フィッシング対策、それだけで本当に十分ですか?

Beyond Identityは“盗まれない多要素認証”を提供します

Topics

もっと見る

Beyond Identityとは

Beyond Identityなら!

Beyond Identityは非常にセキュアな認証であるFIDO2認証に準拠してSSOやMFAの導入が出来るソリューションです。

フィッシング耐性MFAやセキュアSSO、デバイスポスチャ、ディープフェイク対策などの機能を提供します。

Beyond Identityのポイント

  • Point01

    フィッシング耐性MFA(多要素認証)でセキュリティ強化

    FIDO2/WebAuthn準拠のパスキー認証を採用した多要素認証を実現
  • Point02

    パスキーの管理・運用も容易

    端末の紛失時やリプレース時もパスキーの管理が容易
  • Point03

    デバイスポスチャによる端末セキュリティも

    「誰が」だけではなく「どの端末から」を問う
  • Point04

    オンライン会議のなりすましを防ぐ

    管理対象ユーザーかどうかを認証で見抜く

ポイント①フィッシング耐性MFA(多要素認証)でセキュリティ強化

SSOでログインが便利に。でもパスワードは残る

シングルサインオン(Single Sign-On)は、一度のログインで複数のシステムやサービスを利用できる仕組みです。ユーザーの利便性を高めます。

MFA(多要素認証)があれば安心?

従来のIDとパスワードによる認証は、漏えいや使い回しなど多くのリスクがあります。

そのため、不正アクセス防止には多要素認証(Multi-Factor Authentication:MFA)が有効です。MFAは複数要素を組み合わせて本人確認を強化します。

従来のMFAはショートメッセージやメールなどを用いる方法がありますが、課題があります。

Beyond Identityのパスキー認証による多要素認証のメリット

NIST認証器保証レベル(AAL3)を満たす高いセキュリティレベルの多要素認証の導入ができます。

これによりAitM攻撃など最新のフィッシング攻撃にも対応可能です。

NISTの認証器保証レベルとは?


ポイント②パスキーの運用・管理も容易

「パスキーは安全だけど、管理が大変そう」——そんな不安はありませんか?

・端末を紛失したとき、再設定が面倒で現場が混乱

・新しいデバイスへの移行に、IT部門の手間と時間がかかる

・パスキーの状態を把握できず、削除漏れなどのリスクが心配

Beyond Identityのパスキー管理(追加・削除・移行)のポイント


ポイント③デバイスポスチャによる端末レベルのセキュリティも可能

アクセスするその端末は安全ですか?

Beyond Identity のメリット

  1. 管理者がGUIから発行した9桁コードをユーザが入力するだけで登録完了 
  2. 主要なプラットフォーム(Windows、Mac、iPhone、Android、Linux)で動作可能


ポイント④オンライン会議のなりすましを防ぐ

ディープフェイクによるなりすましを見た目(画像・音声)で見抜けますか?

・ビデオ会議ツールにおける本人特定は困難

・ディープフェイクや音声クローンなどによるなりすまし被害は拡大

・経営層や重要人物を狙った高度な偽装攻撃への対策

ディープフェイク・音声クローンによる被害事例

被害事例①

  • 2024年5月に技術コンサル会社のA社がディープフェイクの偽装により2560万ドルに及ぶ送金をしてしまった。​​
  • 同社CFOに偽装されたメールを受領後、フィッシング詐欺の恐れもあると考えていたが、複数人での会議を実施したうえで正常と判定してしまい騙された。

被害事例②

  • 世界有数の広告代理店にてCEOが参加しているTeams会議を設定し騙そうとした。​
  • 会議では音声クローンによりCEOの声を偽装しカメラはONにせずYoutube動画で騙そうとしたが失敗した。

AIの発展によりディープフェイク、写真の偽装、音声の偽装などこれまででは偽装できないものまで可能に

※Reality Check機能はオプション機能となります。


ライセンス


用語解説

FIDOアライアンス

FIDOとは「Fast IDentity Onlineの略で、2012年にパスワードレス認証プロトコルに関する非営利団体としてFIDOアライアンスが発足しました。「パスワードへの過度の依存を減らす」ことを目的にUAFやU2F、CTAPなどのユーザー認証の仕様を公開しています。

FIDO2

FIDO2は、FIDOアライアンスとW3Cが共同で規格化した「パスワード不要のログインを可能にする認証標準」で、ユーザーが公開鍵暗号方式と生体認証やPINなどを使って、安全にWebサービスへログインできるようになります。具体的にはCTAPとWebAuthnで構成されています。

UAF(Universal Authentication Framework) /U2F(Universal Second Factor)
どちらもFIDOアライアンスが公開しているユーザー認証の仕様です。
UAFはパスワードレスのための仕様です。
U2Fは2段階認証のための仕様です。FIDO2のリリースに伴い、U2FはCTAP1に名称変更されました。
CTAP(Client to Authenticator Protocols)

CTAPとは、FIDO2の構成要素の一つであり、FIDOアライアンスが規定している、認証器側のプロトコル仕様を定義したものです。U2Fの後継プロトコルとなり、CTAP2とも呼ばれます。

WebAuthn

WebAuthnはFIDO2の構成要素のひとつで、Webサイト側のプロトコル仕様を定義したものです。W3C(World Wide Web Consortium)によって規定されています。

MFA(Multi-Factor Authentication)

いわゆる多要素認証と呼ばれ、アクセス時に「知識」「所有物」「生体」の異なる2つ以上の認証要素を組み合わせて本人確認する仕組みです。パスワードだけの認証よりも高いセキュリティ性を実現しますが、SMSやメールでの多要素認証はフィッシング耐性がないとも言われます。

MDM(Mobile Device Management)

企業がスマートフォンやタブレット、ノートPCなどのモバイル端末を一元管理する仕組みです。構成設定、アプリ配布、セキュリティ制御、リモート操作などを遠隔で行うことで、情報漏洩リスクの低減や運用の効率化のために導入されます。


コラム




よくあるご質問

仕様について

契約・ライセンスについて


資料ダウンロード

PDFダウンロード


お問い合わせ


免責事項

※当ウェブサイトに掲載されている製品情報・仕様・価格・提供時期などは、2025年7月時点の情報であり、予告なく変更される場合があります。掲載内容については正確性・最新性を保つよう努めておりますが、誤記載や技術的な誤りが含まれる可能性があります。

※また、当該情報に基づいて発生したいかなる損害についても、当社は一切の責任を負いかねますので、あらかじめご了承ください。最新の情報につきましては、お問い合わせフォームまたは当社担当までご確認ください。外部サイトへのリンクについても、リンク先の内容およびセキュリティに関して当社は責任を負いません。