- Home
- Ciscoコラム, Cisco関連の更新情報, お知らせ, セキュリティ関連の更新情報, 全コラム, 橋川吾教の「業務改善へのミチノリ」
- 「多要素認証を『Cisco Duo』で解説!テレワークのセキュリティを向上させよう(5分で分かる橋川ミチノリの業務改善コラム 第42回)」
「多要素認証を『Cisco Duo』で解説!テレワークのセキュリティを向上させよう(5分で分かる橋川ミチノリの業務改善コラム 第42回)」
- 2020/5/29

はじめに
皆さんの中には、長期間にわたり在宅勤務・テレワークをしている方もいらっしゃるかと思います。テレワークは、現時点でビジネスを継続していくには非常に有益な方法なのですが、一方で、自宅や社外から社内システムやクラウドサービスにアクセスする機会が増加するため、企業としては情報漏洩の可能性が高まっています。今回は、「ユーザー認証」・「デバイス認証」・「適応型認証」の三段構えの多要素認証を簡単に実装できる「Cisco Duo」についてご紹介いたします。
多要素認証が必要な理由
日本全体が社内からのアクセスよりも自宅や社外からのアクセスを容認し増加させている現在、下記のような攻撃を受けるリスクが高まっていると言えます。
- 不正に入手したID/パスワードを使ったアクセス
- 紛失・盗難デバイスからのアクセス
- マルウェアによりコマンド&コントロール(C2)デバイスと化してしまった、所有者の意に反するアクセス
これらの不正アクセスは情報漏洩に直結します。今こそ、「正しいアクセス」と「不正なアクセス」を見分け、社内システムやクラウドサービスに不正なアクセスをさせないセキュリティ対策が必要なのです。

これを解決するには、 ID/パスワード以外の認証を利用する「多要素認証」が有効ですが、実際に導入するとなると専用ソフトや読み取り装置など非常にコストがかかってしまいます。
「Cisco Duo」で「多要素認証」を実現しよう
この問題を解決するのが、多要素認証クラウドサービスの「Cisco Duo」です。 「Cisco Duo」は、例えば既存スマートフォンの指紋認証や顔認証を、ID/パスワードを入力した後の第2の認証として利用できます。BYODのスマートフォンでも利用できますので、会社支給端末を持っていない方にも強固な「ユーザー認証」を適用できます。
「デバイスの認証・可視化」も実現
前述の「ユーザー認証」をクリアしたとしても、デバイスのOSサポートが終了していたり、会社で利用が禁止されているブラウザを使っていたり、マルウェア対策ソフトが無効になっていたりした場合、そこが起点となって攻撃される可能性があります。 「Cisco Duo」は、こうしたデバイスのセキュリティに基づいた認証と可視化を実現できますので、常に社内システムやクラウドサービスにアクセスするデバイスのセキュリティレベルを一定の基準にできます。
「適応型認証」で三段構えの認証システムを実現
ユーザー・デバイスの認証をクリアしたとしても、故意/過失により本来アクセス権が無いのにアクセスしてしまう場合もあり得ます。
- 故意:本来アクセス権が無いのに、社内システムやアプリケーションにアクセスしている場合
- 過失:マルウェアによりコマンド&コントロール(C2)されてアクセスしている場合
「Cisco Duo」はこのようなアクセスも事前に設定したポリシー設定により防ぐことができます。例えば、あるシステムに対して、会社支給端末からのアクセスは許可、BYOD端末からのアクセスは不許可にする、デバイスの位置情報・IPアドレスや特定のドメイン・匿名ネットワークからのアクセスを防ぐといった具合です。また、日本からアクセスした直後にアメリカからアクセスがあるといったような現実には不可能なアクセスをブロックすることもできます。

シングルサインオン(SSO)にも対応
「Cisco Duo」は、Microsoft 365、G Suiteなどの業務プラットフォームや、Cisco AnyConnect リモート アクセス VPNと連携できます。複数プラットフォームやアプリケーションを利用する機会が多くなっている現在、システムやネットワークにログインする一度ログインするだけで、安全性を保つことが可能です。
弊社では、「Cisco Duo」をお気軽にお試しいただけるよう、30日間のトライアルをご用意しています。ご興味のある方は下記特設ページをご覧ください。

緊急事態宣言が解除され、徐々に出社される方も多くなってくると思いますが、今後も第2波やBCP対策として、在宅勤務やテレワークの安全性を高めておくことが重要です。是非ご検討ください。
本コラムは2020年5月時点での情報を基に作成したものです。
製品ページ

関連コラム
