HYPR Adapt は、Microsoft Edge for Businessと統合され、企業のブラウザーとの信号収集と交換を拡張することで、エンタープライズ セキュリティを強化します。 この統合により、データ保護が強化され、企業のブラウザー、ワークステーション、モバイル デバイス間でコンテキスト対応シグナルを関連付けることで、リスク評価に対するより包括的なアプローチが可能になります。
この統合を活用することで、組織はユーザーの行動をより深く把握し、潜在的な脅威をより効果的に検出し、リアルタイムでセキュリティ ポリシーを適用できます。 HYPR Adapt と Microsoft Edge for Business 間のコンテキスト データのシームレスなフローは、異常なアクティビティ、未承認のアクセス試行、危険な動作を特定し、企業がプロアクティブなセキュリティ対策を講じることを可能にします。
さらに、この統合では、さまざまなエンドポイント間で統合されたセキュリティ体制がサポートされ、攻撃対象領域が減少し、セキュリティ標準とポリシーへの準拠が向上します。 シグナルの収集と相関関係が強化された企業は、情報に基づいたセキュリティに関する意思決定を行い、最終的にリスクを軽減し、より安全なデジタル ワークスペースを確保できます。
前提条件
- Microsoft Entra 管理 センターへのアクセス
- Microsoft 365 管理 センターへのアクセス
- HYPR Identity Assurance ソリューションを有効にし、ID 提供としてMicrosoft Entra ID テナントと統合します。
- Entra ID で HYPR 登録済みアプリケーションに"Microsoft Edge 管理サービスへのアクセス許可を付与する機能。
1. Microsoft Edge for Businessの HYPR デバイス信頼統合
Entra ID と HYPR の統合
最初の手順は、Entra ID と HYPR テナントを統合することです。 これにより、フィッシング耐性の多要素認証方法として HYPR 認証を使用して、organizationの Entra ID ベースのアプリケーションにアクセスできます。
この統合を構成する完全な手順については、HYPR の Entra ID: 外部認証方法ガイドを参照してください。
Edge for Business Device Trust Integration を構成する
Entra ID ユーザーが HYPR と統合されたので、デバイス信頼統合用に Edge for Business を構成する必要があります。 適切な管理アクセス許可を持つアカウントを使用して、Entra ポータルで次の手順を実行します。
2. HYPR アプリケーションに API アクセス許可を付与する
Entra ID ポータルのホーム画面で、[Entra ID>Applications>アプリの登録] を選択し、HYPR との統合に使用したアプリケーションを選択します。
[ API のアクセス許可] を選択し、[ アクセス許可の追加] をクリックします。
- organizationが使用する API で "Microsoft Edge 管理サービス" を検索し、結果の行をクリックします。
Microsoft Edge 管理サービスが環境内に一覧表示されていない場合は、テナントに追加する必要があります。 これを行うには、[Graph エクスプローラー] に移動し、アカウントでサインインします。 サインインしたら、指定した要求をコピーして実行します (アプリ ID: ff846ae4-7ec9-42f4-8576-eb14198ad5e1)。
[アクセス許可の変更] タブで、必要なアクセス許可エクスプローラー Graph に付与してください。これらの手順を完了すると、テナントにMicrosoft Edge 管理サービスが表示されます。
これらの手順の詳細については、Microsoft の アプリケーション ガイドの「サービス プリンシパルの作成」を参照してください。
- [アプリケーションのアクセス許可] を選択 し、"DeviceTrust.Read.All" アクセス許可を追加します。
- 追加した後、テナントの管理者の同意を付与します。
3. Edge Management Service でコネクタを構成する
Microsoft 管理 センターに移動します
行きます https://admin.microsoft.com/Adminportal/Home#/Edge/Connectors- 管理者は、任意のコネクタ構成に割り当てる構成ポリシーを設定する必要があります。 構成ポリシーを作成するには、このガイドに従います。
- 少なくとも 1 つの構成ポリシーを作成したら、 Edge 管理サービスの [コネクタ] ページにアクセスして、Edge 管理サービス の [コネクタ] ページにアクセスします。
コネクタの検出
[ コネクタの検出] で、 HYPR デバイス信頼コネクタ を見つけて、[ セットアップ] を選択します。ポリシーを選択する
[ ポリシーの選択] フィールドで、コネクタ構成に適したポリシーを選択します。URL パターンを入力する
許可する URL パターンで、1 行に 1 つずつフィールドに、構成の URL を入力します。構成を保存する
[ 構成の保存] を 選択して変更を適用します。
4. HYPR 適応リスク ポリシーの作成と割り当て
最後の手順では、HYPR 適応リスク ポリシーを作成して、デバイス信頼信号Microsoft Edge for Business評価します。
HYPR のサポートに問い合わせて、テナントで HYPR Adapt for Microsoft Edge for Business統合が使用可能で有効になっていることを確認します。
HYPR コントロール センターにアクセスし、[ HYPR 適応] に移動します。 [リスク ポリシー] の一覧の右上にある [ + リスク ポリシー] を選択します。
- HYPR Adapt for Microsoft Edge for Business ポリシーを選択し、必要に応じて [名前] と [説明] を指定します。
- これで、ポリシーが [リスク ポリシー] の一覧に表示されます。
- [構成] をクリックして、必要に応じてポリシーを 構成できます。 設定に問題がなければ、[ 構成の保存] をクリックします。
- 最後に、Entra ID 統合にポリシーを割り当てます。 詳細については、HYPR のドキュメントの ポリシー割り当て ガイドに従ってください。
既定のリスク ポリシーには、ベースラインとして機能するいくつかの基本的なチェックが含まれており、セキュリティ ポリシーと要件に合わせてさらに調整できます。
ユーザー フローをテストする
最後に、Edge ポリシーで割り当てられているユーザーのいずれかを選択して、ユーザー フローをテストできます。
ポリシーを構成したテナントとグループの一部であるサポートされている Microsoft Edge インストールで、edge://policy に移動し、[ ポリシーの再読み込み ] ボタンをクリックします。 HYPR テナント URL を含むポリシーが一覧に表示されます。
そのMicrosoft Edge for Businessブラウザー セッションから、Entra ID リソースにサインインし、HYPR 認証方法を選択します。 HYPR ログイン ページにリダイレクトする必要があります。ここで、デバイス信頼シグナルは構成に従って評価されます。