適応型認証
適応型認証 とは何ですか?
適応型認証デバイス、位置情報、振る舞いなどのシグナルに応じて、要求する認証要素の強度と数をリアルタイムに調整する認証方式。
適応型認証は、ログイン時およびセッション中にコンテキストシグナルを評価し、要求する認証情報を動的に変えます。代表的な入力はデバイスの状態、IP レピュテーション、位置情報、ネットワーク種別、時刻、過去の行動、脅威インテリジェンスです。NIST SP 800-63C は保証レベルとこれらのシグナルの組み合わせ方を示しており、Microsoft Entra 条件付きアクセス、Okta、Ping Identity、Cisco Duo などはポリシーエンジンとリスクスコアでこのパターンを実装します。社内ネットワークの管理対象デバイスからの低リスクログインはパスキーだけで通過させ、リスクが高い場合(新規デバイス、匿名プロキシ、異常時刻)は MFA への昇格、遮断、隔離を行います。これはゼロトラストアクセスの土台です。
● 例
- 01
社外からのサインインのみで MFA を要求する Entra 条件付きアクセス。
- 02
パスワードが正しくても Tor 匿名出口ノードからのログインを拒否する Okta ポリシー。
● よくある質問
適応型認証 とは何ですか?
デバイス、位置情報、振る舞いなどのシグナルに応じて、要求する認証要素の強度と数をリアルタイムに調整する認証方式。 サイバーセキュリティの ID とアクセス カテゴリに属します。
適応型認証 とはどういう意味ですか?
デバイス、位置情報、振る舞いなどのシグナルに応じて、要求する認証要素の強度と数をリアルタイムに調整する認証方式。
適応型認証 はどのように機能しますか?
適応型認証は、ログイン時およびセッション中にコンテキストシグナルを評価し、要求する認証情報を動的に変えます。代表的な入力はデバイスの状態、IP レピュテーション、位置情報、ネットワーク種別、時刻、過去の行動、脅威インテリジェンスです。NIST SP 800-63C は保証レベルとこれらのシグナルの組み合わせ方を示しており、Microsoft Entra 条件付きアクセス、Okta、Ping Identity、Cisco Duo などはポリシーエンジンとリスクスコアでこのパターンを実装します。社内ネットワークの管理対象デバイスからの低リスクログインはパスキーだけで通過させ、リスクが高い場合(新規デバイス、匿名プロキシ、異常時刻)は MFA への昇格、遮断、隔離を行います。これはゼロトラストアクセスの土台です。
適応型認証 からどのように防御しますか?
適応型認証 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
適応型認証 の別名は何ですか?
一般的な別名: 適応型アクセス, コンテキスト認証。
● 関連用語
- identity-access№ 940
リスクベース認証 (RBA)
サインインごとにリアルタイムでリスクスコアを算出し、許可・追加認証・拒否といった応答を切り替える認証戦略。
- identity-access№ 1103
ステップアップ認証
現在のセッションで認可された権限よりリスクの高い操作を行う際に、追加または強力な認証要素を要求するパターン。
- identity-access№ 216
継続的認証
ログイン時だけでなく、行動シグナルやデバイスシグナルを用いてセッション全体にわたりユーザー本人性を検証し続ける認証アプローチ。
- identity-access№ 708
多要素認証 (MFA)
アクセスを許可する前に、通常は異なるカテゴリに属する 2 つ以上の独立した要素を要求する認証方式。
- identity-access№ 519
あり得ない移動の検知
同一アイデンティティの連続したサインインが、経過時間内に現実的には移動不可能なほど離れた地理位置から行われた場合に警告する検知。
- identity-access№ 090
行動的生体認証
打鍵リズム・マウス操作・歩行・タッチ操作などのユーザー固有の振る舞いをプロファイル化し、なりすましを検知する継続認証技術。
● 関連項目
- № 623場所要素 (あなたのいる場所)
- № 1154時間要素 (認証)