従来のパスワードベースの認証は、企業システムへのアクセスを許可するために、ユーザのログイン資格情報(ユーザ名とパスワード)のみに依存しています。この「単一要素」認証方式では、攻撃者が簡単にパスワードを盗み、または漏洩させて、承認済みユーザのアカウントやデバイスに不正にアクセスすることができるため、安全ではなく信頼性もありません。そして、フィッシング、資格情報スタッフィング、ブルートフォース攻撃、辞書攻撃、キーロガー、中間者(MITM)攻撃など、さまざまな種類の攻撃を仕掛けることができます。
では、このような攻撃者からどのように組織を保護できるのでしょうか。
パスワードベースのセキュリティに代わる最良の方法の1つが多要素認証(MFA)です。
MFAでは、ユーザ���資格情報だけを使用して認証を行いません。代わりに、本人確認のために少なくとももう1つの認証要素を提示するようユーザに求めます。システムがすべての要素を確認できたとき、初めてユーザにシステムへのアクセスを許可します。このように、MFAはユーザが本当に本人であることを確認するのに役立ちます。また、パスワードのみのシステムに比べ、サイバー脅威に対してより強力で信頼性の高いセキュリティを実現します。
しかし、世の中には多くのMFAソリューションがあります。御社に適したソリューションはどのように選べばよいのでしょうか。
以下のリストを、お客様の研究と投資の参考にしてください。
最近のほとんどのMFAシステムでは、3つの異なるカテゴリのうち、少なくとも2つの認証要素をユーザが使用する必要があります。
MFAソリューションによって、企業のソリューションに対するユーザのアクセスが困難になってはなりません。そのためには、知識ベース、所有ベース、内在性ベースのいずれであっても、ユーザが既に慣れ親しんでいる要素を使えるようにすることが不可欠です。
ここでは、いくつかの認証方法について説明します。
プッシュ型のネイティブ・モバイル・ワンタイムパスワード(OTP)認証システムは、アカウントやアプリケーションへのアクセスが許可される前にユーザが入力しなければならない数字コードをテキストメッセージで送信します。
利点
OTPは「1回のみ有効」な認証要素です。一度しか使用できないため、ユーザが既に使用した場合、攻撃者はそれを再利用できません。この結果、キュリティが向上し、個人アカウントへの敵の侵入が困難になります。さらに、特別なソフトウェアをインストールする必要もなく、ほとんどのユーザは既にテキストメッセージに慣れているため、便利でユーザフレンドリーな認証メカニズムとなっています。
欠点
モバイルベースのOTPの欠点は、デバイスが盗難された場合、攻撃者がOTPパスワードを傍受してアカウントを侵害できることです。SMSメッセージのプライバシーとセキュリティはモバイルネットワーク事業者によって保証されていないため、攻撃者は悪意のある目的のために傍受することができます。さらに、特にユーザがオープンネットワークやセキュリティ保護されていないネットワーク経由でデバイスにアクセスしている場合、攻撃者はマルウェアをユーザのデバイスにインストールすることでOTPメッセージを傍受することもできます。
時間ベース検証コード(TOTP)はOTP認証の一種であり、現在の時刻を認証要素として使用し、一時的なパスコードを生成します。このパスコードは設定された時間が経過すると失効し、権限のないユーザによって傍受されたとしても再利用はできません。
利点
TOTPの導入はかなり簡単でコスト効率に優れ、必ずしも新しいハードウェアを必要としません。ユーザに必要なのはデバイス上の認証アプリだけです。
欠点
もちろん、このシステムは完璧ではありません。ユーザがデバイスを紛失したり置き忘れたりした場合、またはデバイスのバッテリーが切れたりした場合は、TOTPコードを受信することはできません。また、認証アプリとサーバは秘密鍵を共有します。攻撃者がこのキーのクローン作成に成功すれば、新たに有効なTOTPコードを生成し、承認済みユーザのアカウントを侵害することができます。TOTPシステムの中には、ログイン試行回数が多すぎるとユーザをロックアウトするものもあります。これはコードの有効期限が短いからです。
ハードウェアトークンは、特定のアカウントやアプリケーションへのユーザのアクセスを可能にする小型の物理的なデバイスです。Yubico YubiKeyは、さまざまなアプリやオンラインサービスで強力な認証セキュリティを実現するハードウェアトークンの一種です。この鍵型フォブをユーザのデバイスに差し込み、ユーザがパスワードを入力した後に認証を完了します。その他のハードウェアトークンには、USBトークン、Bluetoothトークン、スマートカードなどがあります。
