ADVERTISEMENT

【Zoom】リスクベース認証アダプティブMFAを有効にする設定

【Zoom】リスクベース認証アダプティブMFAを有効にする設定
🛡️ 超解決

Zoomのセキュリティを高めるために、リスクベース認証アダプティブMFAは非常に有効な手段です。しかし、その設定方法がわからない方も多いのではないでしょうか。この記事では、管理者がZoomのリスクベース認証アダプティブMFAを有効にする手順を詳しく解説します。設定後は、不正アクセスのリスクを大幅に低減できるようになります。

【要点】リスクベース認証アダプティブMFAを有効にする設定のポイント

  • 管理者ポータル→認証→リスクベース認証: まずは機能自体をオンにすることで、ログイン時のリスク評価が開始されます。
  • アダプティブMFAルールの設定: リスクレベル(高・中・低)に応じて、MFAの要求やアクセス拒否などのアクションを定義します。
  • テストユーザーで動作確認: 設定後は必ずテストを行い、意図通りに動作するか確認します。

ADVERTISEMENT

リスクベース認証アダプティブMFAの仕組みと前提条件

リスクベース認証アダプティブMFAは、ユーザーがログインする際のリスクスコアを動的に算出し、そのスコアに基づいて追加の認証を要求する機能です。リスクスコアは、IPアドレスの評判、デバイス情報、過去のログインパターン、位置情報などから計算されます。例えば、普段と異なる国からのログインや、未知のデバイスからのアクセスは高リスクと判定され、MFAが強制されます。

この機能を有効にするには、いくつかの前提条件を満たす必要があります。まず、管理者権限を持つアカウントでZoom管理者ポータルにアクセスできることです。また、ZoomのプランによってはAdvanced Securityアドオンが必要となる場合があります。事前にご契約のプランをご確認ください。さらに、通常のMFA(多要素認証)が組織全体で有効になっていることも推奨されます。アダプティブMFAは通常のMFAを補完する形で動作します。

お探しの解決策が見つからない場合は、こちらの「Zoomトラブル完全解決データベース」で他のエラー原因や解決策をチェックしてみてください。

リスクベース認証アダプティブMFAを有効にする手順

以下では、管理者ポータルでリスクベース認証アダプティブMFAを有効にする具体的な手順を説明します。各ステップを順に進めてください。

管理者ポータルにサインインする

  1. Zoom管理者ポータルを開きます
    ブラウザで「zoom.us」にアクセスし、画面右上の「Sign In」をクリックします。
  2. 管理者アカウントでログインします
    Zoom管理者権限を持つアカウントのメールアドレスとパスワードを入力し、サインインします。

認証設定を開く

  1. 左側メニューから「認証」を探します
    管理者ポータルの左側ナビゲーションに表示されている「認証」をクリックします。このメニューはセキュリティ関連の設定がまとめられています。
  2. 「リスクベース認証」タブを選択します
    「認証」ページ内にあるタブのうち、「リスクベース認証」をクリックして該当の設定画面に移動します。

リスクベース認証機能を有効にする

  1. 「リスクベース認証」のトグルをオンにします
    画面上部に「リスクベース認証を有効にする」というトグルスイッチがあります。これをクリックして有効(青色)にします。
  2. 組織全体または特定のグループに適用するかを選択します
    トグルの下に「適用範囲」の設定があります。「組織全体」を選択すると全ユーザーに適用されます。グループごとに設定したい場合は「特定のグループ」を選び、対象グループを追加します。

アダプティブMFAルールを設定する

  1. 「ルールを追加」ボタンをクリックします
    「リスクベース認証」タブ内にある「アダプティブMFAルール」セクションで、「ルールを追加」をクリックします。
  2. リスクレベルとアクションを定義します
    ルール編集画面では、リスクレベル(高リスク・中リスク・低リスク)ごとにアクションを選択します。例えば、「高リスク」に対して「MFAを要求」、「中リスク」に対して「MFAを要求(信頼できるデバイスを除く)」、「低リスク」に対して「アクセスを許可」といった設定が可能です。必要に応じて、特定のIPアドレス範囲や国を除外する条件も追加できます。
  3. ルールを保存します
    設定が完了したら、「保存」をクリックしてルールを有効化します。複数のルールを作成する場合は、優先順位に注意して並べ替えてください。

設定を保存して反映する

  1. 「保存」ボタンをクリックします
    「リスクベース認証」タブの下部にある「保存」をクリックして、すべての設定を確定します。
  2. 適用まで数分かかる場合があります
    設定が反映されるまでには少し時間がかかることがあります。すぐに効果を確認したい場合は、テストユーザーでログインを試してみてください。

設定時に注意すべきポイント

リスクベース認証アダプティブMFAを設定する際には、以下の注意点を押さえておくことで、ユーザーへの影響を最小限に抑えられます。

リスクしきい値の設定を慎重に行う

リスクレベルごとのアクションを決める際、しきい値を低くしすぎると、通常のログインでもMFAが頻繁に要求され、ユーザーの負担が増えます。逆に高くしすぎると、不正アクセスを見逃す可能性があります。まずはデフォルトの設定から始め、ログ記録を確認しながら調整することをおすすめします。

テストユーザーで検証する

設定を全体に適用する前に、少数のテストユーザーで動作を確認しましょう。テストユーザーには、普段と異なるIPアドレスやデバイスからログインしてもらい、MFAが正しく要求されるか、誤検知が発生しないかをチェックします。問題がなければ組織全体に展開します。

ユーザーへ事前通知を行う

アダプティブMFAが有効になると、状況によって追加認証が必要になることをユーザーに事前に周知しておきましょう。突然のMFA要求に戸惑うユーザーを減らすため、メールや社内掲示板で説明資料を配布すると効果的です。

アドオンの有効期限を確認する

リスクベース認証アダプティブMFAは、Advanced Securityアドオンのライセンスが必要な場合があります。アドオンが期限切れになると機能が無効になるため、定期的にライセンス状況を確認し、更新漏れがないように注意してください。

ADVERTISEMENT

通常のMFAとリスクベース認証アダプティブMFAの比較

比較項目 通常のMFA リスクベース認証アダプティブMFA
認証のタイミング ログインのたびに常にMFAを要求 リスクが高いと判断された場合のみMFAを要求
ユーザー負担 高い(毎回追加認証が必要) 低い(通常時は追加認証不要)
セキュリティレベル 高い(常にMFAで保護) 状況に応じて高い(リスクに応じた保護)
管理の手間 低い(設定は一度だけ) やや高い(ルールの調整や監視が必要)
カスタマイズ性 低い(オン・オフのみ) 高い(リスクレベルごとのアクション設定)

まとめ

この記事では、Zoomのリスクベース認証アダプティブMFAを有効にする設定手順を解説しました。管理者ポータルで機能をオンにし、リスクレベルに応じたルールを定義することで、セキュリティとユーザビリティのバランスを取ることができます。設定後は、定期的にログを確認し、ルールを調整することをおすすめします。また、他のセキュリティ設定(シングルサインオンやパスワードポリシー)と組み合わせることで、より強固な認証基盤を構築できるでしょう。


🎥
Zoomトラブル完全解決データベース 参加・接続/カメラ・マイク/画面共有/録画/ブレイクアウト/Webinar/セキュリティ/スケジュールのトラブルを即解消。会議運営や音声・映像の不調まで実務リファレンスとしてご活用ください。

ADVERTISEMENT

この記事の監修者
✍️

超解決 第一編集部

疑問解決ポータル「超解決」の編集チーム。正確な検証と、現場視点での伝わりやすい解説を心がけています。