多要素認証はどのように機能しますか?
多要素認証(MFA)は、複数の技術を使用してユーザーの身元を認証します。対照的に、単一要素認証(または単に「認証」)は、1 つの技術を使用してユーザーの真正性を証明します。MFA では、ユーザは少なくとも 2 つの異なるグループまたは認証要素から検証テクノロジを 組み合わせる必要があります。これらの要素は、「知っているもの」、「持っているもの」、「自分であるもの」の 3 つに分類されます。このため、暗証番号とパスワード(どちらも「あなたが知っているもの」のカテゴリ)の使用は多要素認証とは見なされませんが、暗証番号と顔認識(「あなたが持っているもの」のカテゴリ)の使用は多要素認証と見なされます。パスワードはMFAの要件を満たすために必要ではないことに注意してください。MFAソリューションは、完全にパスワードレスであることも可能です。
また、2つ以上の認証方法を使ってもかまいません。しかし、ほとんどのユーザはフリクションレス認証(認証を行うことなく認証される機能)を望んでいます。
MFAではどのような認証要素が使用されますか?
以下は3つの主なカテゴリーです:
- 知っていること(知識要素)
これは通常、パスワード、PIN、またはパスフレーズ、あるいは本人だけが知っている一連のセキュリ ティ質問とそれに対応する回答です。MFA のために知識要素を使用するには、エンドユーザは、オンラインアプリケーションに以前に保存された詳細と一致する情報を正しく入力しなければなりません。 - 持っているもの(所有要因)
スマートフォンが登場する以前は、ユーザはトークンやスマートカードを携帯し、ワンタイムパスワードやパスコード(OTP)を生成してオンラインアプリケーションに入力していました。現在では、ほとんどのユーザーがスマートフォンに認証アプリをインストールし、OTPセキュリティキーを生成しています。 - あなた自身(インヒアレンス要素)
個人に関するバイオメトリクス・データは、指紋、網膜スキャン、顔認識、音声認識から行動(画面をタイプしたりスワイプしたりする強さや速さなど)まで多岐にわたります。
多要素認証を実現するには、少なくとも2つの異なる技術グループの異なる技術を認証プロセスに使用する必要があります。その結果、暗証番号とパスワードの併用は多要素認証とはみなされませんが、暗証番号と顔認証を第 2 要素として使用することは多要素認証とみなされます。また、2つ以上の認証形式を使用することも認められます。しかし、ほとんどのユーザーは、摩擦のない認証(認証を実行する必要なく認証される機能)を望むようになってきています。
二要素認証と多要素認証の違いは何ですか?
二要素認証(2FA)とみなされるには、あるソリューションでは、本人確認のために、所持要素と知識要素のような2つの異なるカテゴリーから2つの認証要素を提示する必要があります。多要素認証は、2 要素認証よりも広範です。組織は、認証プロセスで 2 つ以上の要素を使用する必要があります。
多要素認証技術にはどのような種類がありますか?
以下は一般的な MFA 技術です:
- バイオメトリクス認証
バイオメトリクス技術は、モバイル・デバイスを通じてユーザーを正確かつ安全に認証する認証の一形態です。最も一般的なバイオメトリクス・モダリティは、指紋スキャンと顔認証です。バイオメトリクス認証には、行動バイオメトリクスも含まれます。行動バイオメトリクスは、キーストロー ク、スワイプパターン、マウスの動きなど、コンピュータやモバイルデバイスとのユニークな接 触方法に基づいて個人を継続的に認証することで、目に見えないセキュリティ層を提供します。 - ハードウェアトークン
ハードウェア認証は、ネットワーク・サービスへのアクセスを承認するために所有者が携帯する小型で使いやすいデバイスです。ワンタイムパスコード(OTP)による強力な認証をサポートすることで、物理トークンは多要素認証のための所有要素を提供すると同時に、1つのデバイスで複数のアプリケーションを保護する必要がある銀行やアプリケーションプロバイダのセキュリティを強化します。 - モバイル認証
モバイル認証は、AndroidまたはiOSデバイスを介してユーザーを認証するプロセス、またはデバイス自体を認証するプロセスです。この技術により、ユーザーはセキュリティが強化された場所にログインし、どこからでもリソースにアクセスすることができます。 - 帯域外認証
この認証タイプでは、別個の通信チャネルを介した二次的な認証方法が必要です。一般的には、ユーザーのインターネット接続と携帯電話が動作する無線ネットワークです。これらは帯域外技術の一例です:- Cronto®コード
