- Home
- 端末認証用電子証明書発行管理サービス「サイバートラスト デバイスID」
端末認証用電子証明書発行管理サービス「サイバートラスト デバイスID」

目次
- 「アクセス管理」が難しくなっているマルチデバイス時代
- マルチデバイス時代の「端末認証」=サイバートラスト デバイスID
- デバイスID 主な仕様・機能・ ご利用イメージ
- 「UPNによるActive Directory連携に対応」・「活用事例」
- iPhone/iPadでのポリシー/設定の強制適用・ネットワーク機器等の認証設定
- サイバートラスト「デバイスID」基本仕様・まとめ
「アクセス管理」が難しくなっているマルチデバイス時代
「ワークスタイル多様化」に伴い、 端末の種類・接続方法も多様化しています。その結果「アクセス管理」も複雑化しています。「アクセス管理」とは、具体的には「認証情報・認証方法・認証レベル」のことです。これらが端末毎・ネットワーク毎にバラバラになってしまい、結果的にネットワークセキュリティの脆弱性の原因になってしまうケースが増加しています。
不正アクセスに対抗するためには、端末に証明書を発行して「許可された端末」だけが「許可されたアクセス」ができるような仕組みが必要です。それを実現するのが、マルチデバイス時代の端末認証「サイバートラスト デバイスID」です。
無線LAN クラウド VPN iOS、Android OS、Windows、mac OS
✖ 端末毎、ネットワーク毎に認証情報・方法・レベルがバラバラ
→管理が複雑になり、脆弱性の原因に!
〇 端末を「デバイス証明書」で抽象化し、共通基盤上で認証する
→サイバートラスト デバイスIDで実現!
パスワード漏えいと不正アクセスの実態
「フィッシング」や「標的型攻撃」などで詐取した「実在するID/パスワード(クレデンシャル情報)」を使った情報漏えい事件が増加しています。 不正ログインの試行は通信経路隠蔽ツールを使っているため送信元が偽装されている場合が多く、不正アクセスを防ぐことは一般的に難しいとされています。
- パスワード漏えい事例
- D社、6800万のアカウントデータを漏洩 パスワードの変更を(2016年8月)
- フリーメールから2億7200万件のメールアドレスとパスワードが流出(2016年5月)
- Y社などの31サイトから178万件のID・パスワードが流出(2016年3月)
- 北海道の中学校にて学力テスト用のID・パスワード漏えい(2016年5月)
- 漏えいしたパスワードによる不正アクセス事例
- T社のアカウント漏えいは他サーバのパスワード使い回しが原因と発表(2016年6月)
- A社のアカウント5万件に不正ログイン 流出済みのID・パスワードを用いたリスト型攻撃(2016年4月)
- M社の「パスワードリスト攻撃」による不正ログインによるポイント交換被害が発生(2016年11月)
- S社サイトに再度不正ログイン 「パスワードリスト攻撃」と見られる(2016年9月)