要素の登録ポリシーで脆弱なMFA要素を無効にする

管理者は、多要素認証(MFA)をOrganizationレベルまたはアプリケーションレベルで構成できます。Oktaまたはアプリにサインインするユーザーは、自分自身の認証を求められます。強力な要素をデプロイすると、フィッシングやATM(Adversary-in-The-Middle)攻撃などに対する有効な防御が得られます。

HealthInsightタスクの推奨事項

強力なMFA要素を有効にして、フィッシング攻撃と中間者攻撃に対する耐性を高めます。

Oktaの推奨事項

以下に基づいて、要素の登録ポリシーをアップデートします。

  • プライマリ要素として有効化します:Okta Verify(可能であればプッシュも)、Google Authenticator、WebAuthn
  • セカンダリ要素として有効化しないようにします:秘密の質問、SMS/メール/音声
セキュリティへの影響

エンドユーザーへの影響

Orgへのサインイン時、エンドユーザーは必須の要素に登録するように求められます(場合によっては、オプションの要素にも登録します)。無効にされた要素はエンドユーザーには表示されません。

要素登録のための強力な要素を有効にする

  1. Admin Consoleで、[Security(セキュリティ)][Multifactor(多要素)]に移動します。
  2. [Factor Enrollment(要素の登録)]をクリックします。
  3. [Edit(編集)]をクリックします。
  4. 選択した要素を[Required(必須)][Optional(オプション)][Disabled(無効)]のいずれかに設定します。

    Admin ConsoleからIPゾーンをブロックリストに登録します。

[Factor Type(要素タイプ)]タブで要素タイプを非アクティブ化する前に、すべての要素の登録ポリシーで要素を無効化する必要があります。

関連項目

Okta HealthInsightタスクと推奨事項

ネットワークゾーン

一般的なセキュリティ

多要素認証