Googleパスワードマネージャーは、Googleア
従業員のパスワードが弱いと、重大なセキュリティリスクを引き起こす可能性があります。
Keeper Securityのパスワード管理レポートによると、34%のユーザーが「強力なパスワードのバリエーション」を使い回しており、これがシステムの脆弱性につながっています。
強力なパスワードを少し変更して再利用する従業員は、機密データのセキュリティを危険にさらす可能性があります。 リスクを軽減するために、従業員はパスワードの衛生を改善し、人為的ミスを最小限に抑えるための賢い習慣を身につける必要があります。 従業員向けのパスワード管理のベストプラクティスには、ユニークなパスワードの使用、パスワードマネージャーの活用、利用可能な場合は多要素認証(MFA)の有効化などがあります。
ログイン情報をより安全に管理するために、従業員が実践すべき8つのパスワード管理ベストプラクティスについて、ぜひ続きをご覧ください。
1. アカウントごとに強力で他と被らないパスワードを設定
機密情報を保護するためには、すべてのアカウントに強力で一意のパスワードを使用する必要があります。パスワードの使い回しは、セキュリティ侵害のリスクを高めます。 たとえ1つのアカウントが侵害された場合でも、サイバー犯罪者は同じログイン認証情報を複数のシステムで使用し、仕事用メール、クラウドストレージ、または社内ツールにアクセスする可能性があります。従業員は、「password123」や連続の数字といった単純なパスワードを避ける必要があります。 サイバー犯罪者は現在、人工知能 (AI) ツールを使って脆弱なパスワードを解読するため、強力なパスワードの重要性が増しています。 強力なパスワードは、16文字以上で、大文字と小文字、数字、記号を組み合わせる必要があります。 強力で一意のパスワードを作成するために、従業員はパスワード生成ツールを備えたパスワードマネージャーを活用することができます。 これらのツールは、従業員がログイン認証情報を記憶したり書き留めたりする必要をなくし、人為的ミスのリスクを減らします。
2. 利用可能であればパスキーを活用
従業員には、可能な限り従来のパスワードではなくパスキーの活用が推奨されます。
パスキーは、生体認証やPINを用いたパスワード不要の認証方式であり、複数のアカウントで使い回すことができません。
また、パスワード自体が存在しないため、盗難や傍受のリスクがなく、フィッシング攻撃にも強いという特長があります。
パスキーの導入が進むことで、ログイン体験の簡素化に加え、パスワード起因のサイバー攻撃に対する組織のリスクを大幅に軽減することが期待されます。
3. 承認されたパスワードマネージャーに保存
従業員は、ログイン資格情報を会社が承認したパスワードマネージャーに保存する必要があります。 貼り付けメモにパスワードを書いたり、スプレッドシートに保存したりすると、データ漏洩のリスクが高まります。 Keeper®のような信頼できるパスワードマネージャーは、安全で暗号化されたストレージを提供し、強力なパスワードを生成し、認証情報を自動入力します。
4. 多要素認証(MFA)の有効化
多要素認証 (MFA) は、オンラインアカウントに追加の本人確認を要求することで、セキュリティを強化します。 従業員はサポートされているすべてのアカウントで多要素認証を有効にする必要があります。たとえパスワードが漏洩しても、多要素認証はサイバー犯罪者による不正アクセスを防ぐことができます。 SMSベースのコードは、ないよりはましですが、SIMスワップや傍受に対して脆弱であるため、従業員は、より安全なMFAのタイプ (認証アプリ、ハードウェアセキュリティキー、生体認証など) を使用する必要があります。
5. メールやメッセージのリンク先にパスワードを入力しない
フィッシング攻撃は、従業員を偽のウェブサイトに誘導し、ログイン認証情報を入力させることで情報を盗み取ろうとします。
こうしたフィッシングメールは、Google Workspace や Microsoft 365 などの信頼性の高いプラットフォームを装い、ロゴやデザインも本物と見分けがつかないほど精巧に作られている場合があります。
特に「至急対応が必要」「アカウントが停止されました」といった緊急性をあおる文言で、不審なリンクをクリックさせようとする手口には注意が必要です。
送信者のアドレスを確認し、リンクにカーソルを合わせて実際の遷移先URLを確認しない限り、パスワードを入力してはいけません。
URLが公式サイトのドメインと一致しない場合、それはフィッシングの可能性が高いと判断できます。
従業員が取るべき最も安全なリンクの確認方法は、リンクをクリックせずに自分でブラウザにURLを入力して直接アクセスするか、不明な点があれば組織のITチームに確認することです。
こうしたひと手間をかけることで、機密データの漏えいやフィッシング詐欺の被害を未然に防ぐことができます。
6. 離席時は画面ロックとログアウトを徹底
