This is the Trace Id: b8813192327988d72b15db6bd40c7896
メイン コンテンツへスキップ
Microsoft Security
オフィスで電話を使っている女性。

2 要素認証 (2FA) とは?

2FA が 2 段階認証で ID を保護する方法と、企業がアプリ、リソース、データを保護するために使用している理由について説明します。
2 要素認証では、2 つの形式による本人確認が必要となり、アカウントのセキュリティが強化されます。不正アクセスを防止し、侵害のリスクを軽減し、システムとユーザー全体のコンプライアンスに役立ちます。

重要なポイント

  • 2 要素認証では、2 つの異なる形式の本人確認が必要となり、サインイン セキュリティが強化されます。
  • 2FA を使用すると、パスワードが盗まれたり侵害されたりした場合でも、不正アクセスを防ぐことができます。
  • 一般的な 2FA メソッドには、承認、SMS コード、生体認証、および物理的なセキュリティ キーを使用したモバイル アプリへのプッシュ通知があります。
  • 2FA は、フィッシング、資格情報の盗用、ブルート フォース攻撃の影響を軽減します。
  • 2FA を実装すると、コンプライアンスがサポートされ、個人データと組織データの両方が保護されます。
  • Authenticator や MFA などの組み込みの Microsoft ツールにより、安全なサインインがシンプルでスケーラブルになります。

2FA とは?

2 要素認証は、本人確認に 2 つ目の階層を追加するセキュリティ手法です。パスワードだけに依存するのではなく、2FA では、2 つの異なる要素を使用して本人確認をする必要があります。これにより、パスワードが侵害された場合でも、不正アクセスのリスクが軽減されます。

2FA のしくみ

2FA を構成する要素は次のとおりです:
 
  • 知っていること: パスワード、PIN、またはパスフレーズ。
  • 持っているもの: スマートフォン、セキュリティ トークン、パスキー、スマート カードなどの物理的なデバイス。
  • あなたをあなたたらしめるもの: 指紋、顔認識、音声一致などの生体認証識別子。
システムがこれらのカテゴリのうち 2 つだけを使用する場合、2 要素認証に該当します。これにより、2FA は、2 つ以上の要素を使用する多要素認(MFA) の特定のサブセットとなります。

2FA が重要な理由

強力なパスワード保護ポリシーをサポートしていても、パスワードだけではサイバー脅威から十分に保護できません。フィッシング、資格情報の詰め込み、パスワード共有、ブルート フォース攻撃はすべて単一要素認証を危険にさらします。 2FA は、攻撃者が再現したり盗んだりするのがはるかに困難な 2 つ目の形式の本人確認を要求することで、これらのリスクを軽減するのに役立ちます。

2FA は、追加要素を必要とすることで、ユーザー アカウント、機密データ、および組織のリソースに対してより強力な保護を提供します。これは、全体的なセキュリティ態勢を改善するための最も簡単で効果的な手順の 1 つです。

2FA は実際の世界でどのように機能しますか?

2FAのプロセスは、標準のログイン セキュリティ ワークフローにリアルタイムの確認手順を追加します。このタイムリーなアプローチにより、攻撃者がパスワードを持っている場合でも、アカウントにアクセスすることがはるかに困難になります。

一般的な 2FA プロセスの実例

ログイン時の 2FA の一般的な動作は次のとおりです:
 
  • 通常どおり、ユーザー名とパスワードを入力します。
  • 次の方法で、2 つ目の確認手順を完了するように求められます:
    • Authenticator などの認証アプリからの承認または時間依存のコードを含むプッシュ通知。
    • SMS または電子メール経由で送信される時間ベースのワンタイム パスワード (TOTP)。
    • 生体認証スキャン (指紋や顔認識など)。
    • デバイスに挿入されるか、近距離通信 (NFC) を介してタップされる物理セキュリティ キー
タイミングが重要な理由

ほとんどの 2FA TOTP は有効期間が短く、多くの場合、30 ~ 60 秒で期限切れになります。これにより、攻撃者が盗まれたコードを使用できる期間が制限されます。このプロセスのリアルタイム性が、パスワードだけに依存するよりも 2FA をより安全にしています。これにより、ログイン時に、資格情報と物理的なプレゼンスまたはデバイスの両方にアクセスが関連付けられていることが保証されます。

