Akamai MFA の一般的な使用方法を詳しくご確認ください。
業界最高水準の多要素認証
Akamai MFA を体感してください — 業界最高水準の多要素認証を、Akamai の広大なエッジネットワークによる驚異的なスピードで実現します。わずか数秒で完了するフィッシング耐性認証。既存のあらゆるIdPとシームレスに連携できるため、特定のベンダーに縛られることはありません。30日間無料で試す。
わずかワンタップで、フィッシング耐性MFAを
Akamai MFA の仕組み
特長
業界最高水準のセキュリティを実現。フィッシング耐性を備えたFIDO2およびWebAuthn規格により、MFAバイパス攻撃を確実に阻止します
最高峰の認証ファクターでパスワードレスを実現。生体認証を活用したパスキーにより、究極のセキュリティを
主要なIdPやIAMソリューションと容易に連携。さらに柔軟なAPIを活用することで、ネットワーク全体のMFAカバー率を最大限に高めることが可能です
ワンタップ認証とAkamaiの超高速エッジネットワークが、MFA疲れを解消し利用率を向上。遅延のない快適なセキュリティ体験を提供します
適応型MFAで防御を強化。コンテキスト(文脈)を認識するポリシーが、不審なアクティビティをリアルタイムで確実に阻止します
既存の全サービスとAkamai MFAをスムーズに統合。一元化された管理体制を確立し、ベンダーロックインを回避しながら運用の効率化を加速させます
デバイスの記憶機能、自動アクション、マルチタブ認証により、ユーザー体験を劇的に簡素化。セキュリティを妥協せず、日々のログインをスムーズにします
万全のサポート体制で、確実な導入を。ロールアウトの全工程において、Akamaiのレスポンスの良い支援がスムーズな全社展開を支えます
充実したセルフサービス機能により、アカウント管理とIT運用を大幅に簡素化。運用負荷を軽減し、IT部門の生産性を最大化します
Akamai MFA のユースケース
従業員のセキュリティを確保する
物理的なセキュリティキーのコストと複雑さに悩まされることのない FIDO2 MFA
攻撃者は従業員を標的にしてアカウントを侵害し、標準的な MFA ソリューションに内在するセキュリティギャップを悪用して認証プロセス内の追加セキュリティレイヤーを回避しています。FIDO2 はセキュリティの正解ですが、これを手に入れるためには物理的な FIDO2 セキュリティキーを購入、配布、管理する必要があるため、複雑さが増し、コストが増加し、従業員体験が悪化します。Akamai MFA は FIDO2 ベースの多要素認証のすべての利点をもたらしますが、物理的なセキュリティキーのコストと複雑さに悩まされることがなく、スマートフォンアプリケーションを介して快適でフリクションレスな(手間をかけない)ユーザー体験を提供します。
ゼロトラストを実現
最強の認証と認可プロトコル
ゼロトラスト・ネットワーク・アクセス(ZTNA)は、ゼロトラスト・アーキテクチャに移行する企業にとって極めて重要なソリューションです。特に ZTNA でシングルサインオン(SSO)を使用している場合、ユーザー名とパスワードに基づいた単要素認証を従業員のログインに使用すると十分なセキュリティが得られません。1 つのユーザーアカウントが侵害されれば、SSO がリンクされているすべてのアプリケーションにアクセスされる可能性があります。
Akamai Enterprise Application Access を展開して安全なアクセスを実現し、さらに Akamai MFA を組み合わせて認証を強化することで、強力で安全なゼロトラスト・ネットワーク・アクセス(ZTNA)ソリューションを迅速かつ容易に実現できます。
パスワードレスな認証の実現
パスワードレスの世界のためのフィッシング対抗のフリクションレス MFA
従業員アカウントの乗っ取りの根本原因は多くの場合、個人と企業のログインに同じパスワードを使用するなど、パスワードの衛生状態が不十分であることです。現在では、多くの IDaaS(Identity as a Service)プロバイダーが、主要な認証要素としてパスワードを使用することをやめて多要素認証などの他の要素に置き換えることを支援しています。しかし、安全でない要素(パスワード)を別の安全でない要素(標準的なプッシュ MFA、SMS、ワンタイムパスワードなど)に置き換えても、セキュリティの問題が解決されるわけではなく、変化するだけです。
Akamai MFA をパスワードレス認証への移行の主要コンポーネントとして展開することで、完全に安全でフリクションレスなパスワードレスのユーザー認証体験を実現して、アイデンティティおよびアクセス管理を強化し、すべてのログインの正当性を検証できます。
よくあるご質問(FAQ)
FIDO2 規格は FIDO Alliance によって開発された認証方式であり、WebAuthn(W3C)と CTAP(FIDO Alliance)の 2 つのコンポーネントが含まれています。FIDO2 の主な機能は次のとおりです。
- 秘密鍵と公開鍵のペアに基づいた認証情報。
- 共有秘密はありません。秘密鍵は FIDO2 オーセンティケーターによって生成され、オーセンティケーターのセキュアなハードウェアに格納されます。この秘密鍵をエクスポートしたり改ざんしたりすることはできません。登録時にサーバー側(Web サイト)に送信されるのは公開鍵だけです。
- 認証チャレンジがユーザーエージェント(ブラウザー)に配信され、エージェントがチャレンジに関するコンテキストを追加し、アタッチされた FIDO2 オーセンティケーターに配信します。そして、FIDO2 オーセンティケーターが中間のマシンを検知できるようにします。
- プラットフォームオーセンティケーター(プラットフォームに関連付けられ、そのデバイスでのみ使用可能)とローミングオーセンティケーター(どのデバイスでも使用可能)の両方に対応しています。
Akamai MFA は、物理的なセキュリティキー形式の標準的なプラットフォームオーセンティケーター(Microsoft、Apple などから)とローミングオーセンティケーターをサポートします。Akamai の差別化要因は、Akamai MFA モバイルアプリによってスマートフォンをローミング FIDO2 オーセンティケーター(FIDO2 スマートフォン用セキュリティキー)に変えることです。この機能には次の利点があります。
