端末認証用電子証明書発行管理サービス「サイバートラスト デバイスID」

目次

  1. 「アクセス管理」が難しくなっているマルチデバイス時代
  2. マルチデバイス時代の「端末認証」=サイバートラスト デバイスID
  3. デバイスID 主な仕様・機能・ ご利用イメージ
  4. 「UPNによるActive Directory連携に対応」・「活用事例」
  5. iPhone/iPadでのポリシー/設定の強制適用ネットワーク機器等の認証設定
  6. サイバートラスト「デバイスID」基本仕様・まとめ

「アクセス管理」が難しくなっているマルチデバイス時代

「ワークスタイル多様化」に伴い、 端末の種類・接続方法も多様化しています。その結果「アクセス管理」も複雑化しています。「アクセス管理」とは、具体的には「認証情報・認証方法・認証レベル」のことです。これらが端末毎・ネットワーク毎にバラバラになってしまい、結果的にネットワークセキュリティの脆弱性の原因になってしまうケースが増加しています。

不正アクセスに対抗するためには、端末に証明書を発行して「許可された端末」だけが「許可されたアクセス」ができるような仕組みが必要です。それを実現するのが、マルチデバイス時代の端末認証「サイバートラスト デバイスID」です。

✖ 端末毎、ネットワーク毎に認証情報・方法・レベルがバラバラ
→管理が複雑になり、脆弱性の原因に!

〇 端末を「デバイス証明書」で抽象化し、共通基盤上で認証する
→サイバートラスト デバイスIDで実現!


パスワード漏えいと不正アクセスの実態

「フィッシング」や「標的型攻撃」などで詐取した「実在するID/パスワード(クレデンシャル情報)」を使った情報漏えい事件が増加しています。 不正ログインの試行は通信経路隠蔽ツールを使っているため送信元が偽装されている場合が多く、不正アクセスを防ぐことは一般的に難しいとされています。

  • パスワード漏えい事例
    • D社、6800万のアカウントデータを漏洩 パスワードの変更を(2016年8月)
    • フリーメールから2億7200万件のメールアドレスとパスワードが流出(2016年5月)
    • Y社などの31サイトから178万件のID・パスワードが流出(2016年3月)
    • 北海道の中学校にて学力テスト用のID・パスワード漏えい(2016年5月)
  • 漏えいしたパスワードによる不正アクセス事例
    • T社のアカウント漏えいは他サーバのパスワード使い回しが原因と発表(2016年6月)
    • A社のアカウント5万件に不正ログイン 流出済みのID・パスワードを用いたリスト型攻撃(2016年4月)
    • M社の「パスワードリスト攻撃」による不正ログインによるポイント交換被害が発生(2016年11月)
    • S社サイトに再度不正ログイン 「パスワードリスト攻撃」と見られる(2016年9月)

Print Friendly, PDF & Email

1

2 3 4 5 6

更新情報

ログインステータス

Return Top