一般的な種類の 2FA メソッドとそのしくみ

パスワードと組み合わせる 2 つ目の要素を選択する際、セキュリティと利便性のレベルが異なるオプションがいくつかあります。

最も一般的な 2FA メソッド
 
  • SMS コードは、テキスト メッセージを介して信頼できる電話番号に送信される 1 回限りのコードです。これは最も広く使用されている方法の 1 つですが、SIM スワップなどのリスクにより、他の方法よりも安全性が低くなります。
  • プッシュ通知は、Authenticator などのモバイル アプリに送信されるプロンプトです。ユーザーは [承認] または [拒否] をタップしてログイン試行を確認します。
  • ハードウェア トークンは、時間ベースのワンタイム コードを生成するキー フォブなどの物理デバイスです。これは 2FA の最も古い形式の 1 つであり、現在はあまり使用されていません。
  • 音声通話、またはユーザーを呼び出し、音声で確認コードを配信する自動化されたシステムは、多くの場合、フォールバック オプションまたはアクセシビリティ オプションとして使用されます。
  • 生体認証要素には、指紋スキャン、顔認識、虹彩スキャンなどがあります。これらのテクノロジが普及するにつれて、特にモバイル デバイスで人気のある第 2 要素になっています。
パスワードなしの認証への移行

従来の 2FA はパスワードと 2 つ目の要素に依存していますが、パスワードを使用しないサインインが広がっています。このアプローチでは、生体認証やパスキーなどの強力な認証方法を使用するため、パスワードの必要性が完全に排除されます。パスワードがなくても、2FA の原則は引き続き適用されます。本人確認をするには、複数種類の証拠を提示する必要があります。

企業と個人にとっての 2FA の主な利点

2FA を追加することは、ID セキュリティを向上させる最も効果的な方法の 1 つです。ログイン エクスペリエンスに摩擦を加えることなく、従業員と顧客のアカウントの両方を不正アクセスから保護し、データ侵害のリスクを軽減し、規制コンプライアンスをサポートします。ゼロ トラスト アプローチの一環として、2FA は、場所やデバイスに関係なく、すべてのアクセス要求を確実に検証します。

2FA を使用する理由は?

2FA により次のことができます:
 
  • 機密性の高い従業員と顧客のデータを保護します。
  • アカウントの乗っ取りと未承認のシステム アクセスを防止します。
  • 標的型攻撃や盗まれた資格情報に対する防御を強化します。
2FA を使用する主な利点
 
  • 盗まれたパスワードに対する保護の強化。パスワードが侵害された場合でも、攻撃者はアカウントにアクセスするために 2 つ目の要素が必要です。
  • フィッシング、資格情報の詰め込み、ブルート フォース攻撃の影響を軽減。2FA が導入されていると、これらの一般的な脅威の効果は大幅に低下します。
  • 利便性。プッシュ通知や生体認証などの最新の 2FA メソッドの多くは、追加のデバイスを必要としません。
  • 規制コンプライアンスをサポートします。2 要素認証は、国際標準化機構 (ISO) 27001、National Institute of Standards and Technology (NIST) ガイドライン、一般データ保護規則 (GDPR)、医療保険の携行性と責任に関する法律 (HIPAA) などのフレームワークのセキュリティ要件を満たすのに役立ちます。
  • データ侵害のリスクを最小限に抑えます。不正アクセスを減らすことで、個人データとビジネス データの両方が漏洩する可能性を低減します。

2FA を組織に導入する方法

2FA の実装は、個人アカウントとビジネス アカウントの両方のリスクを軽減するための実用的な一歩です。脆弱なネットワーク、データベース、ID システムの周囲に防御層を追加し、資格情報が盗まれた場合でも攻撃者がアクセスすることを困難にします。

2FA 導入を成功させるためのベスト プラクティス

2FA から最大限の価値を得て、優れたユーザー エクスペリエンスを確保するには:
 
