ネットワークセキュリティのための5つの一般的な認証方法

比較する。 ネットワーク セキュリティのための 5 つの一般的な認証方法

パスワードは、セキュリティの形態として明らかに不十分なものになりつつあります。 パスワードだけでは十分ではありません。 それは、パスワードが、複雑さと覚えやすさの間の微妙な境界線を歩くユーザーに依存しているからです。 つまり、データ、システム、ネットワークをより大きなリスクにさらすような弱いパスワードを使用しているのです。

一時、200 万以上の破られたパスワードの 86% は、すでに破られたパスワードと同じでした。 すべての人のパスワードが長く、複雑で、ユニークであるにもかかわらず、なぜこのようなことが可能なのでしょうか。

現実には、そうではありません。 このレポートでは、最も一般的で繰り返し侵入されるパスワードのトップ10を紹介しています。

  1. 123456
  2. 123456789
  3. Qwerty
  4. password
  5. 111111
  6. 12345678
  7. abc123
  8. password1
  9. 1234567

12345

そこでだ。 より複雑なパスワードを使うようにする(そして忘れてしまう可能性が高い)だけでなく、ネットワークを保護するためのより良い方法、つまり二次認証方法を追加することができます。

The Fundamentals Of Authentication

コンピュータ システムによるユーザーの認証には、いくつかの方法があります。

  1. パスワードや PIN (personal identification number) など、知っているもの、
  2. フラッシュ ドライブや近接カードなど、携帯するもの、
  3. バイオメトリクスを使って承認ユーザーとして認証されたもの、などなど。

従来の認証プロトコルとパスワード保護は弱すぎるというのが一般的で、今日のハッカーはパスワードをハックしてシステムや保存されているデータに侵入できる高度なツールを簡単に使っています。

コンピューター システム全体またはスマートフォンのセキュリティに対するソリューションは、二次認証の形式ですが、ニーズに合わせてどの方式が最適でしょうか。

比較してみます。 ネットワーク セキュリティのための 5 つの認証方法

バイオメトリクス

バイオメトリクスとは、網膜、虹彩、指紋、あるいは顔など、個人の固有の特性を測定することを指す用語です。 今日、この用語は一般に、ユーザーが認識に使用する身体部位のスキャンを受けることを必要とする、コンピューターおよび保存されたデータを保護する方法を表すために、ほとんどの人に使用されています。

多くのシステムがユーザー パスワードとして指紋または網膜スキャンを使用していますが、セキュリティについて真剣に取り組むシステムでは、コンピューターまたはデバイスのロックを解除する前にパスワードおよび生体スキャンを使用することがよくあります。 一般的なバイオメトリクス認証方法には、指紋認証、音声認識、網膜および虹彩スキャン、顔スキャンおよび認識などがあります。

  • Advantage: バイオメトリクスは、偽造が非常に困難です。 スパイ映画では、誰かの指紋をテープで持ち上げたり、偽のコンタクトレンズで網膜を複製することは簡単そうに見えますが、それよりもはるかに複雑なことなのです。 バイオメトリクスは非常に特殊でユニークなので、認証という点ではほぼ確実です。
  • デメリット。 この方法の欠点は、特殊なスキャン装置が必要なことで、業界によっては理想的ではなく、中小企業にとっては過度に高価な場合があります。

トークン認証

トークンとは、安全なシステムにアクセスするために使用する材料デバイスのことを指します。 一般的な形態としては、ドングル、カード、またはRFIDチップなどがあります。 トークンを使用すると、ハッカーがアカウントにアクセスするには、長いクレデンシャルと有形デバイス自体を持つ必要があり、ハッカーがそれを入手するのははるかに困難です。 バイオメトリクスと同様に、トークンは偽造が困難です。 ドングルまたは RFID チップの特定のデジタル ID は、非常に複雑なセキュリティ標準に基づいており、サイバー犯罪者が簡単に詐称することはできません。

