OpenTextのホームページ。
技術トピックス

NetIQ Advanced Authenticationとは?

ノートPCを中心としたITアイテムの図解

概要

多数の認証方法を提供する標準ベースの統合フレームワーク。このフレームワークは、サービスまたはオンプレミスとして利用可能で、組織全体のすべての認証の統合と管理の中心点として機能するように設計されている。 一元的な管理ポイントとセキュリティ・コントロールを得るために、組織は一般的にこのフレームワークを使用し、認証サイロを統合する。このフレームワークは、連邦情報処理標準(FIPS)140-2暗号化に準拠し、FIDO 2方式、すべてのFIDO U2F デバイス、およびOATHトークンと統合されている。サーバー側の認証機能に加えて、Advanced Authentication はWindows、Mac OS X、Linux からも動作する。

NetIQがあなたのビジネスをパワーアップ

NetIQはID管理を通じて、IDベースのセキュリティによるビジネスの実現を支援する。IDおよびアクセス・サービスの包括的なセットを提供することで、従業員は、どこからでも、どのデバイスでも、どの場所でも、適切な時間に、安全にリソースにアクセスすることができる。NetIQはまた、組織が効果的かつ安全に消費者と対話できるよう支援する。


製品フライヤーを読む

NetIQ 高度認証

高度な認証はMFAでどのように役立ちますか?

近年、多要素認証はほとんどの業界で一般的になっている。規制された情報を扱う組織は、コンプライアンスのために2ファクタを必要としているが、2ファクタが広く採用されるようになったのは、侵害率の高さとデジタル・セキュリティ・リスクの高まりによるところが大きい。大企業がNetIQアドバンス認証を採用する理由は次のようなものである: 

  • 独自の実装やデバイスに縛られないフレームワークに投資する魅力。 
  • 多様な認証オプションを提供。ユーザーに提供される認証オプションのリストが多ければ多いほど、各ユーザー(従業員、請負業者、顧客、患者、市民など)の状況にうまく対応する方法を見つけやすくなる。 
  • このフレームワークは、各ユーザーがいつ、どのように認証されたかを一元的に報告するシステムを提供している。コンプライアンス・レポートもセキュリティ監査も簡素化される。

その柔軟性から、大規模で地理的に分散した組織は、Advanced AuthenticationのDockerフォーム・ファクターが提供する簡素化されたデプロイメントと管理モデルを好む。これらのコンテナは、分散型または集中型の認証ホットスポットのあらゆる組み合わせに対応できるように構成できる。OpenText は、Advanced Authentication もマネージド SaaS として提供している。


パスワードレス認証の一般的なアプローチにはどのようなものがあるか?

具体的には、多要素認証は、特定のセッションに対して異なる方法(あなたが知っていること、あなたが持っていること、あなたが何であるか)を使用することであるが、現実には、強力な認証の導入は、多くの場合、認証方法のミックス・アンド・マッチを伴う。よくある例をいくつか挙げてみよう: 

パスワードなしでアクセスする場合、eBayやYahooのようなサービスは、モバイルアプリ(あなたが持っているもの)のチェックボックスをタッチするだけで承認されるように設定できる。Microsoftのプラットフォーム・サービスでは、Authenticatorアプリを使用する場合、パスワードレスに対して少し異なるアプローチをとっている: 

  • 認証済みデバイス- 指の ID(あなたが何であるか)をタッチして Authenticator アプリに入り、アクセス(あなたが何を持っているか)を承認します。
  • 新しいデバイス- 指ID(あなたが持っているもの)をタッチしてAuthenticatorアプリに入る。Microsoftのサービス(あなたが持っているもの-モバイルデバイス、この場合はサービスにアクセスしているブラウザインスタンス(通常はデスクトップ)でもある)に表示される正しい番号のオプションを選択し、アクセス(あなたが持っているもの-モバイルデバイス)を承認する。 

これらのオプションは、フィッシング攻撃に対するより大きな防御を提供する一方で、スピードとシンプルさ(ステップ数)には差がある。各組織は、評価したリスクとそれに対する許容度に基づいて、何点の ID 検証 を実施するかを決めることができる。上記のすべてのオプションは、ユーザーがさらに別の認証情報を覚えておく必要がなく、ユーザーが消費するさまざまなサービス上で共通に複製され、従来のユーザー名とパスワードよりもはるかに侵害されにくいという点で、パスワードよりも優れている。電話は物理的なデバイスであり、指紋は生体認証であり、OTPは時間に敏感である。NetIQ Advanced Authenticationは、上記のユースケースに加え、さらに多くのユースケースをサポートします。


デジタル資産のユーザビリティを最適化するために、高度な認証はどのような役割を果たすのか?

