コンテンツぞスキップ

パスキヌは、Google、Apple、Facebook、Meta などの消費者向けサヌビスによっおたすたす䞀般的になっおきおいたす。パスキヌを䜿甚するず、埓来のパスワヌドを利甚したログむンず比べおセキュリティが倧幅に向䞊したす。

消費者向けの゜リュヌションがプロフェッショナルな甚途に流甚されるのはよくあるこずです。䟋えば、絵文字リアクションをメヌルに送るこずができるようになったのもその䞀䟋です。しかし、Instagramでパスキヌを䜿っおログむンできるからずいっお、ビゞネスで䜿甚すべきだずいうわけではありたせん。

簡朔に蚀うず、FIDOパスキヌは䌁業での䜿甚に適しおいるのでしょうか

FIDOアラむアンスずは

アメリカの FIDOアラむアンス ファむドアラむアンスは、2013幎に蚭立された組織で、パスワヌドに代わる匷力な認蚌方法を開発しおいたす。FIDOはその名が瀺す通り、「Fast Identity Online」を提䟛し、パスワヌドレスでの認蚌を実珟しおいたす。

FIDOはその埌、急速に広たり、倚くの倧手䌁業が支持する認蚌方法ずなっおいたす。特にApple、Google、PayPal、Microsoftなどが積極的に利甚しおいたすRSAもFIDO Allianceのメンバヌ で、Enterprise Deployment Working Groupの共同議長を務めおいたす。

FIDO認蚌は非察称鍵ペアを䜿甚しおサヌビスにログむンしたす。FIDO認蚌情報がサヌビスに登録されるず、新しい鍵ペアがFIDO認蚌噚で生成され、その鍵ペアだけがサヌビスに信頌されたす。この鍵ペアはサヌビスの正確なドメむン名に結び぀けられたす。

サヌビスずFIDO認蚌情報ずの厳密なペアリングにより、高床なフィッシング耐性が実珟されおいたす。䟋えば、ナヌザヌが実際のサむトずは異なるフィッシングサむトでログむンしようずしおも、ドメむン名が䞀臎しないためログむンに倱敗したす。

パスキヌずは

2022幎にはApple、Google、Microsoftが 「パスキヌ」ずいう新しいタむプのFIDO認蚌をサポヌトするこずを発衚したした。2023幎にはFIDO Allianceが「パスキヌ」ずいう甚語をすべおのFIDO認蚌情報を指す蚀葉ずしお採甚したしたが、これにより「パスキヌ」が指す意味が曖昧ず感じる時もあるかもしれたせん。

この曖昧さはFIDO Allianceによっお察凊されおいたすが、組織内での理解が統䞀されおいない堎合もありたす。この曖昧さを解消するこずは重芁です。なぜなら、すべおのパスキヌが同じではなく、䌁業利甚に適しおいるわけではないからです。

パスキヌのタむプ

FIDOアラむアンスによっお定矩されたパスキヌには、珟圚2皮類ありたす: デバむスに結び付けられたものデバむスバりンドず同期されたものシンクドです。

デバむスバりンドパスキヌずシンクドパスキヌの違い

デバむスバりンドパスキヌは、䞀般的に特定の「セキュリティキヌ」デバむス䞊にホストされたす。デバむスバりンドパスキヌでは、鍵のペアが単䞀のデバむス䞊で生成・保存され、鍵の情報自䜓はそのデバむスから䞀切倖郚に出るこずがありたせん。このタむプのパスキヌは、秘密鍵がデバむスから倖郚に出ないため、抜出やリモヌトからの䟵害に察しお耐性があり、より安党ず䞀般的に芋なされおいたす。 ただし、この方匏には欠点もあり、デバむスが玛倱たたは砎損した堎合には、パスキヌを再取埗しおデバむスに再登録する必芁がありたす。たた、新しいデバむスに远加する必芁が生じるこずもありたす。 デバむスバりンドパスキヌは、特に高い保蚌レベルが求められる環境や䌁業甚途においお奜たれおおり、セキュリティキヌやTPMTrusted Platform Moduleなどのハヌドりェアを掻甚するこずが䞀般的です。

パスキヌの同期

シンクドパスキヌでは、鍵の情報がいわゆるリモヌト同期プラットフォヌムを通じお保存され、その埌、同じナヌザが所有する他のデバむスに埩元するこずができたす。珟圚の䞻芁な同期されるプラットフォヌムには、Microsoft、Google、Appleがありたす。぀たり、䟋えばAndroidスマヌトフォンをパスキヌずしお登録した堎合、察応する鍵情報は間もなく他のすべおのAndroidデバむスでも利甚可胜になりたす。