  • デメリット。 残念ながら、この認証方法は、ユーザーによって簡単に弱体化される可能性があります。 簡単に言えば、トークンは紛失する可能性があるものです。 キーホルダーにつけていようが、ブリーフケースに入れていようが、どんなに注意深い人でも、車の中に忘れて盗まれたり、夕食時にポケットから落ちたりする可能性があります。

    クレジットカードに適用されるセキュリティ標準を考えてみましょう。海外旅行するときは、自国以外のトランザクションにフラグが立たないように、銀行に行き先を知らせるのが賢明です。

    たとえば、米国に住んでいる個人が、海外のIPアドレスからログインしているときに、多額の買い物をした場合です。 赤旗が送信され、この懸念の原因により、購入が正当なものであり、ユーザーがサイバー犯罪の犠牲者でないことを確認するために、より多くの検証ステップが必要となります。

    • 利点 この認証方法は、監視チームや銀行のような第三者に委託するため、ユーザーに依存することはありません。
    • デメリット:サイバー犯罪者がユーザーにうまくなりすますことができれば、偽って行われる取引や疑わしい文脈での取引を不正に承認することができます。

    Multi-Factor Authentication (MFA)

    MFA が有効になっているアカウントにログインする場合、パスワードの入力に加えて、追加生成コードを入力するか、二次デバイスへの「プッシュ」要求でログインを認証する必要があります。

    MFA コードを生成するためのさまざまなオプションがあります。

    • テキスト メッセージの受信
    • 専用の認証アプリケーションの使用
    • ボタンを押してそのアカウントの正規ユーザーであることを確認する物理デバイスの所有

    MFA による保護により、パスワードのリセット間隔を長くすることが可能になりました。 また、サービスプロバイダーが不正アクセスを受け、電子メールとパスワードがオープンウェブ上のデータベースに登録されてしまった場合でも、個々のアカウントが不正アクセスを受ける前にパスワードを変更する時間を確保することができます。

    ATM は MFA の代表例です。取引を行うにはカード(物理的なトークン)と PIN(既知のもの)が必要だからです。

    • アドバンテージ。 MFAは一般的であり、低コストで実装することができます。 電子メールアカウントからオンラインバンキングまで、最も一般的な認証方法の1つとして、MFAはスタッフメンバーに比較的簡単に展開できるでしょう。
    • デメリット。 トークン認証と同様に、携帯電話を紛失すると、MFAによって提供されるセキュリティがすぐに回避されます。

    Out-of-Band Authentication (OOB)

    特殊なタイプの MFA では、モバイル デバイスなどのまったく別のチャネルを使用して、コンピューターで開始されたトランザクションを認証します。

    多額の送金のように、ある場所から別の場所への入金が必要なトランザクションでは、電話、テキスト、またはアプリで、トランザクションを完了するためにさらに認証が必要であるという通知が表示されます。 必要なチャネルが2つあれば、ハッカーがお金を盗むのはずっと難しくなります。

    • Advantage: MFA と同様、OOB は一般的で低コストで実装できます。 電子メールアカウントからオンラインバンキングまで、最も一般的な認証方法の1つとして、OOBはスタッフへの展開が比較的容易です。
    • デメリット。 トークン認証や多要素認証と同様に、携帯電話を紛失すると、MFAによって提供されるセキュリティがすぐに回避されます。

    どの認証方法が正しいですか?

    残念ながら、この質問に答えることはできません。 ビジネスやその規模、利用可能なセキュリティ予算、およびその他の特定の要因によって、1 つの方法が他よりも優れている場合があります。 ベースラインとして、二次認証を設定していない場合は、少なくとも、MFA が提供されているすべてのビジネス アカウントで MFA を有効にすることから始めるべきです。

    これらの方法のいずれかを管理する専門家の支援を希望する場合は、アライアンス テクノロジー パートナー チームにお問い合わせください。 私たちの知識豊富なチームメンバーが、どのような問題にも対応できるよう準備しています。

  • コメントを残す

    メールアドレスが公開されることはありません。