fbpx

多要素認証とは?導入するメリットから認証の種類まで広く解説します

  • このエントリーをはてなブックマークに追加

本記事では不正ログイン、なりすましログインといった攻撃に対して有効に機能する多要素認証について解説致しました。企業の情報漏洩の対策として近年ますます注目を集める多要素認証の機能や特徴をまとめています。是非最後までご覧ください。

より具体的に多要素認証(MFA)について知りたい方は、
こちらのホワイトペーパーもご覧ください。今だけ無料で公開しています。

多要素認証とは?

多要素認証とは、インターネット上のメールサービスにSNS、ショッピングサイトや金融機関などのオンラインサービスにログインする際、ユーザーが本人であることを証明するために複数の要素によって本人確認をおこなう認証行為のことを指しています。

従来のやり方として、多くのネットサービスにおいてもっとも一般的なログイン方法は、ユーザーIDやメールアドレス、または電話番号と、それに紐づくパスワードを入力することですが、それだけではあまり良い方法とは言えず、自分にとって重要な個人情報やお金を保護し管理するにあたっては、セキュリティの面において少し弱く、不安を覚えてしまう人も多いかと思います。

そこでアカウントのセキュリティを強化してより高く保つ方法として用いられるのが、この多要素認証です。いくつものウェブサービスやアプリなどを利用していると、ひとつひとつのパスワードを覚えるのが面倒だったり困難なので、自分の名前や誕生日、電話番号を絡めたものや、「ABCDE…」のように単純ですぐにばれてしまうようなパスワードを危険だとわかりつつも使用しているという人はまだまだ多いのが現状ですし、付箋紙にパスワードを書き留めてパソコンに貼り付けているとのぞき見されるだけで漏れてしまったり、また、パスワードを手帳やパソコンに書き留めている人は、手帳を落としたりパソコンがハッキング被害に遭ってしまえばそれによって高いリスクを伴うことになります。

それに仮に複雑な大文字小文字、数字を複雑に絡めたパスワードを用意しても、多数のサイトで同じパスワードを使いまわしていれば、ひとつのサイトで情報漏洩が起きてしまえば、そこから悪意のある第三者が他のサイトでも不正ログイン(パスワードリスト型攻撃など)をおこなってしまう危険性が高くなり、せっかくの複雑なパスワードが無意味となってしまいます。

以上を見れば分かるように、ログインに対してひとつのパスワード設定だけではセキュリティ対策として不十分であり、決して万全ではありません。そのようにして、2つ目の認証要素が必要となり、複数の認証手段を組み合わせることにより安全性を高める多要素認証によるセキュリティはなかば必然といえる形で世の中に出てくることになりました。実用上では2つの要素から一つずつの認証方法使う二要素認証(2FA/Two Factor Authentication)を用いられることが多いです。

多要素認証を業務システムに導入したい方!1ID数百円から導入できるサービスをご紹介

MFAとも言われる

多要素認証は、英語でMFA(Multi-Factor Authentication)とも呼ばれます。基本的に入力端末がパソコンだけだった一昔前とは別に、近年ではほとんどの人がスマートフォンを所持し使いこなしているので、パソコンに合わせてスマートフォンの電話番号に送るワンタイムパスワードに顔認証、指紋認証などなど、複数の方法の認証を組み合わせるMFAは高いセキュリティを保ちつつも扱いやすくその敷居は年々手軽に成り下がってきているので、これから先多くのサービスでの導入が期待されます。

仕組みや認証の要素

それでは、パスワード以外にいったいどのような要素を組み合わせることによって、セキュリティ性の高い認証行為が可能となるのでしょうか。「認証行為」ということは、言ってみれば身分証明書のように「その人が本人なのかどうかを証明するもの」でなければいけませんが、インターネット上において何が本人だと証明できる材料となるのでしょうか。