利点
ほとんどのトークンは、ハードウェアベースの認証と公開鍵の暗号を組み合わせているため、侵害が困難になっています。システムに侵入するには、攻撃者はトークンを物理的に盗み出さなければなりませんが、これはユーザが気を付けていれば必ずしも簡単ではありません。多くのハードトークンはインターネット接続がなくても機能するため、インターネットを利用した攻撃の可能性は排除されます。
ハードウェアトークンはリモート攻撃を防ぐことができ、ネットワークからの分離が必要な高セキュリティシステムが必要な場合に適しています。また、ユーザの利便性を高めるためにパスワードマネージャーをサポートしているものもあります。また、不正使用を防ぐため、ユーザはトークンをアカウントからリンク解除することができます。
欠点
考えられる1つの欠点は、トークンは紛失したり盗まれたりする可能性があるため、交換する必要があることです。これが組織のコストを増加させる可能性があります。また、トークンがデータ漏洩に使用された場合、ユーザが同じトークンを使用して複数のアカウントにアクセスすると、データ漏洩自体が非常に深刻になる可能性があります。
ソフトウェアトークンはデジタル認証キーです。スマートフォンなどの物理的なデバイスにアプリやソフトウェアをインストールする必要があります。ワンタイム認証コードをデバイスに送信したり、指紋スキャンや顔認証のようなバイオメトリックデータを認証に使用したりすることもできます。
利点
ハードトークンと同様に、ソフトトークンもセキュリティを高め、不正アクセスの可能性を制限します。また、使いやすくメンテナンスが簡単で、ハードウェアトークンよりも安価です。さらに、多くは無料で使用できます。
欠点
しかし、ソフトウェアトークンにはデメリットもあります。1つは、インターネット接続とソフトウェアに依存しているため、遠隔地からのサイバー攻撃を受けやすいことです。接続が侵害された場合、トークンが保存または送信される際に漏洩する可能性があります。しかし、このような欠点があるにもかかわらず、ソフトトークンはパスワードのみのシステムに比べて、セキュリティ面で大きなアップグレードとなります。
MFA方式を選択する前に、上記の特徴、利点、欠点をすべて考慮するようにしてください。理想的なのは、OneLogin MFAのように、柔軟性を高めるために複数の認証要素を利用するシステムを探すことです。
MFAソリューションは、すべてのネットワーク・アクセス・システムでシームレスに動作しなければなりません。例えば、仮想プライベートネットワーク(VPN)を使用してデータを暗号化し、リモートユーザにインターネット経由のセキュアな接続を提供する場合、このソリューションはVPNと連動する必要があります。また、データ漏洩を防ぐためにVPNを「強化」し、承認されたユーザだけがアクセスできるようにする必要があります。
同様に、リモートのLinuxシステムにアクセスするためにSecure Socket Shell(SSH)を使用したり、他のコンピュータにリモート接続するためにリモート・デスクトップ・プロトコル(RDP)を使用したりする場合、これらのシステムでMFAソリューションを使用できなければなりません。さらに、ソリューションは、これらのシステムに対するアカウント乗っ取り攻撃を防止できなければなりません。
また、VPNソリューションがRADIUS(Remote Authentication Dial-In User Service)と統合されているかどうか、また標準のRADIUSプロトコルを使用してMFAソリューションと直接通信するかどうかも確認してください。
MFAソリューションは、現在(または将来)のネットワーク・アクセス・システムをサポートしますか?
組織にLDAP(Lightweight Directory Access Protocol)ディレクトリがある場合、MFAソリューションは、ローカルネットワークにインストールされたソフトウェアエージェントとして、あるいはLDAPS(LDAP over SSL)経由でLDAPディレクトリを統合する必要があります。また、他のセキュリティ製品やIDソリューションと緊密に連携してユーザを認証し、ネットワークセキュリティ管理を簡素化するソリューションが理想的です。
さらに、オンプレミスとクラウドの両方でアプリケーションやサービスとのカスタム統合をサポートするソリューションを探してください。他のソリューションを完全に置き換える必要がなく、APIを介してこれらのアプリと統合できなければなりません。
MFAソリューションは、すべてのビジネスクリティカルなアプリで機能しますか?
