ID Entrance_logo
サポート情報(ID Entrance)
  • 文字サイズ変更
  • S
  • M
  • L
  • No : 3166
  • 公開日時 : 2025/08/19 15:52
  • 更新日時 : 2026/03/25 15:20
  • 印刷

インシデント発生時における不正アクセスの確認手順

カテゴリー : 

回答

ID Entranceには、セキュリティ管理に役立つ「レポート管理機能」と「ログ管理機能」が搭載されています。
これらの機能を活用して、不正アクセスの兆候・痕跡がないかご確認ください。
もし、疑わしいアクセスが見つかった場合は、多要素認証(MFA)などの認証設定を見直し、セキュリティ強化をお願いいたします。

 

1.不正アクセスの確認

 ID Entranceの管理画面から、アクセスログやレポート機能を使って、不正アクセスの可能性があるかどうかを確認してください。

 確認対象期間は、脅威検出が報告された日時を中心に、その前後のアクセス状況を重点的に確認してください。

 

【レポートの確認方法】

 1. 管理用ポータルにログイン

 2. メニューから「レポート管理」>「レポート管理」を選択

 

■ 主な確認ポイント

  ・業務時間外のアクセス履歴(深夜・休日など)

  ・通常と異なるIPアドレスからのアクセス(例:海外IPアドレスなど)

  ・連続したログイン失敗の履歴(パスワード総当たりなどの兆候)

 

 

【アクセスログの確認方法】

 1. 管理用ポータルにログイン

 2. メニューから「ログ管理」>「ログ管理」を選択

 

■ 主な確認ポイント

  ・侵害された可能性のある端末に紐づくアカウントのアクセス履歴

  ・レポート管理で検出された不審なIPアドレスを使用したフィルター検索

  ・不正アクセスログに記録されたクライアント名(アクセス先のサービス名など)

  

 

■不正アクセスが確認された場合

ID Entranceと連携しているクラウドサービスに、同じメールアドレスを使ったアカウントが存在している可能性があります。
そのため、ID Entrance側で不正アクセスが確認された場合は、連携先のクラウドサービス側でもアカウントの安全性を確認してください。
必要に応じて、以下のようなセキュリティ対策をご検討ください。

  ・パスワードの変更

  ・多要素認証(MFA)の再設定

  ・アカウントの利用状況の確認

 

さらに、不正なIPアドレスが特定された場合は、企業のゲートウェイ機器(ファイアウォールやUTMなど)でそのIPアドレスをブロックする設定を行うことで、企業内への侵入を早期に遮断する有効な対策となります。
※不正なIPアドレスは固定されているとは限らず、時間や状況によって変更されることがあります。そのため、IPアドレスだけに頼った対策では不十分な場合もあるため、他のセキュリティ対策と併用することが重要です。

 

2.各種設定の確認

ID Entranceの認証ポリシーにおいて、多要素認証(MFA)やクライアント証明書の設定が適切に構成されているかを確認してください。

※クライアント証明書はデバイス単位でのオプション設定となるため、必要に応じて担当営業までご相談ください。

 

■ 設定手順

 1. 管理用ポータルにログイン

 2. メニューから「連携サービス管理」>「認証ポリシー設定」を選択

 3.「新規登録」または既存ポリシーの編集を実施

 4. 対象のグループやクラウドサービスにポリシーを割り当て

 5. 必要に応じて、IP制限やメール認証、ワンタイムパスワードなどの詳細設定を行う