認証の三要素

認証手段として、要素を3つに分類することができます。これを「認証の三要素」と呼びます。その認証の要素を元にした認証の仕組みが認証方式で、全ての認証方式は下記の三つの認証要素のいずれかを元にした仕組みとなります。

1.知識情報

WYK (What you know)認証とも呼ばれ、 利用者のみが知っている情報のことをさします。主にIDとパスワード、暗証番号やPINコード、秘密の質問などがあります。

2.所持情報

WYH(What You Have)認証とも呼ばれる利用医者のみが持っている情報のことをさします。主に交通系ICカードやキャッシュカード、ワンタイムパスワードトークン、デジタル証明書、乱数表などがあります。

3.存在情報

WYH(What You Have)認証とも呼ばれる利用者自身の特徴の情報のことをさします。主に指紋認証や顔認証、虹彩認証、声紋認証、位置情報などがあります。

よくありがちな誤解として、同じ認証要素の中の情報を複数組み合わせて、それを多要素認証と認識してしまうことです。それでは効果は限定的で多要素認証としてのセキュリティ効果は発揮できないと言えます。知識情報の中で2つ以上を組み合わせていて、パソコンのキー操作を監視し記録するキーロガー(Keylogger, またはKeystroke logging)機能が備わったウイルスに攻撃された場合、多要素認証としての効果は現れませんが、知識情報と所持情報から1つずつの要素を組み合わせていたならば、知識情報が破られてももう一つの所持情報によって被害はおさえられます。多要素認証が正しく用いられてこそ万全のセキュリティ効果が期待できるのです。

より具体的に多要素認証(MFA)について知りたい方は、
こちらのホワイトペーパーもご覧ください。今だけ無料で公開しています。

 

インターネット上での認証の四要素

インターネット上では、「知る要素」「持つ要素」「備える要素」「場所の要素」と四つの要素で認証行為は成立しており、また仕組みとして「2段階認証」などが用意されていて、精度の高い本人特定がおこなえるようになっています。それでは、それぞれについて詳しく見ていきましょう。

 

特徴 課題点
知る要素
  • ほとんどの認証行為で使われている
  • その知っているかどうかで認証作業が判断される
  • 複雑なパスワードにすると記憶するのが大変
  • 入力に手間がかかる
持つ要素
  • 現物の鍵のように、持っているかどうかで判断
  • 複製されてしまうと、本人認証の価値を持たなくなる
備える要素
  • 生まれつき備わっていて持っているものが認証判断となる
  • 高いセキュリティ性を持ちながら、ほとんど手間がかからない
  • 誤認識が多い
場所の要素
  • 現在いる場所などによって本人認証をおこなう
  • データ改竄などによりハッキングが可能
2段階認証
  • 上記の要素を最低2つ、段階ごとに踏んでおこなう
  • 段階を踏む分、認証の手間がかかる
より具体的に多要素認証(MFA)について知りたい方は、
こちらのホワイトペーパーもご覧ください。今だけ無料で公開しています。

知る要素

パスワードやPIN(いわゆる暗証番号のこと)、そして秘密の質問など、本人を確認する上で特定の情報を知っていることで認証される要素です。個人を証明する上で導入しやすくコストも安いのでもっとも基本的であり、ほとんどの認証作業において、必須レベルで知る要素が使われています。

パスワードや秘密の情報は他人にその情報を盗まれない限りログインすることは難しく、単純でありながら高い信頼性をもつ認証行為であるといえます。セキュリティ強化のために、パスワードと秘密の質問の両方を設定し多段階認証方式を取ることも有効です。

