Zoomのセキュリティを高めるために、リスクベース認証アダプティブMFAは非常に有効な手段です。しかし、その設定方法がわからない方も多いのではないでしょうか。この記事では、管理者がZoomのリスクベース認証アダプティブMFAを有効にする手順を詳しく解説します。設定後は、不正アクセスのリスクを大幅に低減できるようになります。
【要点】リスクベース認証アダプティブMFAを有効にする設定のポイント
- 管理者ポータル→認証→リスクベース認証: まずは機能自体をオンにすることで、ログイン時のリスク評価が開始されます。
- アダプティブMFAルールの設定: リスクレベル(高・中・低)に応じて、MFAの要求やアクセス拒否などのアクションを定義します。
- テストユーザーで動作確認: 設定後は必ずテストを行い、意図通りに動作するか確認します。
ADVERTISEMENT
目次
リスクベース認証アダプティブMFAの仕組みと前提条件
リスクベース認証アダプティブMFAは、ユーザーがログインする際のリスクスコアを動的に算出し、そのスコアに基づいて追加の認証を要求する機能です。リスクスコアは、IPアドレスの評判、デバイス情報、過去のログインパターン、位置情報などから計算されます。例えば、普段と異なる国からのログインや、未知のデバイスからのアクセスは高リスクと判定され、MFAが強制されます。
この機能を有効にするには、いくつかの前提条件を満たす必要があります。まず、管理者権限を持つアカウントでZoom管理者ポータルにアクセスできることです。また、ZoomのプランによってはAdvanced Securityアドオンが必要となる場合があります。事前にご契約のプランをご確認ください。さらに、通常のMFA(多要素認証)が組織全体で有効になっていることも推奨されます。アダプティブMFAは通常のMFAを補完する形で動作します。
リスクベース認証アダプティブMFAを有効にする手順
以下では、管理者ポータルでリスクベース認証アダプティブMFAを有効にする具体的な手順を説明します。各ステップを順に進めてください。
管理者ポータルにサインインする
- Zoom管理者ポータルを開きます
ブラウザで「zoom.us」にアクセスし、画面右上の「Sign In」をクリックします。 - 管理者アカウントでログインします
Zoom管理者権限を持つアカウントのメールアドレスとパスワードを入力し、サインインします。
認証設定を開く
- 左側メニューから「認証」を探します
管理者ポータルの左側ナビゲーションに表示されている「認証」をクリックします。このメニューはセキュリティ関連の設定がまとめられています。 - 「リスクベース認証」タブを選択します
「認証」ページ内にあるタブのうち、「リスクベース認証」をクリックして該当の設定画面に移動します。
リスクベース認証機能を有効にする
- 「リスクベース認証」のトグルをオンにします
画面上部に「リスクベース認証を有効にする」というトグルスイッチがあります。これをクリックして有効(青色)にします。 - 組織全体または特定のグループに適用するかを選択します
トグルの下に「適用範囲」の設定があります。「組織全体」を選択すると全ユーザーに適用されます。グループごとに設定したい場合は「特定のグループ」を選び、対象グループを追加します。
アダプティブMFAルールを設定する
- 「ルールを追加」ボタンをクリックします
「リスクベース認証」タブ内にある「アダプティブMFAルール」セクションで、「ルールを追加」をクリックします。 - リスクレベルとアクションを定義します
ルール編集画面では、リスクレベル(高リスク・中リスク・低リスク)ごとにアクションを選択します。例えば、「高リスク」に対して「MFAを要求」、「中リスク」に対して「MFAを要求(信頼できるデバイスを除く)」、「低リスク」に対して「アクセスを許可」といった設定が可能です。必要に応じて、特定のIPアドレス範囲や国を除外する条件も追加できます。 - ルールを保存します
設定が完了したら、「保存」をクリックしてルールを有効化します。複数のルールを作成する場合は、優先順位に注意して並べ替えてください。