  • 複数のデバイスまたはバックアップ オプションを登録します。ユーザーがセカンダリ デバイスを追加したり、バックアップ コードを生成したりできるようにすることで、偶発的なロックアウトを防ぎます。
  • 安全な使用方法について人々を教育します。従業員がフィッシング詐欺の試みを認識し、信頼できるアプリと Web サイトを確認し、2FA プロンプトに応答するタイミングと方法を理解できるようにします。
  • 信頼できるデバイスを賢明に管理します。セキュリティを犠牲にすることなく、個人またはマネージド デバイスでユーザーに認証を求める頻度を制限します。
  • 安全な回復オプションを提供します。代替サインイン方法または安全に保存されたバックアップ コードを使用してアカウントの回復をサポートし、サポート オーバーヘッドを軽減します。
Authenticator を使用した 2FA の設定と管理

プッシュ通知、時間ベースのコード、生体認証サインイン オプションのサポートにより、Authenticator アプリは個人デバイスとビジネス デバイスの両方で 2FA エクスペリエンスを簡素化します。ユーザーは、自分のアカウントの管理、新しいサインイン方法の追加、アクティビティの監視をすべて 1 か所から行うことができます。組織は、Microsoft Entra ID と Authenticator アプリを併用して、スケーラブルな展開とポリシー管理をサポートできます。ID フェデレーションまたはシングル サインオンを使用している組織の場合、Microsoft Entra ID は OpenID Connect (OIDC) などの最新のプロトコルとの統合をサポートし、クラウド環境とオンプレミス環境全体で 2FA を一貫して適用できます。ステップ バイ ステップの MFA デプロイ ガイドを取得します。

2FA と MFA の違いは何ですか?

2 要素認証と MFA は関連していますが、同じではありません。どちらもパスワード以外の ID を検証する必要がありますが、必要な要素の数には大きな違いがあります:
 
  • 2FA では 2 つの異なる要素を使用して ID を検証します。たとえば、パスワード (知っていること) を入力し、携帯電話に送信されたコード (持っているもの) を確認します。
  • MFA は、2 つ以上の要素を含むより広範なカテゴリです。例えば、パスワード、モバイル アプリプロンプト、指紋スキャンを組み合わせることがあります。
そのため、2FA はすべて MFA ですが、すべての MFA が 2 つの要素に制限されるわけではありません。

組織が MFA を選択する理由

セキュリティのニーズが高い組織では、多くの場合、次の理由から MFA を採用します:
 
  • より厳しいコンプライアンス要件を満たすします。
  • 機密性の高いシステムまたは高い特権を持つアカウントを保護します。
  • フィッシングまたは偽装の試行が成功する可能性を減らします。
生体認証や物理的なセキュリティ キーなどの 3 つ目の要素を追加すると、正当なユーザーの利便性を大きく損なうことなく、攻撃者の負担を増やします。

Microsoft では、組織がすべてのユーザーに対して MFA を設定し、バックアップ方法を確実に設定することをおすすめします。特に、1 つの要素が SMS のような 1 つのチャネルに依存している場合、2 つの要素だけに依存すると、リスクが生じる可能性があります。冗長オプションを使用した多要素認証は、電話ネットワークの障害時など、1 つの方法が使用できなくなった場合にも継続的なアクセスを確保するのに役立ちます。

強力な認証が Microsoft セキュリティ ソリューションに組み込まれている方法

強力な認証は、サインイン、機密データの保護、コンプライアンスの目標の達成に既に使用している Microsoft ツールに組み込まれています。個人アカウントを管理する場合でも、エンタープライズ環境をセキュリティで保護する場合でも、これらの機能はデバイスやサービス間のより安全なアクセスをサポートします。

個人アカウントとプロフェッショナル アカウントのサインインをセキュリティで保護する

Authenticator アプリを使用して、プッシュ通知、時間ベースのコード、顔認識や指紋などの生体認証オプションを使用して ID を保護します。タップしてサインインを承認します。パスワードは必要ありません。このアプリは、Microsoft 以外のアカウントもサポートしており、すべてを 1 か所に保持できます。

組織全体で柔軟に実施

ビジネス環境では、Microsoft Entra を介した MFA は、次のようなさまざまな方法をサポートしています:
 