導入しやすい反面、それらログインのための情報をどのように漏洩することなく保持するかというところで危険と隣り合わせであるとも言えます。パスワードの場合、セキュリティ向上のために定期的に変更したり、長くて覚えづらいパスワードを設定したりすると、覚えることが困難となり、メモやパソコン、スマートフォンの中に記録してそれが漏洩してしまう結果を招きかねません。また、ブルートフォースアタック(Brute force attack/総当たり攻撃)と呼ばれる暗号解読やパスワード割り出しなどに使われる手法の一つで、パスワードに用いられる英数字の組み合わせや、秘密の情報について考えられるすべてのパターンをリストアップして、強引に力づく(brute force)でそのすべてを検証する方法や、偽の電子メールを送信して偽のウエブサイトへ誘導し、パスワードやクレジットカード番号などの大事な個人情報を盗み出す手法などがありますので、知る情報を盗まれない努力をしてもセキュリティの面での注意も必要です。また、パスワードが盗まれたことにすぐには気づけずにいる場合もあり、そうすると被害が長引く可能性もあります。

持つ要素

スマートフォンやセキュリティトークン、ICカードやクレジットカードなどや、ドアの鍵、銀行の通帳や印鑑のように所有することで役割を果たす要素のことを言います。

セキュリティトークンという言葉は耳馴染みのない人もいるかもしれませんので軽く説明しますと、USBなどの物理デバイスにログインするためのデータを入れ、そのUSBを挿すことによってはじめてログインが成立するような形での認証です。

またワンタイムパスワードやSMS認証といったデジタル情報は、知ると持つ、両方の要素を兼ね添えたものだと言えます。通常のパスワードも記憶せずに、メモなどに書き留めて物として扱えば、持つ要素として定義づけすることができます。

知る要素はパスワードの複雑さによってセキュリティ効果が変化しますが、持つ要素は複製が難しいかどうかでセキュリティが変化します。

たとえばICカードは複製することが非常に困難ですが、ワンタイムパスワードは盗み見、盗み聞きで入手することが可能ですし、クレジットカードは使用した際にお店側がスキミング装置にて磁気情報を情報を盗むことができるため、複製は容易な方に入ってしまいます。

持つ要素は物理的に見えるモノとして存在するため、破損、紛失、盗難などの問題がありますが、その分問題が起きた場合にはそれにすぐ気づけ、早く被害を阻止したりリカバリーすることができますが、すぐに気づけなかった場合には、知る情報同様に不正アクセスや情報漏洩などの被害にも合い、さらには再発行などの手間かかってきます。

そして、物理的な鍵と同様、複製されてしまえばセキュリティとしての価値は無くなってしまうのが持つ要素の問題点だと言えるでしょう。

備える要素

カメラなどによる顔認証、指紋認証、声紋などその人の生体の特徴をデジタル情報に置き換えて認証することによって本人であることを証明する要素です。主に以下の6か所があります。

  • 指の指紋を使用した指紋認証
  • 指の静脈を使用した静脈認証
  • 声を使用した声紋認証
  • 目の虹彩を使用した虹彩認証
  • 手の形を使用した手形認証
  • 顔を使用した顔認証

スマートフォンの普及とともに多くの人にとって身近な要素となり、またパスワードのように記憶する必要がなく、生まれつき身体に備わっているものなので、物として持つ必要がないので失くす心配もなく本人特定が可能な信頼性の高いセキュリティであり、それにもかかわらずほとんど入力の手間もかからないという、便利で理想的な認証行為になり得る要素です。他にその人のタイピングの癖によって認証する、タイピング認証も広義では生体認証に含まれます。

「なり得る」と書いたのは、備える要素は認証の際誤認識されるケースが高く、認証機器の性能に依存する認証行為であるからです。

スマートフォンで指紋認証をおこなったことのある人にはすぐ分かることだと思いますが、指先が水で濡れていたり、乾燥していたり、怪我をしていたりと指先の方に異常があれば誤認識されログインできない可能性が高く、またホームボタンが壊れていたりスマートフォンそのものが壊れているなど、ハードウェア側に異常がある場合も認識されにくいという欠点を抱えています。

2020年現在現在ではコロナによる顔マスク装着の半義務化により、思わぬ形で顔による認証が難しくなっていたりと課題点は多いですが、今後機器の進化などによりますます備える要素による認証の需要は高まると考えられています。

