinelを拡張する - 防衛組織向けのマルチテナント操作 |
7.3 一般的なセキュリティとリスクの分析
Microsoft Defender XDRには、標準的な脅威検出、分析、アラートがあります。 Microsoft Sentinelカスタマイズ可能なほぼリアルタイムの分析ルールを使用して、接続されたデータ ソース全体の異常に対するアラートの関連付け、検出、生成に役立ちます。
| DoD アクティビティの説明と結果 | Microsoft ガイダンスと推奨事項 |
|---|---|
Target
7.3.1 分析ツールを実装するDoD 組織は、サイバーに重点を置いた基本的な分析ツールを調達して実装します。 分析の開発は、リスクと複雑さに基づいて優先順位が付けられ、簡単で影響力のある分析を最初に探します。 継続的な分析の開発では、レポートのニーズをより細かく満たすために、柱の要件に重点を置きます。 結果: - 分析環境の要件を開発する - 分析ツールを調達して実装する |
Microsoft Defender XDR および Microsoft Sentinel Microsoft Defender XDR と Sentinel の統合を構成します。 - Microsoft Defender XDR - Zero Trust のための Sentinel および Defender XDR |
Target
7.3.2 ユーザーベースラインの動作を確立する並列アクティビティでユーザーとデバイス用に開発された分析を利用して、技術的なソリューションでベースラインを確立します。 これらのベースラインは、最初はリスクに基づいて特定されたユーザーのセットに適用され、その後より大きな DoD 組織のユーザー ベースに拡張されます。 使用される技術ソリューションが機械学習機能に統合され、オートメーションが始まります。 結果: - ベースラインのユーザーを特定する - ML ベースのベースラインを確立する |
Microsoft Defender XDR Microsoft Defender XDR統合された自動検出と応答は、防御の最前線です。 ユーザーとデバイスの柱のガイダンスでは、ベースラインの動作を確立し、Microsoft Intune (デバイス コンプライアンス) と条件付きアクセス (準拠しているデバイスと ID のリスク) のMicrosoft Defender XDR信号を使用してポリシーを適用します。 Microsoft のガイダンスを参照してください。 User および Device. 分析ルールMicrosoft Sentinel Sentinel を使用して、イベントの関連付け、脅威の検出、応答アクションのトリガーを行います。 関連するデータ ソースを Sentinel に接続し、ほぼリアルタイムの解析ルールを作成して、データインジェスト中に脅威を検出します。 - 脅威の検出 Microsoft のガイダンスは7.2.5を参照してください。 Microsoft Sentinel ノートブック Jupyter ノートブックと独自の機械学習 (BYO-ML) プラットフォームを活用して Sentinel のデータを分析するためのカスタマイズされた ML モデルを構築します。 - BYO-ML を Sentinel に組み込み - Jupyter ノートブックと MSTICPy |
7.4 ユーザーとエンティティの動作分析
Microsoft Defender XDR と Microsoft Sentinel は、ユーザー エンティティ動作分析 (UEBA) を使用して異常を検出します。 Sentinel で Fusion、UEBA、機械学習 (ML) 分析ルールを使用して異常を検出します。 また、Sentinel は Azure Notebooks (Jupyter Notebook) と統合され、bring-your-own-Machine-Learning (BYO-ML) と視覚化機能が提供されます。
| DoD アクティビティの説明と結果 | Microsoft ガイダンスと推奨事項 |
|---|---|
Target
7.4.1 ベースラインとプロファイル Pt1並列アクティビティでユーザーとデバイス用に開発された分析を利用して、一般的なユーザーとデバイスの種類に対して共通プロファイルが作成されます。 ベースライニングから取得された分析は、より大きなコンテナーであるプロファイルに注目するよう更新されます。 結果: - 変化する脅威の状態を検出するための分析を開発する - ユーザーとデバイスの脅威プロファイルを特定する |
Microsoft Defender XDR インシデント、アラート、レポート、脅威分析の統一されたビューのためにMicrosoft Defender ポータルを表示します。 Microsoft Secure Scoreを使用して、セキュリティ体制の評価と改善を行います。 カスタム検出を作成して、Microsoft Defender XDRでセキュリティ イベントを監視および応答します。 - Microsoft Defender ポータル - Secure Score を使用してセキュリティポスチャを評価 - カスタム検出 Microsoft Sentinel を使用して、ワークブックでデータを視覚化および監視します。 カスタム分析ルールを作成し、異常検出を有効にして、脅威の状態の変化を特定してアラートを生成します。 - データの視覚化と監視 - 脅威を検出するためのカスタム分析 - 異常をカスタマイズして脅威を検出する |
Advanced