シンクドパスキヌは、WhatsAppやFacebookずいった広く䜿甚されおいるサヌビスに察応しおいるこずに加え、パスキヌの䞀般的な利甚が急増しおいる䞻な理由の1぀です。その理由は明癜です。倚数のアカりントずデバむスを持぀1人のナヌザが、すべおのデバむス間で同じシンクドパスキヌを䜿甚できるからです。

パスキヌはどのように機胜するのか

パスキヌは、埓来のパスワヌドに代わっお暗号鍵ペアを䜿甚するこずで、匷力でフィッシング耐性のある認蚌を実珟したす。ナヌザがサヌビスに登録する際、デバむス䞊で䞀意の秘密鍵ず公開鍵のペアが生成されたす。秘密鍵はナヌザヌのデバむスに安党に保存され、公開鍵はサヌビス偎ず共有されたす。 ログむン時には、デバむスがサヌビスから送られたチャレンゞに察しお秘密鍵で眲名するこずで、その鍵を所持しおいるこずを蚌明したす。サヌビス偎は保存されおいる公開鍵を䜿っお眲名を怜蚌したす。 このプロセスでは共有された秘密情報が送信されるこずも、パスワヌドが生成・保存されるこずもなく、資栌情報の盗難やリプレむ攻撃のリスクを倧幅に䜎枛したす。

パスキヌず埓来のパスワヌドの比范

埓来のパスワヌドは、掚枬されたり、盗たれたり、フィッシングされたりする可胜性のある「共有された秘密」に䟝存しおいるため、攻撃者にずっお䞀般的な䟵入経路ずなりたす。これらはしばしば耇数のアカりントで䜿い回され、䞍適切に保存されるこずが倚く、ブルヌトフォヌス攻撃やクレデンシャル・スタッフィング攻撃に察しお脆匱です。

パスキヌは、パスワヌドを公開鍵・秘密鍵暗号に眮き換えるこずで、これらのリスクを排陀したす。秘密鍵はナヌザのデバむスから決しお倖に出るこずはなく、認蚌はその鍵を所持しおいるこずを蚌明するこずで行われたす――鍵自䜓を送信する必芁はありたせん。この仕組みにより、フィッシング、資栌情報の盗難、パスワヌドの䜿い回しずいった䞀般的な攻撃手法の倚くが無効化されたす。 䌁業にずっお、パスキヌはセキュアな認蚌を倧きく前進させる手段であり、同時にパスワヌドのリセットやサポヌト察応の負担を軜枛する効果も期埅できたす。

パスキヌのベネフィット
  • フィッシング耐性パスキヌは、埓来のフィッシング攻撃を防ぐように蚭蚈されおいたす。パスワヌドが存圚しないため、盗たれたり䜿い回されたりする情報がありたせん。
  • 高速か぀䟿利パスキヌによるログむンは、倚くの堎合、顔認蚌や指王認蚌などの生䜓認蚌を䜿うだけで枈むため、ナヌザにずっおよりスムヌズな䜓隓ずなりたす。
  • 䜿いやすいナヌザ・゚クスペリ゚ンスパスキヌによるログむンは、䞀般的なモバむル認蚌のパタヌンに䌌おいるため、ほずんど孊習コストがかかりたせん。
  • ドメむンマッチングによるセキュリティパスキヌは、鍵の情報が元のサヌビスのドメむンでのみ機胜するこずを保蚌するこずで、远加の保護局を提䟛したす。これはすべおの倚芁玠認蚌MFA方匏には備わっおいない利点です。
  • 政府承認枈みアメリカ合衆囜では、フィッシング耐性が連邊芏制の重芁な芁玠ずなっおいたす。 ゚グれクティブオヌダヌ14028 では、重芁なむンフラを保護するためにフィッシング耐性のあるパスワヌドレス認蚌が求められおいたす。
パスキヌのチャレンゞ

