クラウドセキュリティに潜んでいるリスクは、外部からの
多要素認証(MFA)が必要な理由は単純に、脆弱なパスワードはサイバー攻撃者により簡単に侵害されてしまいますが、多要素認証(MFA)を採用することでサイバー攻撃者を足止めすることができます。なので、まだあなたのアカウントに多要素認証(MFA)を設定していない場合は、すぐに設定することをおすすめします。
多要素認証(MFA)がは、米国国立標準技術研究所(NIST)によりリスク低減のためのベストプラクティスとして推奨されています。
この記事では多要素認証(MFA)を設定すべき理由と、設定しなかったらどんなリスクがあるのか、多要素認証 2段階認証の違いなどを説明していきます。
多要素認証(MFA)に認証例があるか?
多要素認証(MFA)は、オンラインアカウントやシステムへのアクセスを確実に保護するためのセキュリティ手段です。
多要素認証(MFA)は、ユーザーが本人であることを証明するために複数の検証要素を提供した後にのみ、ウェブサイトやアプリケーション、プラットフォームへのアクセスを許可する認証方法です。
多要素認証(MFA)の使用例には、以下のような具体例があります。
生体情報
生体認証は、指紋や虹彩のスキャン、顔認識、その他固有の身体的特徴を使用してユーザーを識別する技術です。
実例としては、最新のスマートフォンでは、パスコード(知識要素)に加えて、指紋認証や顔認証(生体要素)を使用することが多いです。
所持情報
Microsoft Authenticator や Google Authenticator などの認証アプリは、ユーザーにワンタイムパスワード(OTP)コードを使用し、アプリケーションでの本人確認を行います。
例としては、オンラインバンキングにログインする際、ユーザー名とパスワードの他に、SMSやアプリを通じて送信されるワンタイムパスワード(OTP)を入力する必要があります。
知識情報
セキュリティ質問には、認証されたユーザーしか知り得ない個人情報が含まれているため、攻撃者が多要素認証(MFA)認証を回避するのを難しくします。
この実例としては、ATMでお金を引き出す時に、銀行のキャッシュカード(所持情報)を挿入し、暗証番号(知識情報)を入力しなければなりません。
二段階認証(2FA)と多要素認証(MFA)の違い
二段階認証(2FA)と多要素認証(MFA)はセキュリティを強化するための認証方法ですが、それぞれに異なる特徴があります。
二段階認証(2FA)とは
二段階認証(2FA)は、オンラインアカウントのセキュリティを高めるために、ユーザーがログインする際に2つの異なる種類の認証要素を提供することを必要とする認証方法です。このアプローチにより、単一のパスワードだけに依存するセキュリティリスクが軽減されます。
具体的には、2FAでは一般に、まずユーザー名とパスワード(知識要素)を入力し、続いて追加のセキュリティ要素として、SMSで送られるコードや認証アプリからのワンタイムパスワード(所持要素)、もしくは指紋や顔認識などの生体認証(生体要素)が使用されます。
このように、2FAはログインプロセスにおいて二重のセキュリティチェックを行うことで、アカウントの保護を強化し、不正アクセスを防ぐのに効果的な方法です。
多要素認証(MFA)とは
多要素認証(MFA)は、二要素認証(2FA)よりもさらに包括的なセキュリティ手法です。MFAは、2つ以上の異なるタイプの認証要素を組み合わせて使用することにより、セキュリティの強化を図ります。具体的には、先ほど紹介したようにMFAは以下の3つの主要な認証カテゴリーから複数の要素を使用します。
- 知識情報: ユーザーが知っている情報、例えばパスワードやPIN番号。
- 所持情報: ユーザーが持っている物理的なアイテム、例えばスマートカードやモバイルデバイス。
- 生体認証: ユーザー自身の生体的特徴、例えば指紋や顔認識。
MFAの利用は、特に高度なセキュリティが必要とされる環境において重要です。2FAが2つの認証要素を使用するのに対し、MFAはこれを超える複数の要素を組み合わせることで、より厳格なセキュリティレベルを提供します。
組織で二段階認証(2FA)または多要素認証(MFA)を使うべき理由
二段階認証や多要素認証を有効にするのは、データを保護し、サイバー攻撃を防ぐための簡単な方法です。マイクロソフトのレポートによると、多要素認証(MFA)はアカウント侵害攻撃の 99.9%以上をブロックすることができます。
二要素認証(2FA)/多要素認証(MFA)を採用することで、不正なユーザーによるネットワークへのアクセスを防止することができますが、それ以外にもメリットがあります。以下は、多要素認証のメリットの一部です。
