多要素認証

多要素認証(MFA)とは、ユーザーがアカウントにアクセスするために、2つ以上の方法でIDを確認する必要があることを意味します。これにより、権限のない第三者がユーザーのアカウントにサインインすることがより困難になります。彼らがすべての認証方法にアクセスできるとは考えられません。

要素タイプと方式の特徴ががことなるAuthenticatorを追加すると、MFA戦略が強化されます。アプリまたはユーザーのグループに対してAuthenticatorを必須にしたり、アカウント復旧に使用できるAuthenticatorを指定したりできます。

要素タイプ

方式の特徴

Authenticator

所有

ユーザーの存在

メール、電話、IdP

ユーザーの存在、デバイスバウンド

カスタムOTP、Duo Security、Google Authenticator、Symantec VIP

ユーザーの存在、デバイスバウンド、ハードウェア保護

YubiKey OTP

ユーザーの存在、デバイスバウンド、フィッシング耐性

Smart Card IdP

ユーザーの存在、デバイスバウンド、フィッシング耐性、ハードウェア保護

Smart Card IdP(ハードウェアオプション付き)

所有 + 生体認証

ユーザーの存在、デバイスバウンド、ハードウェア保護

Okta Verify、カスタムAuthenticator

ユーザーの存在、デバイスバウンド、フィッシング耐性

FIDO2(WebAuthn)

所有 + 知識

ユーザーの存在、デバイスバウンド、フィッシング耐性、ユーザーの確認

Smart Card IdP(PINオプション付き)

ユーザーの存在、デバイスバウンド、フィッシング耐性、ユーザーの確認、ハードウェア保護

Smart Card IdP(PINおよびハードウェアオプション付き)

知識

ユーザーの存在

パスワード、セキュリティ質問

要素タイプ

Okta Authenticatorは次の3つの要素タイプに分類できます。

  • 所有:ユーザーが所有しているもの。電話やメールアカウントなど。
  • 知識:ユーザーが知っていること。パスワードやセキュリティ質問に対する回答など。
  • 生体認証:ユーザーが備えているもの。指紋や顔など、デバイスでスキャンできるユーザーの物理的な属性です。

方式の特徴

要素は複数の方式の特徴に分類できます。

  • デバイスバウンド:このAuthenticatorは特定のデバイスに関連付けられます。
  • ハードウェア保護:このAuthenticatorは認証に物理デバイスを必要とします。
  • フィッシング耐性:このAuthenticatorは、ユーザーが他のユーザーと共有できる認証データを提供しません。そのため、ユーザーがフィッシングキャンペーンでだまされて資格情報を共有することはありません。「フィッシング耐性のある認証」と「フィッシング耐性を高めるためのOktaソリューション」を参照してください。
  • ユーザーの存在:このAuthenticatorは人間の操作を必要とします。
  • ユーザーの確認:このAuthenticatorは、特定のユーザーが現在認証中の人物であることを証明します。

Authenticator

Authenticatorを追加する。

Authenticatorを使用するには、[Security(セキュリティ)][Authenticator]から目的のAuthenticatorを追加して構成し、そのAuthenticatorを登録ポリシーに追加します。手順については、次のいずれかのAuthenticatorに関するトピックを参照してください。

Authenticatorをリセットする

ユーザーのAuthenticatorをリセットできます。リセット後、ユーザーは自分のAuthenticatorをセットアップし直す必要があります。「ユーザーの多要素認証をリセットする」を参照してください。