7.4.2 ベースラインとプロファイル Pt2DoD 組織は、データ出力の監視を通じて、モノのインターネット (IoT) や運用テクノロジ (OT) など、非管理対象および非標準のデバイスの種類を含むようにベースラインとプロファイルを拡張します。 これらのデバイスは、標準化された属性とユース ケースに基づいて再びプロファイリングされます。 新しいベースラインとプロファイルが考慮されるように分析が更新され、さらに検出と対応が可能になります。 リスクの高い具体的なユーザーとデバイスは、リスクに基づいて優先的に監視が強化されるよう自動的に設定されます。 検出と応答は柱にまたがる機能に統合されます。 結果: - IoT および OT デバイスの脅威プロファイルを追加する - 分析の開発と拡張 - 個々のユーザーとデバイスに脅威プロファイルを拡張する |
- 組織向けの Defender for IoT - OT 監視 - OT アラートの学習されたベースライン - Defender for IoT を Sentinel に接続します - エンティティ ページを利用してエンティティを調査します |
Advanced
7.4.3 UEBA Baseline Support Pt1User and Entity Behavior Analytics (UEBA) は、DoD 組織内の高度な分析 (Machine Learning ML) に監視を拡張します。 その結果、これらの結果が確認され、ML アルゴリズムにフィードバックされるようになり、検出と応答が改善されます。 結果: - ML ベースの分析を実装して異常を検出する |
アクティビティ 7.3.2 を完了します。 Microsoft Sentinel 分析ルール Sentinel では、2 つのモデルを使用してベースラインを作成し、異常を検出します。UEBA および機械学習。 - 検出された異常 UEBA の異常 UEBA は動的なエンティティのベースラインに基づいて異常を検出します。 - UEBA を有効にする - UEBA の異常 機械学習の異常 ML の異常は標準的な分析ルールテンプレートを使用して異常な動作を識別します。 - ML の異常 |
Advanced
7.4.4 UEBA ベースライン サポート Pt2DoD 組織内のユーザーとエンティティの行動分析 (UEBA) は、従来の機械学習 (ML) ベースの結果を使用して人工知能 (AI) アルゴリズムに供給することで、その拡張を完了します。 最初は AI ベースの検出は教師ありで行われますが、最終的にはニューラル ネットワークなどの高度なテクノロジを使用することで、UEBA オペレーターは学習プロセスの一部ではなくなります。 結果: - ML ベースの分析を実装して異常を検出する (監視対象の AI 検出) |
Microsoft Sentinel Sentinel の Fusion アナリティクスルールで高度なマルチステージ攻撃検出を利用します。 Fusion は、マルチステージ攻撃および持続的標的型攻撃 (APT) を検出する ML トレーニング済みの相関エンジンです。 異常な動作と疑わしい活動の組み合わせを識別します。それ以外は検出が困難です。 - 高度な多段階攻撃検出 Microsoft Sentinel ノートブック Jupyterノートブックと持ち込み機械学習 (BYO-ML) プラットフォームを使用して Microsoft Sentinel データを分析するために、独自のカスタマイズされた ML モデルを構築できます。 - BYO-ML を Sentinel に投入する - JupyterノートブックとMSTICPy |
7.5 脅威インテリジェンスの統合
Microsoft Defender脅威インテリジェンスは、Microsoft の脅威の専門家やその他のソースからのトリアージ、インシデント対応、脅威ハンティング、脆弱性管理、サイバー脅威インテリジェンス (CTI) を合理化します。 Microsoft Sentinelは、Microsoft Defender脅威インテリジェンスとサードパーティの CTI ソースに接続します。
| DoD アクティビティの説明と結果 | Microsoft ガイダンスと推奨事項 |
|---|---|
Target
サイバー脅威インテリジェンスプログラムPt1DoD Enterprise は、組織と協力して、Cyber Threat Intelligence (CTI) プログラム ポリシー、標準、プロセスを開発します。 組織は、このドキュメントを活用して、主要なミッション/タスクの利害関係者からなる組織の CTI チームを編成します。 CTI チームは、セキュリティ情報イベント管理 (SIEM) とデータの共通フィードを統合し、アラートと応答を改善します。 デバイスおよびネットワーク適用ポイント (ファイアウォール、エンドポイント セキュリティ スイートなど) との統合は、CTI 駆動データの基本的な監視を実施するために作成されます。 結果: - サイバー脅威インテリジェンス チームは重要な利害関係者と共に配置されています - パブリックとベースラインの CTI フィードが SIEM によってアラートに利用されています - 基本的な統合ポイントはデバイスとネットワークの強制ポイント (例: NGAV、NGFW、NG-IPS) と共に存在します。 |
Microsoft Defender Threat Intelligence Defender 脅威インテリジェンスと他の脅威インテリジェンス フィードを Sentinel に接続する。 - Defender Threat Intelligence - Defender 脅威インテリジェンス用のデータ コネクタを有効にする - Sentinel に脅威インテリジェンス プラットフォームを接続する Azure ネットワーキング ネットワークリソースを Microsoft Sentinel に統合する。 - Azure Web App Firewall を使用した Sentinel - Azure Firewall と Sentinel |
