検索
ニュース

RSAの認証サーバ、OTPに加えリスクベース認証に対応企業特有のリスクパターンに対応

EMCジャパンは5月7日、リスクベース認証機能などを追加した認証サーバの新バージョン「RSA Authentication Manager 8」を発表した。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 EMCジャパンは5月7日、認証サーバの新バージョン「RSA Authentication Manager 8」を発表した。アクセスしてきたデバイスに関する情報やユーザーの振る舞いなどに基づいてリスクスコアを判定し、必要に応じて追加の認証を行う「リスクベース認証」機能を追加したことが特徴だ。

 RSA Authentication Managerは企業向けの認証サーバだ。IDと固定パスワードだけでなく、同社のワンタイムパスワード(OTP)トークン「RSA SecurID」と連携して、リモートアクセスVPN時の認証強化などに利用されてきた。

 新バージョンでは、ワンタイムパスワードを用いた認証に加え、リスクベース認証を導入した。リスクベース認証は、アクセスしてきたデバイスのプロファイルやユーザーのビヘイビア(振る舞い)、ロケーションなどの情報をリスクエンジンで分析し、「なりすましアクセスの疑いが高い」と判断した場合には、「秘密の質問」やあらかじめ登録しておいたメールアドレスに送信する「オンデマンドトークン」といった追加の認証を行うことで、認証を強化する仕組みだ。

 リスクベース認証のエンジンには、B2Cサービスを展開する企業向けに提供している「Adaptive Authentication」と同じ設計のものを採用。さらに、「Active Directoryに登録した情報を変更した直後にアクセスを試みている場合は、危険性が高い」と判断するなど、企業ネットワーク特有のリスクポイントを加味したカスタマイズが加えられているという。

 新バージョンではまた、ユーザーが自分自身でトークンなどの管理を行える「セルフサービスポータル」も提供する。「海外出張なのに、ワンタイムパスワードトークンを忘れてしまった」といった場合に接続回復をリクエストできる「エマージェンシーアクセス」といった機能も提供され、ユーザーの利便性向上につながるという。

 米EMC RSAのシニアプロダクトマーケティングマネージャ、ジェフ・カーペンター氏によると、固定パスワードの脆弱さを補うために、OTPをはじめとする二要素認証が生み出されてきたが、コストや利便性との兼ね合いから、「いまだに多くのユーザーが固定パスワードを利用しており、しかもそのパスワードを複数の場所で使い回している」という。ある調査によれば、多要素認証を採用しているユーザーの割合は20%に過ぎない。

 新バージョンでリスクベース認証を追加し、幅広い選択肢を提供できる環境を整えることで、「リスクとセキュリティ、コスト、利便性のバランスを取ることができるようにしたい」(カーペンター氏)。

 RSA Authentication Manager 8ではほかに、管理者機能の強化やIPv6対応といった強化も図られており、VMware対応の仮想アプライアンスとして提供される。価格はユーザー数によって異なるが、25ユーザーの場合で53万円(サーバライセンスが44万円、リスクベース認証ライセンスが9万円)。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  2. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  3. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  4. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  5. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  6. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  7. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  8. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  9. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  10. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
ページトップに戻る