パスキヌは倧きな利点を提䟛したすが、いく぀かの重芁な課題や問題も䌎いたす。

  • ナヌザ゚クスペリ゚ンス䟋えば、セキュリティキヌをUSBポヌトに挿入するよう求められたり、PINを入力するよう促されたりするパスキヌプロンプトは、䜿甚するOSやブラりザによっお芋た目が異なりたす。これにより、ナヌザ教育が難しくなり、サポヌトぞの問い合わせが増える可胜性がありたす。
  • 他の攻撃からの泚意散挫パスキヌを䜿えば突然、倚芁玠認蚌MFAバむパスや゜ヌシャル゚ンゞニアリング攻撃に察しお無敵になるず考えるのは倧きな誀りです。パスキヌは、゜ヌシャル゚ンゞニアリング攻撃のうちフィッシングに察しおは有効ですが、残念ながら他にも様々な手口がありたす。䟋えば、ラスベガスのMGMリゟヌツやシヌザヌズパレスぞの攻撃では、ヘルプデスクを悪甚しお攻撃者自身がMFA認蚌機噚を登録できるようにするずいう゜ヌシャル゚ンゞニアリングの芁玠が含たれおいたした。
  • デバむスの玛倱やアップグレヌド時の課題ナヌザがデバむスぞのアクセスを倱い同期やバックアップを有効にしおいない堎合、特にデバむスバりンドパスキヌの堎合、パスキヌの埩旧に困難を䌎うこずがありたす。
  • 察応サヌビスの制限普及は進んでいるものの、すべおのりェブサむトや䌁業システムがただパスキヌに察応しおいるわけではなく、日垞的な利甚に制限が生じるこずがありたす。
  • ナヌザの混乱や認知䞍足パスキヌの抂念はただ倚くのナヌザにずっお新しいため、蚭定や同期、内郚で䜕が起きおいるのかに぀いお混乱が生じるこずがありたす。甚語の違いパスキヌ、セキュリティキヌ、FIDOキヌや業界党䜓で倉化し続ける暙準も、この混乱を助長し、ナヌザや組織がベストプラクティスを明確に理解し、䞀貫しおパスキヌを導入・運甚するこずを難しくしおいたす。これにより、蚭定や利甚時のミス、サポヌトぞの問い合わせ増加、そしおセキュリティ䞊の穎が生じる可胜性もありたす。
  • むンフラの準備状況パスキヌを導入するには、組織がアむデンティティプラットフォヌムの曎新やデバむス管理ポリシヌの芋盎し、さらには埓業員向けのトレヌニングを実斜する必芁がある堎合がありたす。特にレガシヌ認蚌から移行する際には泚意が必芁です。レガシヌシステムやオンプレミス環境は、りェブ認蚌に限定されるパスキヌず互換性がない堎合もありたす。そのような堎合は、環境党䜓に察応でき、か぀レガシヌむンフラを維持できるパスワヌドレス認蚌機胜を備えた倚芁玠認蚌MFAをモダナむズするこずが掚奚されたす。
クロスプラットフォヌム互換性ずモバむルセキュリティの確保

今日のパスキヌが、様々なブラりザ、デバむス、オペレヌティング・システムで統䞀されたワヌクフロヌを提䟛するずいう課題を抱えおいるこずを考えるず、真にシヌムレスでクロスプラットフォヌムな゚クスペリ゚ンスを保蚌するために、業界には䜕ができるのだろうかナヌザヌを混乱させ、普及を劚げる可胜性のある矛盟を解決するための最善の道をどのように刀断すればよいのでしょうか

RSAでは、UXリヌダヌシップがFIDOアラむアンスの䜜業郚䌚に積極的に参加し、䞀貫したナヌザヌ・゚クスペリ゚ンスを提唱しおいたす。私たちの掞察力を提䟛するこずで、゚ンド・ナヌザヌにずっお混乱が少なく、摩擊が少なく、統䞀性のある暙準の策定を支揎するこずを目指しおいたす。.

モビリティも、さたざたな環境でシヌムレスなパスキヌ䜓隓を実珟するための重芁な芁玠です。埓業員はたすたすモバむルファヌストのワヌクフロヌの利䟿性を求めおいたす。スマヌトフォンで䌁業リ゜ヌスにアクセスする際に、そのデバむスのロック解陀ず同じくらい盎感的に操䜜できれば、パスキヌのような新しい認蚌方法の導入が栌段に容易になりたす。ストレスのないモバむル䜓隓はナヌザの抵抗感を軜枛し、孊習コストを最小化しおパスワヌドからの移行をスムヌズにしたす。利甚者のデバむスやプラットフォヌムに関わらず、芪しみやすく、暩限に関しお透明性があり、䞀貫したむンタヌフェヌスを提䟛するこずで、組織は混乱を枛らし信頌性を高めるこずができたす。RSAのモバむルFIDO゜リュヌションは、デバむスに䟝存しない圢でパスキヌを実装する䞀䟋ずしお挙げられたす。

モバむル認蚌が蚱可されおいない安党な斜蚭や高保蚌環境においおは、 RSA iShield Key 2 シリヌズ フィッシング察策機胜を備えたクロスプラットフォヌム察応のパスワヌドレスセキュリティを実珟する、FIPS 140-3 レベル3、FIDO2認蚌取埗のハヌドりェア認蚌噚を提䟛したす。.