場所の要素

IPアドレスなどによって現在地を特定したり、また特定の場所からでしかログインをおこなえないようにするなど、自分の居場所によって認証をおこなうことを場所の要素と言います。

しかし特定の場所からでないと認証されない、と言っても同じ国、同じ地域からログインすることはそう難しくありませんし、機器のハッキングによってGPS情報を改竄すればログインできてしまうなど、まだまだセキュリティの上で課題が多いのが現状だと言え、他の3要素に比べればそれほど重要ではなく、あくまで他の要素に付け加える形で実装されることが多いです。

2段階認証

一般的に言えば、ログインの際にほとんどのサービスで必須となるパスワードなどの知る要素を第一段階とし、それに加え手第二段階として指紋認証などもうひとつ別の認証をおこなうことによってはじめてログインが成立する認証方式を、2段階認証と呼びます。ちなみに2つ以上の要素が必要とされる認証の場合は、「多段階認証」と呼ばれることが多いです。

ひとつの認証が承認された場合、はじめて第2段階の認証が認められるという「段階」を踏む行為に着目した認証のことを指していて、ワンタイムパスワードのようなただ異なる2つの要素が必要とされるだけの認証は2要素認証という名前で区別されることが多いです。

※二段階認証と二要素認証の違い

情報セキュリティの問題が重要視される中で、一つの要素のみでの認証機能ではもはやセキュリティを強固に保つことが難しくなってきたこともあり、複数の認証機能を用いることが推進されるようになってきました。異なる要素の複数の認証機能を組み合わせた認証を「二要素認証」と呼びます。最近では、二要素のみにとどまらず、三種類などといった二種類以上の認証を組み合わせるなどといった多要素認証も多くなってきています。「二要素認証」の利用場面を例としてあげると、銀行のキャシュカードがあります。持つ要素であるキャッシュカードをATMの読み取り装置に挿入し、次に知る要素の暗証番号を入力します。これが二要素認証で、二つの認証機能を行い初めて口座へのアクセスが可能です。「二段階認証」は段階的に認証を行う認証方式です。利用場面はスマートフォンでのネットワークアクセスなどがあります。まず第一段階としてIDとパスワードを入力し認証を行います。認証が確認されたあとに、第二段階として登録されている情報をもとに本人所有のスマートフォンにSMSや通話などで数字の認証コードが送信されます。そこに記載されているコードを入力して初めてアクセスできるようになります。このように、「二段階認証」の特徴としては第一段階で本人しか知らない情報(パスワードやID)で確認し、第二段階で本人だけが保持している端末(スマートフォンなど)を使っているかを確認します。このため、仮に不正にIDやパスワードを入手して第一段階を突破しても、スマホは手元にの無いため第二段階で確認することはできません。二段階認証においては、第一段階と第二段階で同じ要素の認証方法かどうかは関係なく、スマートフォンを使用しない場合の2段階認証は、一つの要素から二種類の認証方法での二段階であること自体にセキュリティ向上の価値はあまりないとされていて、多要素認証が推奨される傾向にあります。

多要素認証のメリット

セキュリティ強化

多要素認証の導入によって、セキュリティ性は向上して強化こそすれ、低下することはまずないと言って良いでしょう。上記で説明したように知る要素、持つ要素、備える要素+場所の要素の組み合わせによって、高い精度での本人認証が可能となっています。

例を出してみると、スマートフォンは端末そのものが持つ要素となっているほか、暗証番号による知る要素、顔認証や指紋認証などの備える要素も持っていて、不正ログインの防止が強化され、第三者が起動するのはまず不可能だと言って良いセキュリティ性の高さを保っています。

これだけ高度なセキュリティにも関わらず、本人に要求される手間は暗証番号を覚えておくだけという、ほとんど手間を感じることなく多要素による認証が盛り込まれているのは驚くべきことだと言えるでしょう。

