多要素認証

エンドユーザーはすでにいくつものデバイスを持っています。それを使ってみてはどうだろうか?これが多要素認証(MFA)の背後にある発想です。MFA は複数のデバイスと要素を活用して、たとえばユーザーのスマートフォンに認証コードをテキストするといった追加のセキュリティを提供するソリューションです。 この革新的な認証方法について、Okta の説明を聞いてみましょう。

MFAでアイデンティティハックを阻止する

「もしかして騙された?」これは以前、自分自身に問いかけたことがある質問でしょう。フィッシングや盗まれた資格情報は、依然として侵害の主要な脅威手段の 1 つであり、ハッカーが巧妙になるにつれて、従業員や消費者はデジタルアプリケーションにアクセスするために使用する資格情報についてよりスマートになる必要があります。一方で、企業は、従業員が毎日使用するアプリケーションへのアクセスを効果的に保護するために、フィッシング・データ対策などに焦点を当てる必要があります。 ご利用のEメールアドレスが、何らかの形のフィッシングやデータ侵害に利用されているかを知りたい場合、Troy Hunt の Have I Been Pwned データベースが優れています。このサービスからはわかることは…

パスワードスプレー攻撃とは?:増加の理由と検知・対策

パスワードスプレー攻撃とは、攻撃者が被害者のアカウントにアクセスするために、ユーザーが使用する可能性の高いパスワードを試すことです。ここ数年、サイバーセキュリティで最もホットなトピックの1つとなっています。大々的に報じられた侵害事件が複数件起こり、セキュリティベンダー、メディア、セキュリティコミュニティ全体から大きな注目を集めています。この記事では、パスワードスプレー攻撃が増加している理由と、検知・対策のために組織が実行できる手順について説明します。 パスワードスプレー攻撃とは? 簡単に言うと、パスワードスプレー攻撃とは、攻撃者が被害者のアカウントにアクセスするために、ユーザーが使用する可能性の高いパスワードやIDを試し、攻撃をするサイバー攻撃の一種です。パスワードスプレー攻撃により…

識別子としての電話番号:SMSベース認証のセキュリティリスクと脆弱性

最近、Facebookユーザーが体験した非常に懸念されるログインについて耳にしました。SMSで受け取ったパスワード回復コードを入力すると、誤って他人のFacebookアカウントにログインしたというのです。 このユーザーがSMSの受信に使用した電話番号は、他人が以前所有していた番号がリサイクルされたものでした。最初の所有者がFacebookアカウントと番号の関連付けを解除していなかったため、この番号を使用してSMSベースの認証を試みた結果、最初の所有者のアカウントにログインしたのです。非常にSMSベース認証のセキュリティリスクや脆弱性の問題がある出来事です。 この記事では、このようなインシデントにつながった古いアイデンティティの概念、現在モバイル認証(SMS認証…

多要素認証に切り替える前に検討すべき7つのポイント

パスワードには独特の難しさがあります。セキュリティ要件が常に増加しているのはパスワードの安全を守るためですが、多くの場合それは逆効果になっていました。すべての要件を満たす複雑なパスワードは基本的に覚えにくいため、多くのサイトで使い回されます。ユーザーはパスワードを付箋などに書き付けたり、簡単に見破られるペットの名前、誕生日、電話番号などを使ったりもします。これではデータ保護にまったく役立ちません。幸いなことに企業は、データはハッカーにとってアクセス困難だが正当なユーザーからは簡単にアクセス可能とすべきという考えを理解したうえで、対応をし始めています。この考えを実現する最善の方法が、多要素認証(MFA)です。 多要素認証は…

ユーザーの認証操作を簡素化する 4 つの方法

アプリケーションのユーザーにとって、認証ほど面倒な操作は他にあまりありません。認証にまつわるアプリケーションの使いにくさがあると、製品の導入が滞ったり、サポート担当者や製品管理者の負荷が増大したり、場合によっては、セキュリティが低下するおそれがあります。 Okta は、多大な時間をかけて開発者と協力し、より優れた認証フローの設計と構築に努めています。その結果、ユーザーが目的の作業に着手するまでの時間を短縮するのに役立ち、今すぐに実装できるいくつかのシンプルなパターンを発見しました。それでは、ユーザーの認証操作をもっと簡単にするための 4 つの方法をご紹介します。 1) フェデレーションでパスワード入力を減らす パスワードだけが不満の原因ではないものの、かなり大きな悩みの種です。事実…

Archive