このカラーQRコードは、金融取引を認証または承認することができます。個人はウェブブラウザを通じて表示されたこのカラーQRコードを見ます。このコードを読み取り、復号化できるのは、その人の登録デバイスだけです。このコードには取引の詳細が含まれており、ユーザーは取引を完了する前に確認することができるため、非常に安全です。 - プッシュ通知
プッシュ通知は、認証コードまたはワンタイムパスコードをユーザーのモバイルデバイスに配信します。SMSメッセージとは異なり、通知はデバイスのロック画面に表示されます。 - SMSテキストメッセージまたは音声メッセージ
ワンタイムパスコードは、SMSテキストメッセージまたは音声メッセージでユーザーのモバイルデバイスに配信されます。 - ソフトトークン
ソフトウェア認証または「アプリベーストークン」は、ワンタイムログイン PIN を生成します。多くの場合、これらのソフトウェア・トークンは、ユーザーのデバイス(この場合はスマートフォン)が所有要素を提供するMFAのユースケースに使用されます。
- Cronto®コード
組織が多要素認証を必要とする理由
アカウント乗っ取り詐欺(ATO)は、洗練されたソーシャル・エンジニアリング(フィッシング攻撃など)、モバイル・マルウェア、その他の攻撃によって煽られ、急増するサイバーセキュリティの脅威です。適切に設計され、実装されたMFA方式は、広く入手可能なハッキング・ツールを介してサイバー犯罪者に簡単に侵害される可能性のある、時代遅れの1ファクタ・ユーザー名/パスワード認証よりも、高度な攻撃に対してより信頼性が高く、効果的です。
MFAの主な利点は何ですか?
セキュリティ戦略の一環として、組織はMFAを使用して以下を実現します:
- セキュリティの向上
多要素認証は、静的パスワードや単一要素認証プロセスよりもセキュリティが向上します。 - 規制コンプライアンス
多要素認証は、組織が各業界の規制に準拠するのに役立ちます。例えば、MFAはPSD2の強度の高い顧客認証(SCA)の要件を満たすために必要です。 - ユーザーエクスペリエンスの向上
パスワードへの依存を解消することで、顧客体験を向上させることができます。摩擦の少ない認証課題に注力することで、組織はセキュリティを高め、ユーザー体験を向上させることができます。
クラウド・コンピューティングはMFAにどのような影響を与えていますか?
銀行、金融機関、その他の金融サービス組織は、社内でホストするアプリケーションから、Office 365、Salesforce、Slack、OneSpan SignなどのクラウドベースのSaaS(Software-as-a-Service)アプリケーションに移行し始めています。その結果、クラウドでホストされる機密データやファイルの量が増加し、アカウント乗っ取りを引き起こす個人情報(PII)の漏洩のリスクが高まっています。さらに、SaaSアプリのユーザーは、企業ネットワーク内だけでなく、どこにでもいる可能性があることも、セキュリティリスクを高めています。単純なパスワード保護と比較して、MFAによって提供される追加のセキュリティ層は、これらのリスクに対抗するのに役立ちます。MFAテクノロジの中には、知識、所有、内在の各要因に加え、デバイスのメディア・アクセス・コントロール(MAC)アドレスなどの位置情報を使用して、特定のデバイスからのみリソースにアクセスできるようにするものもあります。
クラウドがMFAに影響を与えるもう1つの方法は、MFAソリューションのクラウド・ホスティングです。クラウドベースの製品は、モバイル認証アプリ、プッシュ通知、ジオロケーションのようなコンテキスト分析、バイオメトリクスなど、モバイルユーザーをターゲットにしたより多くのオプションを提供する可能性があります。
銀行はどのように多要素認証を始められますか?
OneSpanの多要素認証ソリューションは、シンプルなサインイン・プロセスへの要求を満たしながら、複数の認証要素を提供することで、口座やトランザクションを保護するために一から設計されています。OneSpanは、カラーQRコードやBluetoothなど、様々な簡単な認証オプションを使用して強力な認証を提供する、使いやすく、スケーラブルで信頼性の高いソリューションを構築するために、多大な時間とリソースを投資してきました。これらには以下が含まれます:
なぜ金融サービスの消費者はMFAを使用する必要があるのでしょうか?
消費者は、機密データにアクセスするときは常にMFAを使用する必要があります。良い例は、銀行口座にアクセスするためにATMを使用することです。口座の所有者は、知っているもの(暗証番号)と持っているもの(ATMカード)を組み合わせてMFAを使用します。同様に、新しい場所やデバイスからフェイスブック、グーグル、マイクロソフトのアカウントにログインするとき、消費者は知っている何か(パスワード)と、持っている何か(プッシュまたはSMS通知を受信したモバイルアプリ)を入力することで、MFAを使用します。






