“パスワードのいらない世界”が招くプライバシー問題の正体「パスワードレス認証」7つの課題【第5回】

企業がパスワードレス認証を導入する上で、解消すべき課題が幾つか存在する。その中から本稿は従業員のプライバシー保護と、“過度な期待”で生じるリスクを解説する。

2022年05月12日 08時15分 公開
[Kyle JohnsonTechTarget]

 パスワード認証からの脱却を試みる企業は、パスワードを利用しない「パスワードレス認証」の導入が視野に入る。第4回「“パスワードのいらない世界”をできるだけ安く実現する方法」に続き、企業がパスワードレス認証の導入時に検討すべき課題を解説する。

課題6.従業員のプライバシーを守る

 全ての従業員が、パスワードレス認証を積極的に取り入れるとは限らない。特に従業員のプライバシー意識の高い企業が、新しい認証手段を従業員の私用デバイスに導入しようとすると、ハードルが高くなる。

会員登録(無料)が必要です

 従業員は、企業が自分の私用デバイスを管理下に置くことを嫌い、企業がどの個人用データを見たり、操作したりできるようになるのかを気にする。システム管理ツールベンダーIvanti Softwareで製品管理担当バイスプレジデントを務めるクリス・ゲトル氏によると、特にEMEA(欧州、中東、アフリカ)市場ではプライバシー意識が高まっている。

 プライバシーを考慮すべき観点はデバイス管理以外にもある。認証用の生体データを、デバイス内のアプリケーションでどう保存し、どう使用するのかについても考慮すべきだ。企業やデバイス内のアプリケーションによるデータへのアクセスに関する規制の問題も存在する。

 企業は、企業所有デバイスと個人所有デバイスの双方について、押し付けがましくなく、かつ業務データを安全に保つ方法を見つける必要がある。コンサルティング企業RSM USで、セキュリティおよびプライバシーリスクサービスのプリンシパル兼ナショナルリーダーを務めるタウシーフ・ガージ氏は、「この問題で厄介なのは技術ではない」と話す。つまり技術面での対処方法は複数存在するので、それらを導入した上で企業は運用面について注意を払わなければいけないということだ。

 例えば「Android」は、同一デバイス内のアプリケーションやデータを業務用と個人用に分けて管理できる「仕事用プロファイル」を提供している。アプリケーションをコンテナ(隔離実行環境)内で稼働させれば、セキュリティが強化されるとともに、デバイス全体を管理する手間を省略できる。モバイルデバイス管理(MDM)やデバイス証明書を利用する手もある。

 プライバシー管理では、従業員のデータを集める際に、特に生体認証について何が妥当なのかを判断することが不可欠だ。IT担当者は従業員と、「パスワードレス化と引き換えに従業員が何を受け入れる必要があるのか」を話し合っておくとよい。

課題7.従業員の期待を制御する

 企業は、パスワードレス認証に関する期待やハイプ(誇大宣伝)を常に把握しておかなければならないと、調査会社Gartnerのアナリストであるデービッド・マーディー氏は指摘する。「パスワードレス認証でできること」への期待が過熱すると、企業はパスワードレス認証に予算をかけ過ぎたり、急いで導入したりしてしまう傾向があるという。「そうした事例が積み重なると、パスワードレス認証への関心が薄れてしまう」とマーディー氏は言う。

 パスワードから解放されるのはエキサイティングだが、企業は従業員に過大な約束をしてはならない。「パスワードレス認証の導入には時間がかかり、全員が適応するまでにはトラブルが起こり得る」ことを、従業員に理解してもらう必要がある。企業は導入プロセスについて常に十分な情報を従業員に提供し、誰に、いつ、どのようにしてパスワードレス認証を適用するのかを周知するとよい。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...