Target
サイバー脅威インテリジェンスプログラムPt2DoD 組織は、必要に応じて新しい利害関係者を含めるために、サイバー脅威インテリジェンス (CTI) チームを拡張します。 認証済みかつ非公開で、制御された CTI データ フィードは、セキュリティ情報イベント管理 (SIEM) に統合され、デバイス、ユーザー、ネットワーク、データのそれぞれの柱から適用されます。 結果: - サイバー脅威インテリジェンス チームは、必要に応じて、拡張された利害関係者と共に配置されています - 制御されたプライベート フィードは、SIEM およびその他の適切な分析ツールによってアラートと監視に使用されています - デバイス、ユーザー、ネットワーク、データの柱 (UEBA、UAM) 内の拡張適用ポイントに統合が実施されています |
Microsoft Sentinel データ コネクタ REST API を使用したAzureのネットワーク リソースの管理。 Sentinel プレイブックと Logic Apps を使用して、ネットワーク強制ポイントとの基本的な統合を確立する。 - Virtual ネットワーク REST 操作 - Sentinel プレイブックによる脅威対応 Sentinel プレイブック リポジトリで、他のネットワーク強制ポイント用のプレイブックを検索します。 - GitHub 上の Sentinel プレイブック |
7.6 自動化された動的ポリシー
Microsoft セキュリティ スタックは、機械学習 (ML) と人工知能 (AI) を使用して、ID、デバイス、アプリケーション、データ、インフラストラクチャを保護します。 Microsoft Defender XDRと条件付きアクセスでは、ML 検出によって、ユーザーとデバイスの集計リスク レベルが確立されます。
デバイス リスクを使用して、デバイスを不適合とマークします。 ID リスク レベルにより、組織はフィッシングへの耐性を備えた認証方法、準拠デバイス、サインイン頻度の増加などを要求できます。 リスク条件と条件付きアクセス制御を使用して、自動化された動的なアクセス ポリシーを適用します。
| DoD アクティビティの説明と結果 | Microsoft ガイダンスと推奨事項 |
|---|---|
Advanced
7.6.1 AI-Enabled ネットワーク アクセスDoD 組織は、SDN インフラストラクチャとエンタープライズ セキュリティ プロファイルを利用して、人工知能 (AI)/Machine Learning (ML) 主導のネットワーク アクセスを有効にします。 これまでのアクティビティから得られた分析は、意思決定を改善する AI/ML アルゴリズムの学習に使用されます。 結果: - ネットワーク アクセスは、環境分析に基づいて AI 主導です |
Microsoft Defender XDR Microsoft Defender XDRでの自動攻撃の中断により、横移動が制限されます。 このアクションにより、ランサムウェア攻撃の影響が軽減されます。 Microsoft セキュリティ研究者は、Defender XDR を使用して高度な攻撃の複雑さに対抗するために AI モデルを使用しています。 このソリューションは、シグナルを信頼性の高いインシデントに関連付けて、リアルタイムで攻撃を特定し、封じ込めます。 - 攻撃の阻止 Microsoft Defender SmartScreen および Web プロテクションのネットワーク保護機能はオペレーティングシステムに拡張され、コマンドアンドコントロール (C2) 攻撃をブロックします。 - ネットワークの保護 - AI を活用して人間が操作するランサムウェアを阻止) Microsoft Sentinel Azure Firewall を使用してファイアウォールのアクティビティを視覚化し、AI 調査機能を活用して脅威を検出し、アクティビティを関連付けて応答アクションを自動化します。 - Azure Firewall と Sentinel |
Advanced
7.6.2 AI対応動的アクセス制御DoD 組織は、以前のルールベースの動的アクセスを利用して人工知能 (AI) / 機械学習 (ML) アルゴリズムに教え、さまざまなリソースへのアクセスを決定するために使用します。 "AI を活用したネットワーク アクセス" アクティビティのアルゴリズムが更新され、すべての DAAS に対してより広範に意思決定できるようになります。 結果: - JIT/JEA が AI と統合される |
Conditional Access Microsoft Intune コンプライアンス ポリシーで Microsoft Defender for Endpoint の端末リスク レベルを必須にします。 条件付きアクセス ポリシーでデバイスコンプライアンスとMicrosoft Entra ID Protectionリスク条件を使用します。 - Risk ベースのアクセス ポリシー - Intune マネージド デバイスの規則を設定するためのコンプライアンス ポリシー Privileged Identity Management ID 保護のリスク レベルとデバイス コンプライアンスシグナルを使用して、特権アクセスの認証コンテキストを定義します。 JUST-In-Time (JIT) アクセスのポリシーを適用するには、PIM 要求の認証コンテキストが必要です。 このセクションの Microsoft ガイダンス 7.6.1 と User の 1.4.4 を参照 してください。 |
次のステップ
DoD Zero Trust戦略用に Microsoft クラウド サービスを構成します。