より強い保護機能の追加
2022 年の ForgeRock Consumer Breach Report によると、2021 年には、ユーザー名とパスワードを含む 20 億件の記録が漏洩し、2020 年比で 35%増加したそうです。
多要素認証(MFA)は保護機能を強化し、不正な攻撃者がネットワークにアクセスするのを防ぎます。ユーザーは、サイトやアプリケーションでアカウントを作成した後に、多要素認証(MFA)を有効にすることができます。アカウントへのログインに加え、2 つ目の認証メソッドが要求されます。例えば、ユーザーは以下を選択することができます
- 携帯電話から利用できる認証アプリでログイン情報を確認する。
- ユーザーのメールアドレスやモバイルデバイスに配信された数字コードを入力する。
- 認証されたユーザーにとって固有のパーソナルセキュリティ質問に回答する。
2つ目(または3つ目)の認証メソッドに従ってユーザー自身を確認できた場合にのみ、初めてアカウントやプラットフォーム、アプリケーションにアクセスできるようになります。
規制コンプライアンスを満たす
多要素認証(MFA)を採用することは、多くの業界や規制のコンプライアンス基準で必須の要件となっています。例えば、PCI-DSS(Payment Card Industry Data Security Standard)では、不正なユーザーによるネットワークへのアクセスを防ぐために 多要素認証(MFA)を使用することが求められており、政府のウェブサイトにアクセスする際には二要素認証が必須となっています。
シングルサインオン(SSO)ソリューションとの統合ができる
多要素認証(MFA)をシングルサインオンソリューションと統合することで、ユーザーは時間を節約しつつも、セキュリティを強化することができます。SSOによって、アプリケーションやプラットフォームごとに異なるパスワードを入力する必要がなく、ユーザーは一度だけサインインすればよくなります。
Keeper SSO Connectは、Okta、Microsoft Azure AD、Splunk など既存の SAML ベースの SSO およびパスワードレスソリューションとシームレスに統合するクラウドベースのソリューションです。管理コンソールからロールベースのアクセス制御が可能なため、IT およびセキュリティ管理者は、適切なメンバーへとアクセス権を委任することができます。
自分好みのカスタマイズ可能なセキュリティができる
多要素認証(MFA)は複数の異なる認証メソッドを提供し、ユーザーが自分のエクスペリエンスをカスタマイズできるようにします。モバイルデバイスの Face ID や指紋スキャナーを使用したいユーザーもいれば、SMSのテキストメッセージや Google Authenticator のようなアプリで本人確認をしたいユーザーもいると思います。
このように自分好みにセキュリティ認証をカスタマイズできるのが良い点です。
多要素認証(MFA)を利用しなかった会社の被害例
2021年5月、Colonial Pipeline社は重大なランサムウェア攻撃に見舞われました。この攻撃で、ハッカーは漏洩したアクセス情報を利用して会社のネットワークに侵入し、重要なデータを暗号化しました。彼らは、暗号化されたファイルの解除キーと引き換えに、莫大な身代金を要求しました。多要素認証(MFA)が導入されていれば、このような攻撃を防ぐことができた可能性が高いです。
MFAはフィッシング、悪意のあるコード、ソーシャルエンジニアリング、DDoS攻撃、悪意のあるソフトウェア、パスワードのブルートフォース攻撃など、多様なサイバー脅威から保護する手段です。MFAの導入を怠ると、データ漏洩や大きな金銭的損失を招くリスクが高まります。Colonial Pipeline社のケースでは、データの復旧に500万ドル相当のビットコインを支払う結果となり、MFAの重要性が改めて浮き彫りになりました。
まとめ:Keeperで会社全体のセキュリティを強化しよう
Keeperのユーザーは、同社のロールベースのポリシーを利用して、二段階認証(2FA)や多要素認証(MFA)を有効にすることが可能です。この設定は、デジタルボード上から直接行うことができます。さらに、管理者はシステムとデータのセキュリティを高めるために、ユーザーに対して二段階認証(2FA)の使用を義務付けることができます。これにより、不正なアクセスやデータ侵害のリスクを軽減し、会社や組織全体のセキュリティを向上させることができます。
この機会に14日間のビジネスプランのフリートライアルを試してみてはいかがでしょうか。