設定を保存して反映する
- 「保存」ボタンをクリックします
「リスクベース認証」タブの下部にある「保存」をクリックして、すべての設定を確定します。 - 適用まで数分かかる場合があります
設定が反映されるまでには少し時間がかかることがあります。すぐに効果を確認したい場合は、テストユーザーでログインを試してみてください。
設定時に注意すべきポイント
リスクベース認証アダプティブMFAを設定する際には、以下の注意点を押さえておくことで、ユーザーへの影響を最小限に抑えられます。
リスクしきい値の設定を慎重に行う
リスクレベルごとのアクションを決める際、しきい値を低くしすぎると、通常のログインでもMFAが頻繁に要求され、ユーザーの負担が増えます。逆に高くしすぎると、不正アクセスを見逃す可能性があります。まずはデフォルトの設定から始め、ログ記録を確認しながら調整することをおすすめします。
テストユーザーで検証する
設定を全体に適用する前に、少数のテストユーザーで動作を確認しましょう。テストユーザーには、普段と異なるIPアドレスやデバイスからログインしてもらい、MFAが正しく要求されるか、誤検知が発生しないかをチェックします。問題がなければ組織全体に展開します。
ユーザーへ事前通知を行う
アダプティブMFAが有効になると、状況によって追加認証が必要になることをユーザーに事前に周知しておきましょう。突然のMFA要求に戸惑うユーザーを減らすため、メールや社内掲示板で説明資料を配布すると効果的です。
アドオンの有効期限を確認する
リスクベース認証アダプティブMFAは、Advanced Securityアドオンのライセンスが必要な場合があります。アドオンが期限切れになると機能が無効になるため、定期的にライセンス状況を確認し、更新漏れがないように注意してください。
ADVERTISEMENT
通常のMFAとリスクベース認証アダプティブMFAの比較
| 比較項目 | 通常のMFA | リスクベース認証アダプティブMFA |
|---|---|---|
| 認証のタイミング | ログインのたびに常にMFAを要求 | リスクが高いと判断された場合のみMFAを要求 |
| ユーザー負担 | 高い(毎回追加認証が必要) | 低い(通常時は追加認証不要) |
| セキュリティレベル | 高い(常にMFAで保護) | 状況に応じて高い(リスクに応じた保護) |
| 管理の手間 | 低い(設定は一度だけ) | やや高い(ルールの調整や監視が必要) |
| カスタマイズ性 | 低い(オン・オフのみ) | 高い(リスクレベルごとのアクション設定) |
まとめ
この記事では、Zoomのリスクベース認証アダプティブMFAを有効にする設定手順を解説しました。管理者ポータルで機能をオンにし、リスクレベルに応じたルールを定義することで、セキュリティとユーザビリティのバランスを取ることができます。設定後は、定期的にログを確認し、ルールを調整することをおすすめします。また、他のセキュリティ設定(シングルサインオンやパスワードポリシー)と組み合わせることで、より強固な認証基盤を構築できるでしょう。
ADVERTISEMENT
超解決 第一編集部
疑問解決ポータル「超解決」の編集チーム。正確な検証と、現場視点での伝わりやすい解説を心がけています。
Zoomの人気記事ランキング
- 【Zoom】Zoomデスクトップアプリのインストールと初期設定手順
- 【Zoom】Zoomの言語表示を日本語に切り替える方法
- 【Zoom】Zoomを最新バージョンに更新する手順と自動更新の設定
- 【Zoom】会議に参加できないときの原因と直し方!URLや認証エラーの対処
- 【Zoom】Outlook予定表とZoomを連携してワンクリックで会議作成
- 【Zoom】画面共有ができないときの権限確認と再接続手順
- 【Zoom】SSOでサインインできないときの設定確認と再試行手順
- 【Zoom】iPhoneやiPadの画面をZoomで共有する手順
- 【Zoom】ブレイクアウトを自動・手動・自由選択で割り当てる手順
- 【Zoom】チャット内容を保存する設定と保存先の確認方法
