マイクロソフト、大規模なクラウドセキュリティ見直しで数百万の休眠Azureテナントを削除
マイクロソフトは、Secure Future Initiative(SFI)の一環として、クラウドセキュリティの包括的なアップグレードを発表しました。これには、630万の非アクティブなAzureテナントの削除と、IDトークンの保存および管理方法の全面的な見直しが含まれます。これらのアップグレードは、マイクロソフトのIDインフラストラクチャの脆弱性を悪用し、政府による厳しい監視を引き起こした、国家による甚大な攻撃への直接的な対応として実施されます。
Table of Contents
将来の悪用を防ぐためのハードウェアベースのキー保護
この取り組みの中核を成すのは、Microsoftアカウント(MSA)およびEntra IDトークンの署名鍵の取り扱い方に関する構造的な変更です。Microsoftのクラウドサービス全体でユーザーIDの認証に不可欠なこれらの鍵は、現在、ハードウェアセキュリティモジュール(HSM)または自動鍵ローテーション機能を備えたAzure Confidential VMに移行されています。この変更は、2021年に発生した侵害の再発を防ぐことを目的としています。この侵害では、攻撃者が侵害を受けたエンジニアの企業アカウントで見つかったクラッシュダンプから、機密性の高い消費者署名鍵にアクセスしました。
マイクロソフトのセキュリティ責任者であるチャーリー・ベル氏は、SFIの28の目標のうち5つがほぼ達成され、さらに11の目標が大幅に進展したと述べました。これまでの成果として、マイクロソフトは社内生産性向上アカウントの90%以上がフィッシング耐性のある多要素認証を導入し、ファーストパーティIDトークンの90%が新たに強化されたソフトウェア開発キットを使用して検証されていると報告しています。MSA署名サービスはすでにAzure Confidential VMに移行されており、Entra IDサービスも現在移行を進めています。
非アクティブな Azure テナントを消去して攻撃対象領域を最小化する
マイクロソフトは、鍵管理の強化に加え、大規模なクラウドクリーンアップを実施し、630万の休止状態のAzureテナントを一掃することで、攻撃対象領域の縮小と本番システムの分離強化を図りました。これらの未使用または放棄されたテナントは、管理されていないとセキュリティリスクをもたらす可能性があるため、ステルス的な侵入を防ぐ上で、これらのテナントの削除は重要なステップとなります。
マイクロソフトは、アクティブなクラウドリソースの88%をAzure Resource Managerに移行し、より一貫性と適用性の高いセキュリティポリシーの適用を可能にしました。また、ID関連のリスク軽減に向けたもう一つの対策として、440万のマネージドIDをセグメント化し、事前に承認されたネットワークロケーションからの認証のみを許可しました。
批判への対応と信頼回復への試み
セキュア・フューチャー・イニシアチブは、米国政府関係者とサイバーセキュリティ関係者からの批判の波を受けて、2023年11月に発足しました。同社は、中国のAPT(高度で持続的な脅威)グループによる情報漏洩への対応だけでなく、特にクラウドベースのサービスにおける脆弱性へのパッチ適用の遅れや不備についても批判を受けました。また、マイクロソフトは、サードパーティの脆弱性調査と開示に対するアプローチについても批判を受けました。
将来を見据えて: これらの変更は十分でしょうか?
今月リリースされたアップデートは、透明性とセキュリティ基盤の強化を通じて信頼回復を目指すマイクロソフトの新たな取り組みを示唆しています。アーキテクチャ上の脆弱性への対処、アイデンティティ基盤の強化、そしてクラウドの衛生管理の大規模な改善により、同社は高度な攻撃へのエクスポージャーを低減し、デフォルトのセキュリティ基準の向上を目指しています。
マイクロソフトは、Windowsのゼロデイ脆弱性の増加やパッチ適用プロセスに対する批判など、依然として課題に直面しているものの、今回の変更は大きな前進と言えるでしょう。これらの改革が、このテクノロジー大手のクラウドサービスへの信頼回復に十分かどうかは、その長期的な効果と、同社が積極的にサイバーセキュリティ対策に取り組む姿勢にかかっています。