より具体的に多要素認証(MFA)について知りたい方は、
こちらのホワイトペーパーもご覧ください。今だけ無料で公開しています。

クラウドサービスの普及

クラウドサービスは、これまでパソコンユーザーがデータやソフトウェアを手元のコンピュータに保存して利用していたものを、ネットワーク経由で利用できるようにしたサービスです。

それはビジネスでの必要性が高まり、IT技術の進歩が重なったこともあり、近年クラウドサービスは急激な普及を遂げています。現在では、個人において利用しているインターネット上のさまざまなサービスが意識せずともクラウドサービスで稼働しています。そして企業の8割以上がMicrosoftの提供しているoffice365のサービスを利用しているほか、77パーセントがDropboxを使ってデータの保存、やりとりをおこなっていて、自前のサーバーで大量の処理をおこなうよりも遥かにメリットがあると言われています。

しかし、企業がオンプレミスで自社に保存している訳ではなく、クラウドサービスの事業者が管理する広く世界に公開されているインターネット上でクラウドデータは保存されて、その運用や管理を依存することになるため、ハッキングやウイルスに対するセキュリティ対策が十分におこなわれているのか、多くの企業が危惧しているのも事実です。

実際、重要な機密を持つ多くの大手企業が現実にハッキングの被害に遭ったことがあるという報告がされていますし、「自社にはそこまで重要な機密がないから狙われないだろう」と思っている中小企業も、大企業への足掛かりとして多くのハッカーたちに狙われているのが現状です。

ハッキングに対する最大の予防策は、やはりセキュリティ性を高めたパスワード設定をおこなうことですが、それだけでは百戦錬磨のハッカーたちによる乗っ取り行為を防ぐのは困難だと言わざるをえないでしょう。そこでクラウド時代のビジネスでは、よりセキュリティ性の高い多要素認証の実装が需要を増してきています。

実際先ほど挙げたoffice365やDropboxなどには認証方法に選択肢があり、自分で必要とする認証行為を選択して実装することができ、場合によってはパスワードなしの多要素認証でセキュリティ保護している企業もあります。最近ではゼロトラストという考え方に則り、多要素認証を業務システムに入れる動きも非常に盛んです。

多要素認証を業務システムに導入したい方!1ID数百円から導入できるサービスをご紹介

ユーザーの利便性の向上

先述してきた通り、これまで主流であった本人確認の手段であったパスワード方式は情報社会が進むにつれ、セキュリティ被害が増大し社会問題とされるまでになりました。パスワードを複雑化することや、定期的な変更を求めるようになるなどの対策を講じながらセキュリティを保ってきました。しかし、いつまでもこのような対策ではユーザーの利便性が損なわれ、パスワードを設定する際は長く複雑なパスワードを作成し、また記憶しなければなりません。パスワード忘れも頻出し、情報管理部門の問い合わせの約3割がパスワード関連とのデータもあるほどです。そこで、ユーザー側も管理部門側も利便性を損なわずにセキュリティを強化する対策として多要素認証が使用されるようになりつつあります。パスワードのみの管理であったものから、パスワード以外の要素で認証をする方式で、パスワードを複雑化することなく、短期間の変更が不要となります。利便性はパスワードのみではありません。「ユーザーが持っているもの」の認証メソッドを使用する場合、ユーザーは認証用のデバイスを携帯すれば済むようになります。その認証用デバイスも、携帯電話やスマートフォン、社員証、交通系ICカードといった日常常に携帯している身近なデバイスですみ、新たに新規でデバイスを追加して持つ必要はありません。「ユーザー自身の特徴」を認証として使用する際も、言わずもがな身体での認証なので何か必要なデバイスやものはありません。デバイスを忘れるといったこともないです。また、仮に万が一パスワードが解読され、漏洩されても、もう一つの認証機能が通らないとアクセスが不可能なのでシステムへの不正アクセスを防ぐ他、ユーザーにとっての追加負担を少なくしながらセキュリティをより強固なものとすることができます。

