top of page

Secure Score 90点でも事故が起きる理由―「設定は正しいのに、なぜ守れなかったのか」への答え ―


Microsoft 365 を導入し、Secure Score が 90点を超えている

それでもアカウント侵害や情報漏えいが起きる──これは珍しい話ではありません。

本記事では、Secure Score が高くても事故が起きる構造的理由を、技術 × 統制 × クラウド法務の観点から解き明かします。

Secure Score は「安全度」ではない

まず最初に、Secure Score の本質を整理します。

Secure Score とは、

  • Microsoft が提示する推奨設定の達成度

  • 静的な構成評価

  • 「設定されているかどうか」の点数

であり、運用中の判断・承認・例外処理は評価対象外です。

なぜ 90 点でも事故が起きるのか

事故の多くはSecure Score が見ていない場所で起きます。

理由① Secure Score は「判断」を採点しない

Secure Score は、

  • MFA が有効か

  • 条件付きアクセスがあるか

は見ますが、

  • 誰が OAuth を承認できるか

  • なぜその例外が許可されたか

は一切見ません。

つまり、

ユーザーが正規画面で OAuth を承認してしまう

この瞬間は満点でも防げないのです。

理由② 例外設定は“見えない負債”になる

実務では必ず発生します。

  • 特定部門だけ CA 除外

  • 一時対応の恒久化

  • ベンダー要請による緩和

これらはSecure Score 上は減点されないことが多く、

  • 現場では例外が常態化

  • 管理側は把握していない

という 統制の断絶を生みます。

理由③ OAuth と「同意」はスコア外

OAuth はMicrosoft 365 の中核機能ですが、

  • 誰が

  • どの権限を

  • どの判断で承認したか

という 責任構造はSecure Score では可視化されません。

その結果、

  • 技術的には「推奨設定」

  • 統制的には「無管理」

という状態が生まれます。

理由④ ログはあっても「証拠」になっていない

Microsoft Entra IDMicrosoft Sentinel

多くの組織でログは存在します。

しかし、

  • 誰が見ているのか

  • 何を異常とするのか

  • 事故後に説明できるのか

が整理されていません。

ログがある ≠ 説明できる

ここに大きな落とし穴があります。

Secure Score が高い組織ほど危ない瞬間

皮肉ですが、Secure Score が高い組織ほど起きやすい事故があります。

  • 「設定はできている」

  • 「Microsoft 推奨は満たしている」

という 安心感が、

  • 承認フローの放置

  • 統制文書の未整備

  • 教育の省略

を招きます。

クラウド法務の視点:本当のリスクはここ

ここで重要になるのが山崎行政書士事務所のクラウド法務の視点です。

山崎行政書士事務所

問題は事故そのものではありません

  • なぜその設定だったのか

  • なぜ承認できたのか

  • 誰が管理責任を持つのか

これを第三者に説明できないことが最大のリスクです。

Secure Score を「事故耐性」に変える方法

① 設定の理由を文書化する

  • CA の除外理由

  • OAuth 承認ポリシー

  • 例外の期限と責任者

② 判断ポイントを技術で潰す

  • User consent の制御

  • Device Code Flow の制限

  • 承認は Admin のみ

③ ログを「説明用」に設計する

  • 監視目的の明確化

  • 保存期間と閲覧権限

  • 事故時の提出形式

まとめ

  • Secure Score は 必要条件

  • しかし 十分条件ではない

  • 本当の安全性は設定 × 統制 × 説明責任で決まる

クラウド時代の事故は、

「なぜそれを許していたのか」

と問われます。

その問いに構成・ログ・ルールで答えられるかそれが本当のセキュリティです。

参照リンク集

  • Microsoft Secure Score

  • Microsoft Entra ID

  • Microsoft Conditional Access

  • OAuth 2.0 Authorization Framework

  • Microsoft Sentinel

  • Microsoft Defender for Cloud Apps

  • Proofpoint Threat Insight

  • 山崎行政書士事務所https://www.shizuoka-yamazaki-jimusho.com/

 
 
 

コメント


Instagram​​

Microsoft、Azure、Microsoft 365、Entra は米国 Microsoft Corporation の商標または登録商標です。
本ページは一般的な情報提供を目的とし、個別案件は状況に応じて整理手順が異なります。

※本ページに登場するイラストはイメージです。
Microsoft および Azure 公式キャラクターではありません。

Microsoft, Azure, and Microsoft 365 are trademarks of Microsoft Corporation.
We are an independent service provider.

​所在地:静岡市

©2024 山崎行政書士事務所。Wix.com で作成されました。

bottom of page