解決できる課題
ゼロトラスト
03-6276-5612
受付時間/ 平日11〜19時

多要素認証(MFA)

多要素認証で不正アクセスを防止しつつ、社外からでも場所を問わず安全なアクセスを実現できます。
99.9%

多要素認証で悪意のあるログインを排除

101

パスワード流出したアカウント

5億円

企業がアカウント流出した場合の被害額

主な機能

リスクベース認証のイメージ画像
リスクベース認証

リスクがある時だけ、ユーザーに認証を要求

詳しくみる
端末を凍結するイメージ画像
端末の凍結

不審な端末からのアクセスを遮断

詳しくみる

リスクベース認証

リスクベース認証に関するフロー図

リスクベース認証とはログイン時のユーザーの行動パターンなどを分析して、リスクが高いと判断された場合に追加の本人確認を行う認証方式です。

LOCKEDのリスクベース認証では、端末の情報やユーザーの行動ログなど約50種類の情報を使用してユーザーのログイン時の「本人らしさ」を分析します。
ユーザーのログイン時の情報(ネットワーク、端末、位置情報、アクセス時間など)をLOCKEDに蓄積して、普段と異なる環境からログインがあった際に追加で認証を行います。

リスクの高いログインにだけ、本人確認として二段階認証を要求

ログインの度に追加の認証を行うのではなく、必要な時のみ二段階認証を行うのがリスクベース認証の特徴です。いつもと同じ環境でログインしていれば追加の認証は不要なため、ユーザーの負担を減らすことができます。

環境毎に要求される二段階認証のイメージ図

データを蓄積して、リスクの度合いを数値化

リスクの度合いを0〜100の「リスクスコア」という数値で表し、その数値が基準値を超えていた場合にユーザーへの二段階認証を行うという仕組みになっています。基準値の初期値は50となっています。基準値はお客様ごとに変更が可能です。

リスクベース認証の閾値に関する図

認証方法はメール・SMS も選択可能

二段階認証の手段としてのSMSやメール

端末の凍結

不審な端末からのアクセスを遮断する「端末の凍結」

端末が凍結されると、正しいログインパスワードを入力した場合でもLOCKEDにログインすることが出来なくなります。

管理者に凍結された端末には新たにログインできなくなるイメージ図

心当たりのないアクセスがあった場合、「いいえ」を押せばアクセスを遮断

特定の端末を凍結する事で、不正ログインを試みている第三者からのアクセスをブロックし、ユーザーのアカウントを保護することができます。

二段階認証の認証画面のスクリーンショット

管理者の判断で特定の端末を凍結することが可能

特定の端末を凍結する事で、不正ログインを試みている第三者からのアクセスをブロックし、ユーザーのアカウントを保護することができます。

ダッシュボード上で管理者が凍結した際のスクリーンショット

万が一端末を紛失してしまっても、凍結すれば大丈夫

「従業員が端末を落としてしまった・・」こんな時には、端末を凍結することで第三者の悪用を防ぐことができます。

凍結時に端末に紐づくLOCKEDのセッションを切るので、LOCKEDからもログアウトされます。

凍結により端末からロックアウトする処理のイメージ図

心当たりのないアクセスがあった場合はそのままパスワードの再設定へ

ユーザーの心当たりのないログインがあった場合はパスワードの再設定を促します。

不審なログインであることが二段階認証により判定された場合、パスワード再設定を促すフロー図

認証済みの端末以外はログインを拒否する事も可能

認証した端末以外はログインを拒否する設定が可能です。

ログインが許可された端末が一見してわかるダッシュボードの画面

さらに詳しい資料はこちら

「多要素認証」決定版に関するホワイトペーパーのバナー