🤖

Microsoft Ignite参加記録

2024/12/03に公開

はじめに

こんにちは。三菱UFJインフォメーションテクノロジー6年目の山川です。
社内のIDaaS製品を担当しており、セキュリティ関連の部署に所属しています。

今回、シカゴで開催されたMicrosoft Ignite 2024に初めて現地参加したので、本ブログに初投稿します。
普段の業務で関わり深いセキュリティ系のセッションを抜粋してレポートします。

Keynote

セキュリティ系の取り組みも多く発表がありました。
個人的に気になったキーワードは「Zero Day Quest」です。
各種サービスに対する攻撃を試みるイベントを開催し、賞金400万ドルも用意するとのこと。AIほか多くのサービスアップデートがある中、それに応じたセキュリティ強化もあらゆる手段・方面で実施している印象を受けました。

Secure and govern data in Microsoft 365 Copilot and beyond (Day1)

CopilotなどのAI活用を進めるうえで新たに生まれるセキュリティ脅威に対するデータセキュリティ・ガバナンスの対応策に関するセッション。
利用するうえでのユーザコンテキストを理解し、ユーザ単位にリスクをレベリングして能動的に利用制限を掛けるといった機能や、Data Security Posture Management (DSPM, Public Preview) の機能発表がありました。
DSPMについてはデータ活用がより進む中でデータガバナンスに対する要求も大きく、それに対応しているもので、今後のアップデートが楽しみな機能の一つだと思います。

大きめの会場でしたが、立ち見の人も多く注目度が高いようでした。私も入口付近で床に座っての参加になりました。

Proactive security with continuous exposure management (Day1)

今回、新発表された「Security Exposure Management」に関するセッション。
機能としてはID、デバイス、データ、ワークロードなど各コンポーネントをグラフ形式で表示し、攻撃者視点で脆弱な部分を視覚化し、管理者やSOCにとって必要なセキュリティの分析情報を提供してくれるもの。

攻撃者視点で真に必要な対応策を明示してくれるものなので、セキュリティ担当者視点では大変ありがたい機能と感じています。
いきなり本機能をフル活用するのはハードルが高そうですが、いわゆるセキュリティチェックシートのようなリスト形式の防御策の考え方から、よりプロアクティブな視覚化された攻撃経路などをグラフ化して捉えるのは、より効果的なセキュリティ防御策の捉え方であると感じました。

Secure access for your workforce with the new Microsoft Entra Suite (Day2)

Entraに関する新機能アップデートに関するセッション。
ID周りの目新しいアップデートはなかったものの、ネットワーク関連ではいくつかアップデートがありました。
アップデートの中でもCAE[1]についてはセキュリティ的には大きい機能強化かと思います。
MFAなどIDレベルでの対策も続々と強化されていますが、トークン漏洩などのインシデントにも本機能で対応できるとみられます。
Entra Network Accessについては徐々に機能拡大している印象を受けており、IdentityとNetworkを同じ製品群で管理できるのはやはりセキュリティ管理するうえで運用面でも機能面でも魅力的だと感じました。

Security Innovation to Strengthen Cyber Defense in the Age of AI (Day2)

セキュリティ事業およびセキュリティの各コンポーネントの部門毎 (Entra, Intune, DefenderおよびPurview, Priva) のCVPによるセッション。
各製品の新機能を簡易なデモと共に紹介しているもので、Microsoft Security全般でどういったアップデートがあったのか確認できるので、概要を把握したい方にはおすすめの内容になっています。

Enhance IT expertise and efficiency with Copilot in Microsoft Intune (Day3)

IntuneとSecurity Copilotを組み合わせた管理効率化についてデモも含めたセッション。
自然言語によるKQLの生成やトラブルシューティングのアシスト、また適用パッチの確認など、普段IT管理者やヘルプデスクが時間をかけて調査しているものをCopilotがフォローしてくれるような内容でした。
またヘルプデスク管理者、デバイス管理者 (Intune)、ID管理者 (Entra) など各チームがサイロ化してしまっている部分に対して、Copilotが横断的に検知から対処までサポートしてくれるようなデモもあり、この一連の操作をサポートしてくれるようになればだいぶスムーズに運用できるだろうなという未来が見えました。
IT管理者の業務の拡大による管理業務の複雑化、担当者のスキル不足、外部攻撃の激化など、そういった環境変化に対してIT管理者が持っている課題感に対して、細かなユースケースから着実にサポートしていくような印象を受けました。
コストや環境制約等でいきなりの導入は若干ハードルが高く見えますが、近い将来は当たり前の機能になっていくような気がします。

おわりに

今回、テックカンファレンスへの参加自体が初めてでしたが、現地ならではの熱量を感じられてよかったです。
国境を跨いでもセキュリティに対する課題感はあまり変わらず、似たような問題に悩んでいる印象を受けました。
それと同時に、AI利用の拡大に代表されるような高度化する攻撃に対する温度感は非常に高く、分野を閉じずに最新のトレンドにも追従していかないといけない厳しさも痛感しました。

レポートは以上となります。御覧いただきありがとうございました。
この記事をご覧になって当社にご興味を持たれましたら、ぜひ下記にアクセスして採用情報をご確認下さい。
https://hrmos.co/pages/muit/jobs

脚注
  1. CAE (Continuous Access Evaluation、継続的アクセス評価): インシデント検知時にユーザアクセスを取り消す機能。 ↩︎

Discussion