デジタル・アクセスを簡素化する際のセキュリティ面は、ビジネスを保護することと、ユーザー(従業員、消費者など)に提供することのバランスである。理想的には、セキュリティ・チームが行いたいことは、ユーザーの ID 検証の強度をアクセス要求がもたらすリスクに適合させることである。リスクが低ければ低いほど、身元確認はより押しつけがましくなくなる。ユーザーのリクエストのリスク測定に影響する特性には、以下のようなものがある: 

  • 情報またはサービス自体に内在するリスク。 
  • ユーザーに付与されたアクセス・レベル - スーパー・ユーザーは、そのアカウントがハッキングされた場合、組織に重大なリスクをもたらす。 
  • 例えば、営業時間中にオフィス内にいるのと、真夜中にハッカーの温床から地球の裏側にいるのとでは、状況に伴うリスクが異なる。  
  • 予想される行動-このユーザーは通常この情報にアクセスするのか、それとも初めてなのか?  

したがって、デジタル・アクセス体験を最適化するために不可欠な要素は、アクセスされる情報の機密レベルに応じて異なる認証戦略を適用することである。ごくわずかなリスクでパーソナライズされたコンテンツは、多くの場合、いかなる種類の本人確認も必要としない。機密性の高い情報は、複数の本人確認を必要とする場合がある。これまでのところ、このユースケースには認証だけでなく、いくつかの技術が関わっている: 

  • アクセスされるデジタルコンテンツ固有のリスクを測定するためのアイデンティティガバナンスと、それらのユーザー権限を効果的に管理する方法。 
  • 現在のアクセス要求のコンテキストに関連するリスクを測定するリスクサービス。完全なリスク計算のためには、このサービスはアイデンティティ・ガバナンスからのリソース・リスク情報を組み込む必要がある。 
  • リスクサービスが呼び出す認証実装。  

上記の3つの構成要素以外にも、認証オプションの数が多ければ多いほど、状況に応じた認証が容易になる。セキュリティ・チームは、リスク・レベルの範囲ごとに、利用可能な各認証タイプを評価し、ランク付けすることができる。パッシブ認証タイプ(Windows Hello、音声、タイプ)の中には、よりリスクの高い状況に対応するためにレイヤー化する必要があると判断される場合もある。Advanced Authenticationは、NetIQのアイデンティティ・アクセス管理ポートフォリオに統合されています。


アダプティブ・アクセス管理環境を構築するために、高度な認証をどのように利用できるか?

先に述べたシナリオを適応的な環境と考えることもできるが、組織によってはさらに高いセキュリティ・レベルが必要な場合もある。アプリケーション層とリソース層でゼロ・トラスト・レベルのセキュリティを達成するために、組織は、デフォルトのセキュリティ動作が敵対的な環境を想定するようなセキュリティ態勢を構築することを検討している。このレベルでは、アダプティブ・アクセスは、ユーザのウェブ・セッション全体を通してリスクを測定し、事前に定義されたリスク閾値に達したときに認証要求および/または認可の変更を呼び出す能力を必要とする。前のシナリオで挙げた基準に加えて、これらの追加指標を収集する必要がある: 

  • 必要に応じ、追加のアクセス要求ごとにリスクを再評価する能力(すなわち、そのような保護に値するよりリスクの高いリソース)。
  • リスクエンジンは、セッションを通じて更新されたコンテキストと行動リスク情報を収集できる必要がある。

セッションを通じてリスク情報を収集するだけでなく、それに基づいて行動する能力も必要だ。アダプティブ・アクセス・マネジメントとは、次のようなアクションを呼び出す機能である:

  • ワンタイムパスワード(OTP)、バイオメトリクス、あるいはタイプマッチング、顔や声のIDなどのパッシブな方法など、多要素認証方法を呼び出す。
  • セッション中にアクセスできるもの、保存できるものを制限し、権限を厳格化する。
  • リスクが高い場合は、セッションを完全に中断する。

要するに、アクセス管理とは脅威を認識し、それに対応する能力なのだ。最も侵襲性の低い選択肢は、本人確認を再確認または強化することである。リスク・スコアによって認証に失敗した場合、セッションを終了することが考えられる。 


NetIQ Advanced Authenticationはどのような方法と統合をサポートしていますか?

NetIQ Advanced Authenticationは、RADIUS、SAML、OIDC/OAuth2、ADFS、Kerberos、REST、MobileAPIs、comAPIs、ネイティブMicrosoftプラグインを介してサードパーティ製品と統合します。

NetIQ Advanced Authentication フレームワークは、すぐに使える多くの認証方式に加え、特殊な統合もサポートしています。パートナーや顧客は、AAのSDKを活用して独自の統合を構成することもできる。

脚注