不正アクセス・ログインの対策をする

顧客のログインセキュリティを高めて、不正アクセスを防止し、アイデンティティ攻撃を実行不能にします。

ImageHero image 13

アカウント乗っ取り (ATO) は、ハッカーが企業ユーザーのアカウントに不正アクセス・ログインし、金銭、資格情報、機密情報などを窃取するために使用するアイデンティティ攻撃です。標的型の乗っ取りの 80% は、弱いパスワードや盗まれたパスワードに起因しています。そのため Okta は、スマートな適応型ポリシーと強力な認証を使用して、企業の貴重な消費者アカウントを不正アクセスから対処、保護します。

世界最大規模の企業が信頼する Okta の顧客アカウントソリューション

Okta の顧客アカウントソリューション

What types of attacks does Okta’s Account Takeover Solution Prevent?

We know attackers leverage a number of different attack vectors, therefore we built protections against the most common attack types.

認証

Okta は、SAML、OpenID/OIDC などの標準規格を使用して、顧客認証の入り口からセキュリティを固めます。認証を適切に実装すれば、以下の点でセキュリティが強化されます。

  • 認証の不備を原因とするリスクを軽減
  • 厳格なパスワード要件を適用する
  • よく使われるパスワードを検出し禁止する
  • ソーシャル認証プロバイダの多要素認証を追加する
  • パスワードのリセットおよび復元フローを攻撃者から保護する
  • オンプレミスでホスティングされるアプリケーションに最新のセキュリティを組み込む
Okta:顧客の認証画面

多要素認証 (Multi-factor Authentication)

Okta MFAの動作

Okta の MFA では、広範囲の要素を活用して強力なプライマリ認証およびステップアップ認証を適用し、企業顧客のオンラインでの安全を確保します。この追加のセキュリティレイヤーでは、以下の方法で不正アクセスといった攻撃を防止します。

  • ログイン時とアプリケーション内の後工程の両方に MFA を導入する
  • 登録から認証、復元に至る MFA ライフサイクル全体を管理する 
  • 認証の過程でパスワードを除去する 
  • 効果的なセキュリティ管理と迅速な対応を可能にする管理コンソールを提供する 

統合

Okta は、ベンダーニュートラルなプラットフォームとして、利用可能な最善のセキュリティソリューションとの統合を優先します。Okta は独自のスタックに拘束されていません。そのためお客様は、自社の顧客に最適なテクノロジーを自由に選択できます。ベストインクラスのパートナーシップを活用して、アカウント乗っ取り・不正アクセスに対処する完璧な防御を構築してください。

ボット検出

ボット検出

アカウント乗っ取りにつながるアイデンティティベースの攻撃を試行する自動ボットを停止します。

アイデンティティプルーフィング

アイデンティティプルーフィング

有効なユーザーへのなりすましを防止します。アカウントやパスワードをリセットする前にユーザーアイデンティティを確認します。

パスワードレス認証

パスワードレス認証

ビジネスおよび顧客のニーズに基づいて、任意のサードパーティの認証システムと統合します。

不正行為とリスク

不正行為とリスク

アプリケーション内での操作時にさらに保護レイヤーを追加し、取引での不正行為を阻止します。

セキュリティ分析 アプリ

セキュリティ分析

セキュリティ分析ツールと統合し、攻撃者や不正アクセス者の行動パターンに関する詳細なインサイトを取得します。