Microsoftは、クラウドID管理サービス「Microsoft Entra ID」に対して、企業が長らく課題として抱えてきた多要素認証(MFA: Multi-Factor Authentication)の制限を解消する新機能を追加した。この変更は、エンタープライズ環境における認証管理の在り方に大きな影響を与える可能性があると注目されている。

Entra IDのMFA、何が問題だったのか

Microsoft Entra ID(旧称: Azure Active Directory)は、Microsoft 365やAzureを利用する多くの企業・組織でアイデンティティ管理の中核を担っている。特に日本国内でも、クラウド移行やゼロトラストセキュリティへの取り組みが加速する中で、Entra IDのMFA機能は企業セキュリティ戦略の重要な柱となっている。

しかし従来のEntra IDにおけるMFAには、条件付きアクセス(Conditional Access)ポリシーとの組み合わせや、セッション管理の粒度、外部ユーザー・ゲストアカウントへの適用範囲など、エンタープライズ運用では対応しきれない制約が存在しており、IT管理者からの改善要望が長年にわたって寄せられていた。

待望の新機能で何が変わるか

今回Microsoftが導入した機能強化は、企業が抱えてきたこのMFA運用上のギャップを埋めるものだ。これにより、より細かい粒度での認証強度の制御や、特定のリソースやユーザーグループに対する柔軟なMFAポリシーの適用が可能になると見られている。

エンタープライズ環境では、全社員に一律のMFAを課すだけでなく、アクセスするアプリケーションの機密度やユーザーのリスクレベルに応じて認証要件を動的に変えるニーズが高い。今回の改善はまさにこの「認証の文脈依存性」を高めるものであり、ゼロトラストアーキテクチャの実践において重要な一歩となる。

日本企業への影響

国内でも、政府のデジタル行政推進やサイバーセキュリティ対策強化の流れを受け、Microsoft 365やEntra IDを活用した認証基盤の整備が急速に進んでいる。今回の変更は、特にハイブリッドワーク環境下でのリモートアクセス管理やコンプライアンス対応において、IT部門の運用負荷を軽減する効果が期待される。

Microsoftは引き続きEntra IDへの投資を継続しており、パスキー(Passkey)やフィッシング耐性MFAの普及促進とも組み合わせることで、より堅牢な認証エコシステムの構築を目指している。企業のID管理担当者は、今回の機能追加の詳細を確認し、自社のセキュリティポリシーへの適用を検討するタイミングだろう。


元記事: Microsoft’s new Entra ID feature fixes a huge MFA limitation