こんにちは!

助けが必要? 私たちはここにいます!

サポートアイコン
miniOrange メールサポート
成功

お問い合わせいただきありがとうございます。弊社のチームがすぐにご連絡させていただきます。

24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com

検索結果:

×

適応 MFA

アダプティブ MFA は、場所、ユーザーの行動、デバイスの種類などのリスクベースのコンテキスト チェックを使用して、各ログイン試行のリスクを評価し、必要な認証手順を決定します。

  IP、デバイス、場所、時間ベースのアクセス ルールを設定します。

  エンタープライズ グレードのセキュリティで、クラウド アプリでもレガシー アプリでも、すべてのアプリを保護します。

  15 以上の MFA 方法 (SMS/電話経由の OTP、プッシュ通知など) を利用できます

  リスク レベルを定期的に追跡し、MFA をリアルタイムで適応させます。

無料デモを予約する 価格
適応型多要素認証(MFA):セキュリティの強化

エンパワーメント 25 + 世界中の顧客

よりスマートで安全なログインのための適応型 MFA



アダプティブMFAまたは リスクベース認証(RBA) ログイン試行ごとのリスクレベルに基づいて認証プロセスを調整するスマートなセキュリティ機能です。このリスクベースのアプローチは、セキュリティとユーザーの利便性のバランスをとっており、正当なユーザーのみがアクセスを許可される一方で、潜在的な脅威を阻止します。

低リスクのシナリオでは、ユーザーは追加の手順なしで二要素認証(2FA)により簡単にアクセスできます。リスクが中または高の場合、システムは15種類以上の認証方法のいずれかを使用して追加の検証を完了するようユーザーに促します。リスクが高すぎる場合は、不正なアクセスを防ぐためにアクセスがブロックされます。

適応型認証機能

脅威耐性

アダプティブ MFA は、フィッシングやランサムウェアなどの最新のサイバー攻撃をブロックすることで、組織内の脅威耐性を構築します。異常な動作にフラグを立てることで、内部の脅威を検出します。さらに、リスク要因に対する動的な対応を通じて、不正アクセスを防止します。

リアルタイム保護

固定されたアプローチによる頻繁な認証の必要性を排除します。脅威と決定を計算するために、ユーザーのセッション属性が実行時に取得されます。

規制要件

多くの業界は、地方自治体や国際規制機関の規制の対象となっており、堅牢なセキュリティ対策が義務付けられています。Adaptive MFA は、組織が日常業務に支障をきたすことなくコンプライアンス基準を満たすのに役立ちます。

グループと役割に基づく割り当て

ユーザーをグループ化し、さまざまなアクセス ポリシーに基づいて役割に応じて特定のアプリケーションへのアクセス権を付与できます。

きめ細かなアクセスセキュリティポリシーを設定する

管理者は、すべてのユーザー アクティビティを追跡し、アクセスを管理し、詳細なレベルでユーザーに対するセキュリティ ポリシーを追加できます。

プラットフォームに依存しない

当社の Adaptive MFA 製品はプラットフォームに依存せず、デバイスの種類に関係なく、Web ブラウザをサポートするあらゆるデバイスに簡単に導入できます。



適応型認証アプリケーション




Google Workspace の IP 制限

G Suite

Office 365 IP 制限

オフィス365

Thinkific IP制限

思考

Zendesk IP制限

のZendesk

Zoho IP制限

Zohoの


Slack IP制限

Slack

Salesforce IP制限

Salesforce

Freshdesk IP制限

フレッシュデスク

Dropbox IP制限

ドロップボックス

Atlassian Jira Cloud IP 制限

アトラシアン Jira クラウド



アダプティブMFAデモ

アダプティブMFAのライブデモを見る

アプリケーションに対してリスクベースの認証を有効にする方法を確認するには、Adaptive MFA デモをご覧ください。

デモを見る

アダプティブ MFA はどのように機能しますか?

適応型多要素認証は、ユーザーのアクティビティのリスクレベルに応じて必要な認証レベルを調整します。高リスクの試行には生体認証やワンタイムパスワードなどの追加検証が必要となり、中リスクのアクティビティには中程度のチェックが、低リスクのシナリオではシームレスなアクセスが許可されます。手順は以下のとおりです。

ステップ1: ユーザーがアクセスを試みる

ユーザーは、システムまたはアプリケーションにログインするか、アクション (ログイン、トランザクションの実行など) を実行しようとします。

ステップ2: リスク分析

システムは、次のようなさまざまな要素を分析してリスクベースの認証評価を実行します。

  • ユーザーの行動パターン(例:ログイン時間、頻度)
  • デバイスの特性 (例: デバイスは認識されますか?)
  • ネットワーク情報(例:IPアドレス、場所)
  • 実行されるアクションの種類(例:資金振替)

ステップ3: 認証要件を決定する

  • 高リスク: アクティビティが高リスクであると判断された場合、システムは複数の追加の MFA 要素を要求したり、アクセスをブロックしたりすることがあります。
  • 中程度のリスク: 中程度のリスクのシナリオでは、システムはユーザーに追加の資格情報を要求する場合があります。
  • 低リスク: アクティビティのリスクが低い場合、追加の認証手順なしでユーザーにアクセス権が付与されます。

ステップ4: 信頼できるデバイスの承認フロー

このプロセスでは、新しいデバイスや認識されていないデバイスを検証して承認し、信頼できるデバイスだけがネットワークまたはシステムにログインできるようにします。

ステップ5: ユーザー認証

ユーザーは、システムの要求に応じて必要な認証要素を提供します。

ステップ 6: アクセスの許可/拒否

ユーザーが必要な認証手順を正常に完了すると、アクセスが許可されます。

アダプティブ MFA はどのように機能しますか?