- 物理的な FIDO2 セキュリティキーのコストをかけずに FIDO2 セキュリティを確立します
- スマートフォンに表示される使いやすいプッシュ通知により、快適なエンドユーザー体験を実現します
- サポートする認証サービスは 1 つだけであり、Windows と Apple のオペレーティングシステム向けに別々の認証サービスがあるわけではないため、管理作業が最小限に抑えられます
Akamai MFA ソリューションは、FIDO2 ベースの認証要素を使用してエンドユーザーのログインが正当であることを検証することにより、従業員アカウントの乗っ取りを防止します。ワンタイムパスワード、パスコード、SMS、時間ベースのワンタイムパスワード、プッシュ通知などの従来の認証要素には、攻撃者が従業員アカウントの乗っ取りのために悪用できる弱点があります。FIDO2 ベースの認証要素にはそのような弱点はなく、SIM ハイジャック、Machine-In-the-Middle リプレイ、プッシュ疲労、その他の攻撃方法に耐性があります。FIDO2 認証要素に生体認証要素を追加することで、アクセス管理をさらに強化することができます。
Akamai MFA は、あらゆるユースケースをサポートするためにさまざまな認証要素を提供しています。アイデンティティ検証に必要な認証要素を選択できます。例えば、FIDO2 スマートフォン用セキュリティキー、その他の FIDO2 オーセンティケーター、標準プッシュ、時間ベースのワンタイムパスワード、ワンタイムパスワード、SMS などに対応しています。認証プロセスのセキュリティをさらに強化するために、FIDO2 スマートフォン用セキュリティキーや標準プッシュ要素に加えて、顔認証などの生体認証要素を使用するようにサービスを設定できます。
サイバー攻撃は多くの場合、アイデンティティ管理とアクセス管理を標的として開始されます。一般的なアプローチの 1 つは、従業員に偽の企業ログインページを送信する高度なフィッシングメールを使用することです。このようなフィッシングメールは多くの場合、ソーシャルエンジニアリングの手法(IT 担当者を装って従業員に電話をかけるなど)で増幅されます。次に、脅威アクターは収集したユーザー認証情報を使用して、実際の企業ログインページにログインします。標準のプッシュ多要素認証を使用している場合、従業員はプッシュ通知を受け取ります。この通知を承認すると、脅威アクターがアクセスしてしまいます。
Akamai MFA は FIDO2 認証規格に基づいています。つまり、脅威アクターが従業員のログイン認証情報を取得した場合でも、従業員は FIDO2 プッシュ通知を受信しません。そのため、脅威アクターは侵害されたユーザー認証情報を使用してユーザーアクセスを行うことはできません。
はい、Akamai MFA を使用して多要素認証ソリューションを提供し、VPN の認証ポリシーのセキュリティを強化できます。PacketFence Gateway は、環境にインストールすることで VPN サーバーと他のネットワークデバイスを統合できるソフトウェアコンポーネントです。この統合では、プライマリ認証に RADIUS(Remote Authentication Dial-In User Service)、LDAP(Lightweight Directory Access Protocol)、または Microsoft AD(Microsoft Active Directory)を使用し、セカンダリ認証に Akamai MFA サービスを使用します。Akamai MFA と PacketFence Gateway を統合することで、VPN サーバーやその他のネットワーク要素(ファイアウォールや企業ネットワークなど)を使用しているオフプレミスのユーザー間の安全な通信を確立できます。
多要素認証と 2 要素認証の主な違いは、認証に必要な要素の数です。2 要素認証では 2 つの要素(ユーザー名とパスワードなど)が使用されます。多要素認証は 3 つ以上の要素(ユーザー名、パスワード、ワンタイムパスワードなど)を使用し、より高いレベルの安全なアクセスを実現します。
Akamai MFAなら、既存のデバイスを使ってユーザー自身で新しい端末を登録可能。管理者の手を借りる必要はありません。既存のデバイスが利用できない場合でも、管理者がワンタイムリカバリーコードを発行することで、迅速にアクセスを復旧できます。
2FAは、厳密に2つの認証ファクターを必要とします。MFAは、2つ以上の認証ファクターを必要とします。厳密にはすべての2FAがMFAの一部に含まれますが、MFAはより柔軟で強固なセキュリティを提供します。リスクやユーザーの役割、コンテキスト(状況)に応じて、最適な認証ファクターを組み合わせることが可能だからです。
SSOにより、ユーザーは1回のログインですべてのアプリケーションにアクセスできるようになります。MFAは、本人確認のための検証レイヤーを追加し、正当な利用者であることを確実に証明します。これらはそれぞれ異なる課題を解決するものであり、多くの組織では両方を組み合わせて運用しています。利便性のSSO、安全性のMFA。
無料トライアル:Akamai MFA を 30 日間お試しください
Akamai MFA の実力を体感してください。世界中に展開する高速かつ信頼性の高いエッジネットワークにより、電光石火の認証スピードを実現します。
以下の手順で 30 日間の無料トライアルを設定してください。
フィッシング耐性を備えたMFAを導入
主要なIdPおよび柔軟なAPIと統合
MFA疲れを解消
適応型MFAで守る
パスワードのいらない世界へ
一定の条件および制約が適用されます。
Akamai MFA の無料トライアルをリクエストしていただき、ありがとうございます。トライアルの開始にあたり、メールアドレスの確認メールをお送りいたしました。確認が完了すると、ログイン認証情報が記載された別のメールがお手元に届きます。