クラウドアプリケーションへのアクセス制御を実施しない場合、組織はセキュリティ侵害の 危険にさらされています。例えば、ツイッターのケースです。2009年に、18歳のハッカー が、Twitterの従業員のパスワードを推測しました。高い地位にある33人の従業員のアカウントが侵害されました。連邦取引委員会は、Twitterに10年間独立した監査が必要な包括的なセキュリティプログラムの確立を義務付けました。
米国連邦規制当局は、3つの認証要素を認めています。
多要素認証とは、2つ以上の認証要素を使用してユーザーを認証することを意味します。理想は、異なる認証要素の組み合わせです。
複数の認証要素は、第三者があなたのパスワードを知っていても、あなたのアカウントにログインすることを防止します。あなたのパスワードは安全であると思っているかもしれませんが、複数の方法で侵害される可能性があります。多くの人々は覚えるのが簡単なパスワードを選び、いくつかのアプリケーションで同じパスワードを再利用します。あなたを知っている人は簡単にペットの名前、出生地または重要な日付を推測することができます。あなたの肩越しに見ている誰かが、あなたのパスワードを解読することができます。最後に、あなたのクレデンシャ情報を侵害する更に洗練された技術は、キーロガーです。キーロガーは、すべてのキーストロークを記録し、第三者に送信します。
認証にパスワードとUSBキーの両方が必要な場合、ハッカーはあなたのアカウントにログインするためには、クレデンシャル情報を知っている、かつ、USBキーを所持している必要があります。
認証は、複数の認証要素を組み合わせることで更にに安全にすることができます。あなたがお使いのブラウザにPKI証明書を追加したり、信頼できるIPアドレスからのみログインを許可することができます。
アプリケーションへのアクセスを安全にするために様々な第2の認証要素があります。ここではいくつかの例を示します。
ユーザ認証プロセスを更に強化するために、いくつかの要素を組み合わせることができます。
OneLoginの多要素認証プロセスは簡単です。ユーザは、最初にユーザー名とパスワードを使用して認証されます。ユーザは、追加の認証要素が必要な場合、ログインページでそれらを入力するように求められます。
上記の例では、ユーザーはYubiKeyボタンを押し、ブラウザの入力フィールドに直接生成されたワンタイムパスワードを送信します。その後、OneLoginは、a) YubiKeyがアクセスしているアカウントに属する b) 入力されたコードが以前に使用されていない、ことを検証します。
会社の機密データがクラウドに配置されると、もはやあなたの会社のファイアウォールで保護するとはできません。インターネットにアクセスできる誰もがログインを試みことができます。多要素認証を使用しパスワードを排除することでセキュリティ侵害のリスクを大幅に削減することができます。
Yubicoの洗練されたUSBキーは、Windows、MacおよびLinuxで動作します。クライアントソフトウェアのインストールは不要です。キーのボタンを押すことにより、ユニークなワンタイムパスワードが生成され、自動的にブラウザに入力されます。
Symantec VIP Accessは、iPhone、Android、Windows Phone、Blackberryなど複数の機種をサポートしています。30秒ごとに新しい6桁のPINが生成されます。PINは、1分以内のみ有効です。