適応型MFA
サービス料金


見積り依頼
  • 柔軟な価格設定 ユーザー層に基づいて、ボリューム割引もご利用いただけます。

  • 即時カスタマイズされた見積もり あなたの予算と要件に合ったもの。
  • エキスパートガイダンス あなたにとって最適な解決策をご提案します。


  • 手頃な価格設定オプション 大企業、政府機関、中小企業向け。

*お願いします お問い合わせ 上位ユーザー層に対してボリューム割引を受けることができます。




適応型認証要素

IP制限
場所の制限
デバイスの制限
時間制限

IP制限

IP制限をリスクベース認証として使用する場合、管理者がIPアドレスを設定・登録し、それに応じてアクセスが許可または拒否されます。ユーザーがリスクベース認証対応アプリにログインしようとすると、そのIPアドレスが事前に設定されたIPリストと照合され、適切なアクション(許可、拒否、チャレンジ)が実行されます。

場所の制限

位置情報に基づくリスクベース認証制限では、管理者が位置情報のリストを絞り込み、設定します。管理者が設定した位置情報制限に基づいて、エンドユーザーのログインが許可または拒否されます。リスクベース認証が有効な状態でユーザーがログインを試みると、管理者が設定した位置情報リストと照合され、その結果に基づいて、リソースへのアクセスが許可、確認、または拒否されます。

デバイスの制限

デバイスベースのリスクベース認証を使用すると、管理者はエンドユーザーが一定数の信頼できるデバイスを追加できるようにします (デバイスとはブラウザ セッションを指します)。登録されたデバイスは、登録されると制限なくログインできます。管理者は、登録されたデバイスが合計制限を超えた場合、ユーザーの登録を異議申し立てまたは拒否します。

時間制限

リスクベース認証には時間制限も含まれており、管理者が開始時間と終了時間を指定してタイムゾーンを設定することから始まります。定義されたタイムゾーンとポリシーに基づいて、ユーザーは許可、拒否、またはチャレンジされます。エンドユーザーがリスクベース認証を有効にしてログインしようとすると、タイムゾーンやシステム時間などのタイムゾーン パラメータが管理者が定義したリストと比較され、ユーザーの設定に応じて、アクセスが許可、拒否、またはチャレンジされます。



アダプティブMFAのメリット

強力なセキュリティ

強力なセキュリティ

アダプティブ MFA は、リスク信号 (場所、デバイス、時間、ユーザーの行動など) を動的に分析し、疑わしいアクティビティが検出された場合にのみ追加の認証手順をトリガーすることで、セキュリティを強化します。

ゼロトラスト原則に基づいて運用する

ゼロトラスト原則

場所、デバイス、IP アドレスなどのコンテキストに応じてセキュリティ チェックを動的に調整し、ログイン時だけでなくユーザーのセッション全体にわたってすべてのアクセス要求を認証します。

ハイブリッドワーク保護

ハイブリッドワーク保護

家庭や公共のネットワークには、エンタープライズグレードの保護対策が不足していることが多く、リモートユーザーが脅威の格好の標的となります。そのため、変化の激しい職場文化においては、リソースを保護するために、あらゆるアクセス試行を検証することが不可欠です。

多様なユースケースを探る


Google Workspace の完全なセキュリティ

Google Workspace のセキュリティ Gmail、ドライブ、その他のWorkspaceアプリを保護するため、リスクシグナルが検出された場合にのみアダプティブMFAを促します。例えば、海外にある身元不明のノートパソコンからログインが試みられた場合、システムは信頼できるユーザーに即座にアクセスを許可します。

VPNリモートアクセスを安全にする

VPNネットワークに適応型MFAを追加する 安全なリモートアクセス   15歳以上認証 方法があります。例えば、ユーザーが不規則な時間に新しい場所からVPNアクセスを試みると、MFA認証が試行されますが、通常のログインは問題なく行われます。

あらゆるSaaSアプリを保護

Salesforce、Slack、Dropboxなどのアプリへのサイバー攻撃を防止 SSO および MFAソリューションたとえば、ログイン動作が通常とは異なる場合(複数のデバイスからの突然のアクセスなど)、Adaptive MFA は接続されているすべてのアプリに対して追加の検証を要求します。



よくある質問(FAQ)


MFA と Adaptive MFA の違いは何ですか?

多要素認証(MFA)では、ユーザーはログインのたびに、パスワード、ワンタイムパスワード(OTP)、生体認証など、複数の方法で本人確認を行う必要があります。一方、アダプティブMFAは、各ログイン試行のリスク評価に基づいて、認証要件を動的に調整します。

認証サービスとは何ですか?

認証サービスとは、ネットワーク、アプリケーション、またはリソースにアクセスしようとするユーザーの ID を確認するシステムまたはソフトウェアです。

アダプティブ MFA はフィッシングやランサムウェアをブロックできますか?

はい、アダプティブ MFA は、フィッシングやランサムウェア攻撃に関連する異常な動作や高リスクの指標を検出して脅威をブロックします。

ネストされたアダプティブ MFA はどのようにしてユーザーの摩擦を軽減するのでしょうか?

ネストされた適応型 MFA は、リスク レベルに基づいて認証手順を階層化することで摩擦を軽減します。

多要素認証 (MFA) とは何ですか?

MFA は、ユーザーがアプリやリソースにアクセスするために 2 つ以上の検証要素を提供する必要があるセキュリティ方法です。

全て表示



デモをスケジュールしますか?

無料デモ申込み
  



アイデンティティ、アクセス、そしてそれ以上

   '

x

*
*



*






 ご返答ありがとうございます。 すぐにご連絡させていただきます。

職場のメールIDを入力してください