多要素認証でリソースへのアクセスを安全に

資格情報の紛失や盗難が原因の侵害から組織を守るのに役立つ、強力な認証です。どのアプリも 1 ステップで守ることができます。

組織を安全に守るシームレスな ID ソリューション

多要素認証 (MFA) とは?

多要素認証 (MFA) は、サインイン プロセスの保護をさらに強化します。アカウントまたはアプリにアクセスするときに、ユーザーは追加の本人確認を行います。たとえば指紋のスキャンや、電話で受け取ったコードの入力です。

多要素認証 (MFA) を使用する理由

A person using a mobile phone.
  • パスワードよりも安全

    ほとんどの ID 攻撃において、パスワードの長さや複雑さは関係ありません。

A person sitting in a chair using a computer.
  • あるタイプの多要素認証 (MFA) は他のものよりも強力

    リスクの高いアカウントの資格情報が、フィッシングやチャネル ジャッキングの被害を受けにくいようにする方法です。

A person sitting down using a mobile phone.
  • パスワードがユーザーの脆弱性を高める

    1 つのシンプルなアクションで、よくある ID 攻撃からビジネスを保護します。

Azure AD での多要素認証

Azure AD では、さまざまな方法で柔軟に多要素認証 (MFA) を行うことができます。SMS、電話、生体認証、ワンタイム パスコードなどの方法があり、組織固有のニーズに合わせて選んでユーザーの保護に役立てることができます。

Azure AD の多要素認証 (MFA) は、データとアプリへのアクセスを安全に守るのに役立ち、ユーザーにとってはシンプルさが保たれます。第 2 の形式での確認を要求することによって、セキュリティを強化します。強力な認証を、さまざまな使いやすい確認方法を通して行うことができます。

適切なテクノロジを選ぶ

Azure AD の多要素認証 (MFA) は、2 つ以上の確認方法を要求することによって動作します。

Microsoft Authenticator

サインインの承認をモバイル アプリから、プッシュ通知、生体認証、またはワンタイム パスコードを使用して行います。パスワードに加えて、またはパスワードの代わりに 2 段階認証を使用して、アカウントのセキュリティをモバイル デバイスから強化します。1

Windows Hello for Business

パスワードの代わりに強力な 2 要素認証 (2FA) を Windows 10 デバイスで使用します。デバイスに紐付けられた資格情報を PIN、指紋、または顔認識とともに使用してアカウントを保護します。

FIDO2 セキュリティ キー

ユーザー名とパスワードを使わずにサインインするために、外部 USB、近距離無線通信 (NFC)、またはその他の FIDO (Fast Identity Online) 標準をサポートする外部セキュリティ キーをパスワードの代わりに使用します。

ハードウェア トークン

オープン認証 (OATH) 標準に基づくワンタイム パスワード (OTP) を物理デバイスから自動生成します。

ソフトウェア トークン

Microsoft Authenticator アプリまたはその他のアプリを使用して、第 2 の認証形式としての OATH 確認コードを生成します。

SMS と音声

コードを携帯電話で、SMS または音声通話を介して受け取ることによってパスワードのセキュリティを強化します。

Azure AD の多要素認証 (MFA) ソリューションの詳細についてはこちらをご覧ください。

その他のリソース

Azure 多要素認証導入キットを入手

組織内での Azure 多要素認証の計画、テスト、展開に役立つ情報をすべて集めたガイドです。

パスワードレスを試す

パスワードレス認証によって、多要素認証 (MFA) がさらに安全で便利になります。この方法では、FIDO 標準に基づく新しい要素を使用します。

組織内の周知を図る

多要素認証 (MFA) を導入するときは、これらのカスタマイズ可能なポスター、メール、その他の素材をテンプレートとしてご利用ください。

パスワードを複雑にしても意味はない

パスワードに対する主な攻撃にはどのようなものがあり、パスワードそのものがどう攻撃に使われているかを解説します。

組織を安全に守るシームレスな ID ソリューション

1 モバイル アプリを使用できるかどうかは、国/地域によって異なります。