多要素認証を導入する

認証メソッドの種類

多要素認証を導入するにあたり、どのメソッドがいいのか、どういったタイプが適しているのか検討するにはそれぞれのメリットとデメリットを理解することが重要です。導入するに当たっては導入の簡単さ、運用の容易さ、適しているシステム、コストなどが検討事項に挙げられます。それらを踏まえながら、各認証メソッドについて見ていきましょう。

物理的なデバイスタイプ→例:ワンタイムパスワード・ICカード・Bluetooth

ワンタイムパスワードとは、文字通り一度だけ有効なパスワードで、その多くは有効時間が30秒程度に設定されていますので、一度使われたり時間が経過すると無効になります。スマートフォンアプリ、メール、トークン、音声などワンタイムパスワードを入手する方法もいくつかあり、それらを使用して生成されたランダムな数字列です。

ICカードとは、ICチップが埋め込まれたカードをカードリーダーで読み取って認証します。社員証などをすでに導入している企業ではコストも抑えられて、導入が容易かもしれませんが、認証用の管理サーバやソフトウェア、カードリーダーが必要です。

Bluetoothとは、無線で機器同士が接続できるデバイスで、あらかじめログイン用の端末に登録をしておくことでログイン時に接続して認証されます。

物理的なデバイスを導入する場合は導入コストと運用コストがあります。ただし、ICカードや社員証をすでに保有している場合は流用が可能な場合もありますが、カードリーダーの導入コストが発生しますので注意してください。紛失する場合も考えられますので、紛失時の無効化、再発行などといった時に備えた手順を考えておきましょう。どれも簡単な使用方法ですので、教育コストが抑えられ、すぐに導入と理解が得られる手段です。

USB接続型タイプ→例:指紋認証・虹彩認証・静脈認証

生体認証のアクセス端末にUSBメモリのように直接ポートを接続して認証する手段です。そのため、このUSB型はパソコンのみの使用に限定されます。USB端子が無いと使用できないため、モバイルやタブレット端末では使用ができません。使う端末を限定しますので使用用途を確認する必要があります。価格は安価で、電源などといったものも必要ありませんので運用コストは導入時のみです。使用方法も普段のUSB端末と変わりませんので比較的簡単に使うことができます。

アプリケーション型タイプ→例:スマートフォン・タブレット

生体認証のスマートフォンアプリ型は既存のスマートフォンやタブレットにアプリをダウンロードするだけで運用することができるため、導入コストはかなり抑えられることができます。企業でスマートフォンを支給していない場合は個人所有のスマートフォンなどにインストールする必要があります。この際、アプリケーションがスマートフォンのOS(iOSなのかAndroidなのか)に対応しているのか確認する必要があります。手順書を作成するか、初期設定や認証の際のアプリの使用法などをユーザーに教育する必要がありますので若干コストがかかるかもしれません。アプリを利用した認証方法は比較的簡単です。スマートフォンにインストールしたアプリを起動し、生成された認証コードを入力すれば多要素認証によるログインが完了となります。

SMS ・ボイスコール型タイプ

既存の携帯電話やスマートフォンだけで運用可能なため導入コストはほとんどかかりません。使用方法も至って簡単なので教育コストもかなり抑えられます。ただ、SMSやボイスコールはサーバー側からユーザーの携帯電話へ発信をするので認証ごとに発信費用が発生します。発呼するので電波が届くエリアにいる必要があります。認証方法としては、認証時にユーザーの携帯電話への着信で、音によるでワンタイムパスワードが知らされますので、それを間違いなく入力することで認証されてログインとなります。
より具体的に多要素認証(MFA)について知りたい方は、
こちらのホワイトペーパーもご覧ください。今だけ無料で公開しています。