  • ワンタイム パスコード。
  • 承認付きのプッシュ通知。
  • テキスト メッセージと音声通話。
  • 証明書ベースの認証。
  • Windows Hello による生体認証サインイン。
  • パスキー。
セキュリティ チームは、なじみのないサインイン、危険度の高いアプリケーション、管理されていないデバイスなど、特定のシナリオで 2FA を必要とするポリシーを適用できます。これらのポリシーは、不要な摩擦を加えることなく、ユーザーのコンテキストに適応します。

復旧と継続性のサポート

すべてのユーザーの接続とセキュリティを維持するために、Microsoft のサービスは複数のサインイン方法と回復オプションを許可します。デバイスが紛失またはリセットされた場合は、バックアップ コードまたは代替方法を使用して、セキュリティを損なうことなくアクセスを回復できます。

このような統合認証機能は、アカウントの侵害のリスクを軽減し、ID 管理を簡素化し、進化するアクセス制御のニーズに対応するのに役立ちます。
リソース

2FA の詳細情報

オフィスで、ノート PC の前で説明している女性。
製品の特徴

Microsoft Entra MFA によるサインイン セキュリティの強化

2 要素認証または多要素認証を追加して、ユーザーとデータを保護します。
デスクトップとノート PC で作業している男性。
ソリューション

組織全体でアプリとデータをセキュリティで保護する

ID とネットワーク アクセス ソリューションを使用して、アクセスを管理し、ポリシーを適用し、リスクを軽減します。

よく寄せられる質問

  • 2 要素認証 (2FA) は、アカウントにアクセスするために 2 種類の本人確認を必要とするログイン プロセスです。通常、これには、ユーザーが知っていること (パスワードなど) ともっているもの (モバイル デバイスやセキュリティ キーなど) が含まれます。両方を要求することで、2FA は承認されていないアクセスに対して保護層を追加します。
  • 2 要素認証 (2FA) による保護は、アクセスを取得する前に、2 つの異なる方法を使用して ID を確認するようにユーザーに要求することで機能します。これにより、パスワードが侵害された場合でも、不正アクセスのリスクが軽減されます。資格情報の盗難、フィッシング、ブルート フォース攻撃などの一般的な脅威から保護します。
  • 2 要素認証 (2FA) の例として、アカウントにサインインするためにパスワードを使用した後に、電話に送信されたコードを確認する方法があります。これにより、ユーザーが知っていること (パスワード) ともっているもの (携帯電話) が結合されます。その他の例としては、指紋の使用や、Authenticator などの認証アプリを介したログインの承認などがあります。
  • 2 要素認証 (2FA) は、第 2 の層の本人確認を追加することで、アカウントへの不正アクセスを防ぐのに役立ちます。これにより、セキュリティ侵害されたパスワードによるデータ侵害のリスクが軽減され、セキュリティ基準へのコンプライアンスがサポートされます。多くの組織は、機密性の高いシステムとユーザー ID を保護するために 2FA を使用しています。
  • 2 要素認証 (2FA) は、あらゆるユーザーまたはデバイスを既定で信頼しないことを前提としたゼロ トラスト セキュリティ モデルの重要な要素です。ゼロ トラスト アーキテクチャにおいて、2FA は、アプリケーションまたはデータへのアクセスを許可する前に ID を検証するのに役立ち、"明示的に検証する" という原則をサポートします。
  • 2 要素認証 (2FA) では、盗まれたパスワードだけではなく 2 つ目の本人確認手順を要求することで、フィッシング攻撃の成功率を低減することができます。 保護をさらに強化するには、ハードウェア セキュリティ キーやパスキーなどのフィッシングに強い多要素認証 (MFA) 方法を採用することを検討してください。これは、中間者攻撃から防御します。
  • 2 要素認証 (2FA) は、ユーザー アカウントにセキュリティ層を追加し、不正アクセスを防ぐのに役立つので重要です。パスワードの盗難、フィッシング、自動攻撃などの脅威から保護します。2FA は、個人および組織の両方の基礎的なセキュリティ対策として広く推奨されています。

Microsoft Security をフォロー