従業員は、不正アクセスのリスクを軽減するために、たとえ短い休憩であっても、デバイスから離れる前に必ず画面をロックし、機密性の高いアプリやアカウントからログアウトする必要があります。 コンピューターを放置してロックを解除したままにしておくと、内部者が会社情報を閲覧または変更する機会を与えることになります。 これは、他の人が物理的にアクセスできるエリア、例えばオープンオフィス環境や共有デスク、またはIT部門が管理していない可能性のある個人所有デバイス (BYOD) を使用している場合に特に重要です。 さまざまな公共の場所で働くリモートワーカーは、見知らぬ人によるショルダーサーフィンや無人のデバイスへの接触など、同様のリスクに直面しています。
7. パスワードが漏えいした可能性がある場合は速やかに変更
従業員のパスワードが侵害された疑いがある場合は、迅速に行動することが重要です。 パスワード漏洩の一般的な兆候には、予期しないログインアラート、従業員が要求していないパスワードリセットメール、または説明なしにアカウントからロックアウトされることなどがあります。 不審な点があれば、従業員は直ちに該当するアカウントのパスワードを変更し、組織のITセキュリティチームに通知してください。
8. 企業のパスワードポリシーに準拠
ほとんどの組織では、仕事関連のパスワードの作成と管理に関する詳細なガイドラインを概説したパスワードポリシーを作成しています。 これらのポリシーには、パスワードの最小文字数、複雑さの基準、パスワードのローテーション頻度などが含まれます。 従業員は一貫性を維持し、組織のセキュリティリスクを軽減するために、これらのポリシーを遵守する必要があります。 現在のパスワード要件が不明な従業員は、組織の IT またはセキュリティポリシーを参照して、コンプライアンスを確保する必要があります。います。 これらのポリシーには、パスワードの最小文字数、複雑さの基準、パスワードのローテーション頻度などが含まれます。 従業員は一貫性を維持し、組織のセキュリティリスクを軽減するために、これらのポリシーを遵守する必要があります。 現在のパスワード要件が不明な従業員は、組織の IT またはセキュリティポリシーを参照して、コンプライアンスを確保する必要があります。
Keeperで従業員のパスワード管理を強化
強力なパスワード管理は、従業員が組織全体のセキュリティを向上させるうえで、最も重要な手段のひとつです。
強固でユニークなパスワードの作成から、離席時の画面ロックといった基本的な習慣まで、日々の行動が機密データの保護に大きな効果をもたらします。
組織全体のパスワード管理を簡単かつ安全に実現するには、ビジネス向けおよびエンタープライズ向けのKeeperパスワードマネージャーの導入がおすすめです。
Keeperはゼロ知識暗号化を採用し、既存のIT環境とシームレスに連携、そして信頼性の高いパスワード管理を提供します。まずは、ビジネス向けおよびエンタープライズ向けのKeeperパスワードマネージャーをお試しください。 Keeperは安全で、ゼロ知識暗号型を採用したパスワード管理を提供し、既存のテクノロジースタックとシームレスに統合します。Keeperパスワードマネージャーのビジネス向けおよびエンタープライズ向けの14日間無料トライアルを試して、組織の機密情報を保護することから始めることも大きな一歩です。
よくある質問
パスワードを管理する最も良い方法とは?
パスワードを安全に管理する最善の方法は、企業が承認した信頼性の高いパスワードマネージャーを利用することです。
パスワードマネージャーを使用すれば、各アカウントに対して強力で一意のパスワードを自動で生成・保存できるため、記憶に頼る必要がなくなり、同じパスワードを使い回すリスクも回避できます。
また、人的ミスのリスクを減らし、従業員がセキュリティのベストプラクティスをより簡単に実践できるようになります。
企業においては、必要なセキュリティ基準を満たすために、Keeperのようなパスワードマネージャーの導入が推奨されます。
パスワードよりもパスフレーズの方が優れていますか?
はい、優れていると一般的に言われます。パスフレーズは長く、推測されにくいため、従来のパスワードよりも安全性が高いとされています。
パスフレーズとは、ランダムな単語を組み合わせた覚えやすいフレーズのことで、ログイン時の認証に利用されます。
その長さと予測のしづらさから、複雑な文字列パスワードよりもセキュリティが高く、かつ記憶しやすいというメリットがあります。
パスワードはどのくらいの頻度で変更すべきですか?
一般的なイメージとは異なり、パスワードを90日ごとに手動で変更する必要は必ずしもありません。
頻繁なパスワードの手動変更(いわゆるパスワードローテーション)は、かえって簡単なパスワードや再利用されたパスワードを使う原因となり、セキュリティを弱めることがあります。
ただし、特権アカウントなど、機密性の高いシステムにアクセスできるアカウントでは、定期的なローテーションが依然として重要です。
この場合、人為的ミスや「パスワード疲労」を防ぐために、パスワード管理を自動化することが推奨されます。
たとえば、KeeperPAM®のようなプラットフォームを活用すれば、特権アカウントのパスワードローテーションを安全かつ効率的に自動化することが可能です。