実際に認証機能を導入する

・office365

それぞれの要素ごとにメリット、デメリットがある認証行為ですが、複数の認証を組み合わせることでそれぞれの欠点を補うことができます。office365においては、IDとパスワードの他にワンタイムパスワード、電話、SMS、ウェブブラウザ以外のクライアントのパスワード、ボイスコールなどの好きな形で設定することが可能であり、一度認証が成立したものはしばらくの間記憶させておくこともでき、認証の際の手間を省くこともできます。信頼済みのデバイスに対しては最大60日多要素認証を記憶、スマホ用認証アプリ(Microsoft Authenticator)、パソコン用Officeアプリケーションにはそのパスワードのいずれかの設定をしておけば、その期間は一段階認証もしくは通常通りの認証での利用が可能になっています。

多要素認証はoffice365に標準搭載されているので、利用するにあたってどのプランにおいても別料金を支払う必要がありません。しかし「標準機能では満足できない。より高いセキュリティ対策をおこないたい」という場合は、Azure AD には、Free、Microsoft 365 アプリ、Premium Premium Plan 1、および Premium Premium Plan 2 の 4 つのエディションがあり、Azure AD Premium Plan 1以上のライセンスを有料で追加する必要があります。ちなみにAzureADとは、ActiveDirectoryのクラウド版です。

・クラウドサービスにシングルサインオンで設定

シングルサインオン(SSO)とは、ひとつのユーザーIDとパスワードによって、複数のサービスへのログインを可能にするサイン方式のことを意味しています。シングルサインオンに特化したサービスにログインすれば、あとは利用したいクラウドサービスやアプリケーションをクリックするだけでそのサービスにログインできるなど、複数のサービスアカウントのパスワードをひとまとめに管理することが可能となります。

より詳しくシングルサインオン(SSO)について知りたい方は、
こちらのホワイトペーパーもご覧ください。今だけ無料で公開しています。

現実に例えてみると、スマートフォンひとつで家、車、社内、金庫といったすべての鍵を開けることができるような便利さを持っているのがシングルサインオンであり、複雑なパスワードをひとつ記憶しておくだけでログインでき、高いセキュリティを保つことができますが、一方では、そのひとつのパスワードが漏洩してしまうとすべてのサービスに入られてしまうという非常に高いリスクを持つことになったり、システム障害などでダウンしてしまうとすべてのサービスにログインできなくなって業務が滞るリスクや、またセキュリティはサービス先の管理システムに依存しますし、連携の対応がされていないクラウドサービスもあり、その場合はべえとIDとパスワードは管理しなければならず、一元化は果たせないという問題点もあります。

クラウドサービスで多要素認証を導入したい方!1ID数百円から導入できるサービスをご紹介

・Google社の「Google Authenticator」

このGoogle Authenticatorは、Googleが開発した認証機能システムで、Googleの提供するサービスだけでなくさまざまなサービスで利用することができます。パスワードのみの認証ではなく、携帯電話やスマートフォンで受け取った6桁の数字のコードでも認証を行います。この6桁コードはGoogle Authenticatorのアプリをインストールした携帯端末でのみ受け取ることが可能で、さらに30秒ごとに変わります。すなわち30秒たつと無効になります。こちらは、一段階にパスワード認証、二段階にコード認証を行うので二段階認証となります。本人のみがしるパスワードの情報だけではなく、本人だけが取得するワンタイムパスワード情報を使用して認証するプロセスを踏むことによってより強固なアクセス保護を確保することができます。このGoogle Authenticatorで発行される認証コードは、時刻同期型というワンタイムパスワード制をとっています。Google Authenticator自体はスマートフォンアプリで、iPhoneやAndroidに対応していて無料でダウンドードして利用することができます。

