Okta FastPass:フィッシング耐性のあるMFA

このブログはこちらの英語ブログ(2024年8月1日公開)の翻訳、井坂 源樹によるレビューです。

世界中のセキュリティ担当者は、強固なセキュリティと優れたユーザーエクスペリエンスの両方を提供するという共通の課題に直面しています。変化と進化が続く状況で、すべてのオプションを把握するのは困難です。求められているのは、エンドユーザーにシームレスなエクスペリエンスを提供しつつ、強力でフィッシング耐性のある多要素認証(MFA/Multi-Factor Authentication)を実行してもらうということです。

ワンタイムパスワード(OTP)などの従来のMFAオプションは、パスワードのみの認証をステップアップさせた認証ですが、現代の環境ではますます不十分になりつつあります。今では、攻撃者がメールやSMSで送信されたOTPを傍受することがかなり簡単になっています。

ハードウェアトークンは安全ですが、ユーザーエクスペリエンスを大きく損ねるとともに、紛失や故障したりする可能性もあります。これらの欠点によって、弱点を克服する耐障害性の高いソリューションの必要性が浮き彫りになっています。

Okta FastPassは、単一のフローを通じて多層的な認証アプローチを使用し、これらの課題に真正面から取り組みます。

  1. 所有要素
    • Okta FastPassの認証要求は、署名付きノンス(nonce)を使用して、ユーザーのアカウントに暗号的にバインドされた登録済みデバイスの所有を確実に確認します。
  2. 同じフロー内での固有要素(または知識要素)
    • 固有要素 — Okta FastPassは、指紋や顔認証といったデバイス内蔵の生体認証を使用します。
    • 知識要素 — 生体認証機能を持たないデバイスの場合、Okta FastPassはPINやローカルパスワードなど、デバイス固有の安全な知識要素に切り替えるオプションを保持します。

Okta FastPassが従来のMFAよりも技術的に優れている理由

Okta FastPassは、セキュリティとコンプライアンスの強化というメリットを提供するため、従来のMFAソリューションに代わる魅力的な代替となります。メリットの1つは、フィッシング耐性のある設計により、署名付きノンスのメカニズムとドメイン検証を活用して、(フィッシング攻撃の被害に遭った場合でも)ユーザーの認証情報が安全であることを保証する点です。

二要素認証プロセスは、物理的な認証デバイスと、関連付けられた生体認証/シークレットの両方を必要とするので、保証レベルをさらに高め、不正アクセスのリスク軽減に役立ちます。Okta FastPassはNIST SP800-63B AAL2の要件に準拠しているため、業界標準やベストプラクティスに対応する必要がある組織にとっても理想的な選択肢です。(備考:Okta FastPassは、デバイス構成に応じてAAL3の認証にも対応可能です。) 

結果として、Okta FastPassは、ビジネスリーダーの主要な懸念事項に対処する堅牢でユーザーフレンドリーな認証ソリューションを提供し、セキュリティ、コンプライアンス、使いやすさを強化します。

Okta FastPassの技術的な実装

Okta FastPassの技術的な実装は、セキュリティと柔軟性を念頭に置いて設計されており、アイデンティティ実務者に堅牢でカスタマイズ可能な認証ソリューションを提供します。

認証フローはシームレスで透過的であり、Oktaプラットフォームとユーザーのデバイス上のOkta Verifyアプリ間で署名付きノンスを安全に交換します。この交換により、ユーザーが登録済みデバイスを所有していることと、認証要求が正当であることが保証されます。 

さらに、きめ細かなポリシーを構成することで、管理者は組織固有のセキュリティニーズに合わせて認証ポリシーを調整し、要件(生体認証、登録済みデバイスの最低限のOSバージョンなど)を適用できます。このセキュリティ、柔軟性、使いやすさの組み合わせにより、Okta FastPassは最新のアイデンティティとアクセス管理にとって魅力的な選択肢となっています。

Okta FastPassのメリットのまとめ

Okta FastPassは、従来のMFA手法の煩雑さを解消し、フィッシング攻撃に対する強力な防御を提供します。これは、固有要素と所有要素を単一のフロー内で組み合わせた二要素認証手法です。

署名付きノンスのサイレントプッシュにより、フィッシング耐性のある所有確認と、生体認証による固有要素の2つが単一のユーザーフレンドリーな認証フローに統合されます。Okta FastPassは、強力で拡張性の高い二要素認証ソリューションです。

Okta FastPassを今すぐ実装するためのヒント

  • 有効化と構成:Okta Admin ConsoleでOkta FastPassを有効化し、生体認証やデバイスのパスコードなどのオプションを設定します。
  • ユーザー登録:ユーザーがOkta Verifyアプリをデバイスにインストールしてセットアップできるよう、登録プロセスを案内します。
  • 安全なデバイス登録:各ユーザーのデバイスに対して暗号的な結び付けを作成し、安全なデバイス登録プロセスを開始します。
  • ポリシー構成のカスタマイズ:生体認証や最低限のOSバージョンなどのきめ細かなポリシーを構成することで、組織固有のニーズに合わせてOkta FastPassを調整します。
  • フィッシング耐性を優先:Okta FastPassの署名付きノンスのメカニズムとドメイン検証を活用し、フィッシング攻撃や疲労攻撃から保護します。
  • 高い保証レベルを確保:物理デバイスの所有と生体認証またはシークレットを組み合わせたOkta FastPassの二要素認証を実装し、堅牢なユーザー検証を実現します。
  • シームレスな認証エクスペリエンス:ユーザーの所有と要求の正当性をサイレントに(ユーザーが認識することなく)検証する、合理化された認証フローについて、実務者とユーザーの双方が理解を深めます。
  • ベストプラクティスに準拠:NIST SP800-63Bの準拠が優先事項である場合も、Okta FastPassのAAL2への対応が要件を満たしているため、安心してご利用いただけます。

本資料および本資料に含まれる推奨事項は、法律、プライバシー、セキュリティ、コンプライアンス、またはビジネスに関する助言ではありません。本資料は、一般的な情報提供のみを目的としており、最新のセキュリティ、プライバシー、法律の動向、また関連する問題をすべて反映しているわけではありません。本資料の利用者は、自身の責任において、自身の弁護士またはその他の専門アドバイザーから法律、セキュリティ、プライバシー、コンプライアンス、またはビジネスに関する助言を得るものとし、本資料に記載された推奨事項に依存すべきではありません。本資料に記載された推奨事項を実施した結果生じるいかなる損失または損害に対しても、Oktaは一切の責任を負いません。Oktaは、これらの資料の内容に関して、いかなる表明、保証、またはその他の保証も行いません。お客様に対するOktaの契約上の保証に関する情報は、okta.com/agreementsをご覧ください。

以上の内容は、原文(英語)の参考和訳であり、原文と内容に差異がある場合は、原文が優先されます。