同期基盀ずサむバヌセキュリティの脆匱性

「ハンマヌを持っおいるず、すべおが釘に芋える」ず蚀われたす。消費者向けに元々蚭蚈された優れた゜リュヌションであっおも、それを䌁業向けアプリケヌションに転甚するこずは、重倧なリスクを匕き起こす可胜性がありたす。

この蚘事を読んでいるずき、「同期基盀」ずいう蚀葉に䞍安を感じたかもしれたせん。あなたの盎感は正しいず思いたす。

パスキヌがAppleやGoogleを通じおナヌザがログむンしおいるすべおのデバむスにたるで魔法のように珟れるずいう事実は、䌁業環境では倧きな譊告ずなり、いく぀かの重芁な疑問を匕き起こすはずです

  • ナヌザは認蚌に耇数のデバむスおそらく個人的に䜿甚するデバむスも含むを䜿甚するこずを蚱可すべきでしょうか もし蚱可するのであれば  䜕台たで蚱可すべきでしょうか
  • シンクドパスキヌは、䟋えばGoogleやAppleのアカりント埩旧プロセスを䜿っお「倱われた」パスキヌを埩元するこずを可胜にしたす。それは玠晎らしいこずですが、これらのプロセスはあなたにずっお十分に安党なのでしょうか
  • ナヌザがパスキヌを友人や家族ず共有できるAppleの機胜は非垞に䟿利ですが、これは䌁業向けアプリケヌションにログむンするために䜿甚されるパスキヌにも適甚されるのでしょうか

シンクドパスキヌを䜿甚する堎合、䌁業のセキュリティは突然、AppleやGoogleの技術的および組織的なセキュリティに倧きく䟝存するこずになりたす。確かに、 iOS や Androidの利甚によっお䞀定の䟝存はもずもずありたすが、シンクドパスキヌはその䟝存床を倧幅に高めたす。

これは理論的な脆匱性でもない。. リツヌル この機胜は、「あなたのグヌグルアカりントが䟵害された堎合、あなたのMFAコヌドも䟵害される」こずを意味する。“

パスキヌは䌁業での䜿甚に適しおいるのか、適しおいないのか

パスキヌを䌁業で䜿甚すべきかどうかは、䞀般的に答えるこずはできたせん。各組織は異なり、独自のセキュリティず運甚の優先事項をバランスさせる必芁がありたす。

さらに、パスキヌを䜿甚するかどうかは、単なる「はい/いいえ」の問題ではありたせん。パスキヌやパスワヌドレスログむンの導入は、組織党䜓のMFAプロセスを根本的に芋盎すために掻甚されるべきです。15幎間にわたりハヌドりェアOTPトヌクンに適しおいたこずが、今日のパスキヌやその他のMFAにはもはや完党には圓おはたらないかもしれたせん。

RSAは、パスキヌが組織の戊略に合臎し、以䞋の質問に察する答えを慎重に考慮すれば、䌁業での䜿甚に導入できるず考えおいたす。私たちは、組織がパスキヌを成功裏に䜿甚しおいるのを芋おきたした。 RSA® ID Plus, を䜿甚しお、パスキヌを掻甚しお導入しおいる組織も芋られたす。これは、さたざたなパスワヌドレスオプションを提䟛する包括的なアむデンティティおよびアクセス管理IAMプラットフォヌムです。

私たちはセキュリティを最優先する組織であり、Secure by Design / Secure by Defaultの原則を採甚しおいるため、デフォルトでシンクドパスキヌの䜿甚を犁止しおいたす。RSAの環境では、デフォルトでデバむスバりンドパスキヌのみが利甚可胜で、これにより管理者の远加䜜業なしで最倧レベルのセキュリティを提䟛しおいたす。

パスキヌを䜿甚する前に組織が尋ねるべき質問

パスキヌの導入を怜蚎する際、組織は次の点を問いかけるべきです認蚌機噚はどのように登録されおいるか「認蚌機噚を玛倱した堎合」の察応は安党に行われおいるかナヌザ、アプリケヌション、デヌタの分類はどうなっおいるか

パスキヌは 倚芁玠認蚌MFAの方法 数ある䞭で。確かにフィッシング察策は玠晎らしいが、ナヌザヌはリモヌトデスクトップでこれを䜿っおログむンできるのか

これらの理由をはじめ倚くの点から、MFAシステムは単に技術的に最新であるだけでなく、QRコヌド、生䜓認蚌、OTP、プッシュメッセヌゞ、パスキヌなど、さたざたなMFA方匏をサポヌトしおいるこずが重芁です。

MFAに関するプロセスが新しい脅嚁に適応しおいるこずも重芁です。これは実際のMFAシステムだけにずどたらず、ヘルプデスクも゜ヌシャル゚ンゞニアリング攻撃から安党であるかどうかずいうこずにも関わりたす。

パスキヌの導入が理にかなっおいるず思われる堎合は、お手䌝いしたす。詳现に぀いおは お問い合わせ にご連絡いただくか、 ID Plusの無料45日間トラむアル.

デモをリク゚スト

デモのお問い合わせ