より具体的に多要素認証(MFA)について知りたい方は、
こちらのホワイトペーパーもご覧ください。今だけ無料で公開しています。

多要素認証の設定

多くのクラウドサービスやウェブアプリ、銀行やクレジットカードのアプリケーションなどでは、多要素認証の設定が無料でできるものがあります。このようにセキュリティ対策が無料ですぐ簡単にできるものから始めてみてはいかがでしょうか。確かにログイン時にひと手間増えることにはなりますが、それ以上にセキュリティの面でのメリットが大きいでしょう。いきなり使用しているすべてに設定することを考えると敷居が高くなってしまいますので、まずは重要なもの、何かあったときに被害が大きくなりそうなものなどを選んで順次導入してみるのも良いかもしれません。

導入のポイントと注意点

導入する認証サービスの見直し

既存のサービスでも、従来の認証方式よりも高度なセキュリティ強化が有効になる多要素認証方式に切り替えているところも多くなってきています。これまでの認証方法に慣れてしまっていると切り替えが面倒であったり、これまでワンステップで認証が可能だったのが多要素の認証で煩わしく思ってします方も多いかと思いますが、スマートフォンの普及により、スマートフォンを使った利便性の高い多要素認証サービスが増えてきています。今後さらなる発展が見込まれる情報社会の中で、不正アクセスといった脅威も高度化していくことが見込まれます。その為にも、より安心して利用できるように認証方法を見直し検討して見ることをお勧めします。

トークンなどといった物理的デバイスの管理

指紋認証や顔認証などといった生体情報は、本人しか持ち得ない情報であり紛失することもありません。そういった性質が上、安心できる認証方法とも言えるでしょう。しかし、こちらも油断は禁物です。事故などによるけがや欠損で一時的であれ使用できなくなるだけでなく、寝ている間に指紋を読み取られたり、近年では写真に写った手から指紋を拡大・スキャンして指紋を取り出すといった技術も進んでいます。この技術はメリットとデメリット両方を兼ね備えているものですので、使い方と用途と管理体制をしっかり整えなければなりません。実際に、iPhoneでの画面ロック解除機能で指紋認証機能があり、寝ている間に本人の指を指紋認証部分にかざすといったことを耳にします。必ずしも完全な安心はありませんので、常に脅威があるということも認識しておくのがオススメです。

生体情報の盗難リスクも

これまで多くの多要素認証のメリットなどを紹介してきました。もちろん、従来の単体での認証よりも複数の認証の方が確実にセキュリティレベルを上げることができ、はるかにセキュリティを強固なものにできます。しかし、完璧にセキュリティの安全が保たれ脅威に晒されないわけではありません。確かにセキュリティレベルの工場は可能となりますが、それの安心性に油断してしまうと思わぬリスクにつながりかねませんので多要素認証の特徴をよく理解して正しく使用して注意することが重要です。

多要素認証を過信しない

これまで多くの多要素認証のメリットなどを紹介してきました。もちろん、従来の単体での認証よりも複数の認証の方が確実にセキュリティレベルを上げることができ、はるかにセキュリティを強固なものにできます。しかし、完璧にセキュリティの安全が保たれ脅威に晒されないわけではありません。確かにセキュリティレベルの工場は可能となりますが、それの安心性に油断してしまうと思わぬリスクにつながりかねませんので注意することが重要です。

部分的なセキュリティにとらわれない

多要素認証を導入し、アクセスの保護を強化するだけでは足りません。インターネットの普及によって様々なサイバー攻撃などといった脅威が発生しています。特定の何か一つにのみセキュリティの強化を図っていても、一方でその他の部分から脅威が侵入することがあります。セキュリティをより強固たるものにするためには、セキュリティ保護に必要な部分を検討し、それから総合的に見て検討することが重要です。オフィスの場合は特にパソコンひとつがネットワークの脅威に晒されてしまうと、同じネットワークを使用している社内全てのパソコンにも影響が出てくる可能性は十分にあります。そのため、複数のセキュリティ対策を併用するなど、トータル的にセキュリティを講じることは非常に重要なポイントです。

 

 

多要素認証で実現するゼロトラストの原理・原則!今だけ資料を無料プレゼント中!

 

  • このエントリーをはてなブックマークに追加

SNSでもご購読できます。