これまでに、多要素認証(MFA)を一度は使ったことがある方も多いでしょう。MFAでは、追加の認証方法を用いて本人確認を行うことが求められるため、アカウントに対するセキュリティー要件が強化されます。MFAは、シングル・サインオン(SSO)や二要素認証(2FA)と同様、IDおよびアクセス管理(IAM)における認証の柱に含まれます。従来のようにパスワードだけに依存する方法ではなく、通常はログインにあたり2つ以上の要素が必要になります。これらの要素は、次の3つの主要なカテゴリに分けられます。
- 知っているもの(パスワードや秘密の質問への回答など)。
- 持っているもの(スマートフォン、セキュリティートークン、物理キー(USBドライブのYubiKeyなど)など)。
- あなた自身—具体的には、指紋や顔のスキャンによる生体データ。
例えば、パスワード(知っているもの)の入力を求められた後、SMSコードがスマートフォン(持っているもの)に送信される、あるいは指紋(あなた自身)のスキャンを求められることがあります。これらの要素を組み合わせることで、たとえパスワードが漏えいしても、権限のない利用者がアカウントにアクセスすることは大幅に難しくなります。そして、より高いセキュリティー・リスクを検知した場合にのみ追加の対策を適用するシステムと組み合わせれば、アダプティブMFAの本質が見えてきます。
アダプティブMFAは、従来のMFAを強化したアプローチと考えると分かりやすいでしょう。Abhijit Kumar NagとDipankar Dasguptaが考案したこの保護策は、従来のMFAをさらに一歩進めたものです。利用者の日常的な行動パターンに関するコンテキスト情報を用いて、特定のログイン試行に関連するリスクレベルを評価します。特定の利用者のログイン試行におけるリスクレベルが、あらかじめ定めたしきい値を上回る場合は、トリガー・イベントと見なされます。
アダプティブMFAでは、ユーザーの役割や会社の資産など、複数の要因に基づいて、トリガー条件の優先順位を管理者が設定できます。先ほどの例で、カフェから会社のダッシュボードにログインした場合を考えてみましょう。そのカフェが初めての場所であれば、トリガー・イベントと見なされる可能性があります。一方、同じ時間帯に何度も利用している場所であれば、トリガー・イベントとは見なされない可能性が高いでしょう。また、翌日に、世界の反対側にある国で、通常とは異なる時間帯に、認証情報を使用して会社のダッシュボードへアクセスしようとした人がいた場合、ほぼ確実に警告が表示されます。この例が示すとおり、アダプティブMFAの要点は、特定の利用者のパターンを理解し、何かが不審で通常と異なる場合にのみ、セキュリティーのための追加対策を適用することにあります。次のセクションでは、従来のMFAの機能と、アダプティブMFAとの違いについて説明します。