フィッシング攻撃などの手口に対抗し、システムへの侵入を防ぐツールとしてMFA(多要素認証)がある。MFAを本当に安全な認証方法にするにはどうすればいいのか。5つのポイントにまとめた。
セキュリティの脆弱(ぜいじゃく)性になるのは、ソフトウェアの欠陥ばかりではない。人間も大きな脆弱性になることがある。攻撃者はそれをよく知っていて、ソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)によって認証情報を手に入れ、標的システムに入り込もうとする。
仮に認証情報が流出した場合でもシステムへの侵入を防げる対策として、MFA(多要素認証)がある。システムへのログイン時、ワンタイムパスワードや生体認証など複数の認証要素を要求することでセキュリティを強化するのがMFAだ。
MFAは、導入するツールや利用方法によって安全性や使いやすさが変わる可能性がある。どのような点を考慮すればいいのか。ベンダー選びや認証方法の選択など、MFAを安全で使いやすくするためのポイントを5つの視点でまとめた。
MFAの導入に当たっては、さまざまなベンダーの製品を評価し、MFAの手法やサポート体制といった観点から自社に最適なツールを選ぶ必要がある。調査会社LexisNexis Risk Solutionsのシステムエンジニアリングディレクター、マルコ・ファンティ氏に話を聞き、「5大ポイント」をまとめた。
MFAツール選定の最初のステップはベンダー選びだ。製品のターゲットや重視する機能を含めて、ベンダーごとにさまざまな違いがある。
ファンティ氏によると、MFAツールベンダー選びのヒントになるのは、自社で使用している既存のソフトウェアがどのベンダー製なのかだ。例えば、Microsoft製品を使っているのであれば、IDおよびアクセス管理(IAM)ツール「Microsoft Entra ID」(旧Azure Active Directory)が候補の一つになると同氏は説明する。Microsoft Entra IDはMFAに加え、シングルサインオン(SSO)や条件付きアクセスといった機能を備えている。
IAMツールベンダーOktaはクラウドサービス型のMFAツールとして、従業員向けの「Workforce Identity Cloud」と、顧客向けの「Customer Identity Cloud」を手掛けている。MFAの他に、フィッシング防止やライフサイクル管理の機能も提供する。ユーザー組織は自組織のアプリケーションにOktaのツールを組み込んでMFAをはじめとしたセキュリティ機能を利用できる。
Ping Identityや1KosmosといったIAMツールベンダーの製品にもMFA機能が含まれる。ファンティ氏によると、両社は無償のテスト版を用意しているため、まずはテスト版で自組織のニーズに合っているかどうかを確認するのも手だ。オープンソースソフトウェア(OSS)のIAMツールとしては、MFAやSSOの機能を備えた「Keycloak」がある。
MFAツールベンダーを決めた次は、MFAの方法を決める必要がある。MFAの主な方法は以下の通りだ。
MFAの方法を決めるに当たっては、「セキュリティの強度」と「従業員にとっての使いやすさ」を天びんにかけて検討するのがよい。例えば、SMS(ショートメッセージサービス)でスマートフォンに送られる情報は従業員にとって使いやすい方法だと考えられるが、攻撃者の手にも入る恐れがあるため、最も安全な方法とは言えない。
ファンティ氏はMFAの方法として、「パスキー」(Passkey)を推奨している。パスキーとは認証資格情報(クレデンシャル)の一種で、生体要素などパスワードとは異なる認証要素を使った認証を可能にする技術だ。ただし、パスキーも他人と共有すればセキュリティのリスクを引き起こす可能性があるため、万全な方法ではないと同氏は指摘する。
MFAツールの導入に当たっては、従業員や顧客などさまざまな関係者にその使い方を教え、利用を徹底するよう協力をお願いすることが欠かせない。MFAは新しい技術ではないので使い慣れている人は少なくないと考えられるが、全員に使い方を丁寧に教えるに越したことはない。ファンティ氏は、MFA技術の専門家を招いてレクチャーを開くなど、外部の力を借りることも検討に値すると指摘する。
MFAツールを導入すれば、最初は反発する従業員がいることも想定しておこう。ファンティ氏によると、従業員にMFAツール利用に関する理解を深めて協力してもらうために、以下のことを具体的に説明することが大切だ。
MFAにはデメリットもある。システムにログインするための手間や時間が増えるのがそれだ。従業員にとっての不便をできるだけなくし、MFAを利用しやすくするための工夫が重要になる。生体認証を用いることが一つの手だ。生体認証に用いる生体情報は従業員に固有のものであるため、再現や盗難が容易ではない。従業員にとっての手間もあまり生じない。
生体認証の一種として、行動認証がある。行動認証とは、システムやデバイスの利用履歴からエンドユーザーごとに行動パターンを分析。ログイン要求があった際、いつもの行動パターンを基に本人であるかどうかを判断する技術だ。「生体認証をうまく利用すれば、MFAの従来の手続きを省ける場合がある」(ファンティ氏)
MFAの利用が広がるとともに、MFAツールを狙った攻撃も活性化すると考えられる。ユーザー組織のセキュリティ担当者は、攻撃者が常に腕を磨き、ソーシャルエンジニアリングによってMFAツールを突破するための手口を模索していると想定しておいた方がよい。「ソーシャルエンジニアリング攻撃を阻止するには、まずは従業員向けのセキュリティ教育を徹底すべきだ」とファンティ氏は述べる。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
脅威の検知と迅速な対応は、セキュリティ戦略の中核をなす重要な機能だ。これを実現するために、多くの組織が自動化ツールやAIなどの技術を採用しているが、成果を挙げている組織もあれば、そうでない組織もあり、明暗が分かれている。
近年、多くの組織が多数のセキュリティ製品をパッチワーク的に導入している。その結果、運用が複雑化し、非効率な状況が生まれてしまった。このような状況を改善するためには、セキュリティベンダーを統合することが必要だ。
データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。
ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。
エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。
ユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは (2025/4/21)
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。