ユーザ単位、アプリケーション単位、グループ単位、さらにはグローバル単位など、さまざまなレベルできめ細かなポリシーを設定できるMFAソリューションを導入します。
アプリケーションおよびグループレベルのポリシーは、機密性の高いアプリケーションやリスクの高いユーザに対して特定の保護ポリシーを設定できるため、重要です。グローバルポリシーを使用すると、企業全体に必要なセキュリティしきい値またはベースラインを適用できます。
また、可能な管理コントロールについても確認してください。このソリューションは、特にZero Trustセキュリティ環境において、管理者が企業システム、アプリケーション、データへのアクセスをより適切に制御するために役立つはずです。
MFAソリューションによって、きめ細かいレベルで柔軟かつ高度な認証ポリシーを実現できますか?
MFAソリューションは、承認と認証のための最新のオープンスタンダードをサポートしていなければなりません。例えば、SAML(Security Assertion Markup Language)により、ユーザは1組のログイン資格情報を使用して複数のWebアプリケーションにアクセスできます。また、異なるデバイス間でMFAを設定するためにこれを使用することもできます。SAMLと連携して、承認済みユーザに追加の認証手段を提供するソリューションを選択します。
同様に、OAuth 2.0(Open Authorization)標準は認証プロセスを提供するため、ユーザはサービス間をシームレスに移動できます。また、ユーザのログイン資格情報も保護します。しかし、これはユーザの承認のみを規制するもので、認証は規制しないため、パスワードのみのシステムは依然としてサイバー攻撃に対して脆弱です。MFAは、1つまたは複数の認証要素を追加して、アクセスを許可する前にユーザのIDを確認し、攻撃の脅威を最小限に抑えます。
MFAソリューションは、Webアプリケーションへのセキュアな接続のために、一般的な最新の規格をサポートしていますか?
お客様の組織で既存のアプリをMFAと密接に統合する必要がある場合、ソリューションは、API(アプリケーション・プログラミング・インターフェイス)やSDK(Software Development Kit)などの必要な開発者向けツールを提供しなければなりません。
MFAソリューションは、これをカスタマイズし、カスタムアプリケーションやサードパーティシステムと統合するための開発者向けツールを提供しますか?
MFAソリューションは、日常業務における労力を最小限に抑えながら、すべての承認済みユーザが簡単に使えるものでなければなりません。ここには、従業員(オフィス内およびリモート)のような内部ユーザと、サードパーティベンダー、フリーランサー、サプライヤーなどの外部ユーザの両方が含まれます。
このソリューションは、障がい、スマートデバイスの不足、携帯電話ネットワークの貧弱さなど、ユーザに制限があっても適切に機能しなければなりません。ユーザ自身でシステムに登録し、好みの認証オプションを選ぶことができなければなりません。最後に、ユーザのオンボーディングが簡単で、ユーザが感じる抵抗感が最小限でなければなりません。
MFAソリューションは、システムやデータにアクセスするすべての承認済みユーザをサポートしていますか?
また、ユーザが使用する可能性のあるすべてのデバイスをサポートしていますか?
堅牢なレポート作成および分析機能を備えたMFAソリューションを探すことが極めて重要です。レポートは、セキュリティ態勢を監視し、ギャップを特定して改善策を講じるために役立ちます。レポートは監査やコンプライアンスの証明にも重要です。
脅威データに基づいてセキュリティを強化し、コンプライアンス要件も満たすためのレポートをMFAソリューションは提供しますか?
MFAソリューションは、上記の基本的な要件をすべて満たすものでなければなりません。しかし、多くのソリューションはこれらすべての機能を備えています。その中から最適なソリューションを選ぶには、以下に示す高度な要件に基づいて比較するのが最適です。
MFAソリューションは行動分析を使用してインテリジェントに適応しますか? また、異なる認証要素を必要としますか?
ソリューションは、使用されている認証デバイスを考慮していますか?
将来のニーズをサポートするために拡張可能なソリューションを選択し、可用性が高いことを確認します。また、価格を比較する際には、初期設定やオンボーディングのコストの低さに振り回されず、最終的な選択をしてください。代わりに、カスタム統合、管理制御、ユースケース、サポートコストなどによって変わる総所有コスト(TCO)を考慮します。管理/オーバーヘッドコストを最小限に抑えることができ、明確な価格設定モデルがあるソリューションを探してください。