このブログはこちらの英語ブログの機械翻訳です。

MFAだけでなりすましを阻止できると思っていませんか?もう一度考えてみてください。
ディープフェイク、合成アイデンティティ、ハイブリッドワークフォースが蔓延する世界では、攻撃者はそれらを排除するように設計されたツールを迂回しています。今日、攻撃者はパスワードを盗むだけでなく、正規のユーザーになりすまして認証コントロールをバイパスしており、その手口は巧妙化しています。
現代のセキュリティの中心にある信頼のギャップ
正直に言いましょう。クレデンシャルだけではもう十分ではありません。そして、従来のMFA(多要素認証)は不可欠ですが、アクセスすべきでない人物を常に阻止できるとは限りません。
次のように考えてみてください。
- 認証情報は、あなたが 何かを知っていること(パスワードなど)を証明するように求めます。
- MFA では、あなたが何かを 持っている (たとえば、信頼できるデバイス)ことを証明する必要があります。
- アイデンティティ検証では、あなたが実際にあなたであることを証明する必要があります。
多くの組織にとって、最後のステップは、IDセキュリティ戦略が依然として不十分な点、つまりログインの背後に誰がいるのかを確立することです。
アイデンティティライフサイクルにおいて最も脆弱な瞬間は、認証時だけでなく、以下のようなユーザーのジャーニー全体で発生します。
- 新しい従業員が最初に入社するとき
- ユーザーが認証要素を登録または削除するとき
- ユーザーがパスワードをリセットすると
これらは、攻撃者が他の誰かに成りすますことができる重要な瞬間であり、特にユーザーの認証情報が侵害された場合に発生します。ディープフェイク技術、GenAI、ソーシャルエンジニアリングが日々ますます説得力を増しているため、キーボードの背後にいる人物を検証することは、単なるコンプライアンスのチェックボックスではありません。高度なアイデンティティ脅威から防御するために不可欠であり、堅牢なアイデンティティセキュリティファブリックの基礎となる要素として機能します。
これは現実世界ではどのように見えるのでしょうか?
これを想像してみてください。あなたはリモートエンジニアを雇いました。彼らは身元調査に合格し、オファーに署名します。次に、会社のラップトップを彼らに発送します。彼らはアカウントを登録し、MFAメソッドを設定すると、ログインできます。
しかし、それが本当に彼らではなかったらどうでしょうか?
これは仮説ではありません。実際のインシデントでは、米国の企業が、北朝鮮のハッカーをリモートのソフトウェアエンジニアとして知らないうちに雇用していました。攻撃者は、盗まれた正当なID(AIで強化された写真と偽造されたドキュメントを含む)を使用して、バックグラウンドチェックを回避し、採用プロセス全体で信頼できるように見せかけました。この欺瞞は、会社が発行したMacBookの電源を入れた直後にマルウェアのインストールが開始されたときにのみ発覚しました。
FBI と Mandiant が関与する迅速な対応により、それ以上の損害が発生する前に脅威を封じ込めることができましたが、これはリモートワーカーがいるすべての組織にとっての警告となります。多層防御戦略の一部として強力な Identity 検証がなければ、間違った人物を侵入させるのに 1 回のログインしか必要ありません。
シームレスなアイデンティティ検証フローで信頼とセキュリティのギャップを解消
既存のプロセスにアイデンティティ検証を統合することは、多くの場合、複雑で時間がかかり、既存のアクセスポリシーと完全に統合するには、追加の構成とカスタムロジックが必要です。同時に、エンドユーザーにとってシームレスなエクスペリエンスを維持することが重要です。
Oktaの新しいすぐに使えるアイデンティティ検証の統合により、これまで以上に簡単になりました。ユーザーライフサイクルの重要なポイントで、アクセス ポリシー内でリアルタイムのユーザーフレンドリーなアイデンティティチェックをトリガーできるようになりました。コードも複雑さも問題ありません。
従業員が初めてログインする場合でも、パスワードをリセットする場合でも、Oktaは次のことを支援します。
- ドキュメント検証と生体認証を通じて、ユーザーが正規であることを確認します。
- 検証済みの属性をユーザーディレクトリのユーザープロファイルと照合します
- シンプルなポリシー設定でアクセスフローを構成します。開発作業は不要です。
Oktaは、Persona、CLEAR、Incodeなどの業界をリードするプロバイダーと緊密に連携して、最小限のセットアップでエンタープライズグレードのID検証を提供します。さらに、ニーズに合ったベンダーを完全に柔軟に選択できます。
さらに、これらの統合は、お客様がIdentity Assurance Level (IAL2)やAuthenticator Assurance Level (AAL2)などの厳格なNISTセキュリティ認証を満たすのに役立ちます。
今すぐ始める
OktaのIdentity検証のためのすぐに使える統合は、Multi-Factor Authentication(MFA)およびAdaptive MFAを使用しているお客様が利用できるようになりました。Persona、CLEAR、Incodeとの統合はすでに開始されており、今後さらに追加される予定です。実際に動作するところを見てみませんか?オンデマンドデモをご覧くださいまたは、Oktaのエキスパートに連絡してください。OktaでIdentity検証フローをアンロックする方法を今すぐ学ぶことができます。