マネージドサービスプロバイダー(MSP)として、サイバーセキュリティは決してあなたの心から遠く離れていません。 最近の調査では、サイバー犯罪による被害は、2015年の3兆ドルから2021年までに年間6兆ドルに達すると推定されています。 これらのコストを顧客のために最小限に抑えるためには、ユーザーとネットワークセキュリティのベストプラクティスを理解するだけでなく、関連するエンドユーザーにそれらを伝えることもお客様の責任です。 結局のところ、あなたの顧客は、進化し続けるIT環境を通してそれらを導くためにあなたのチームに依存しています。
関連製品
RMM
成長に応じて拡張できるRMMソリューションを使用して、サポート、管理、保護を行います。
現在、堅牢なセキュリティ戦略の実行を支援するために多数のネットワーク認証方法が存在していますが、トークンベースの認証は多くのMspの間で好まれ この実証済みのプロセスを他の包括的なセキュリティ対策と組み合わせることで、Mspは顧客を、収益と評判を危険にさらすセキュリティ侵害から安全に保つのに役立ちます。
トークンベース認証とは何ですか?
トークンベースの認証は、より安全な検証プロセスを作成するために使用される多くのweb認証方法の1つにすぎません。 その他のweb認証方法には、生体認証とパスワード認証があります。 各認証方法は一意ですが、すべての方法は次の3つのカテゴリのいずれかに該当します: 知識(あなたが知っているもの)、継承(あなたがいるもの)、所有(あなたが所有するもの)。
パスワード認証は、ユーザーが自分の身元を確認するために以前に作成した単語やフレーズに依存しているため、ナレッジカテゴリに含まれます。 生体認証は、指紋のような生物学的特性を使用しているため、「あなたが何か」の例です。 そして最後に、確かに少なくとも、トークンベースの認証は所有カテゴリに属します。
トークン認証では、ユーザーがネットワークエントリを許可する前に、コンピューターで生成されたコード(またはトークン)を取得する必要があります。 トークン認証は、通常、セキュリティ層を追加するためにパスワード認証と組み合わせて使用されます。 これは、2要素認証(2FA)と呼ばれるものです。 つまり、攻撃者がブルートフォース攻撃を実装して任意のパスワードを取り出すことに成功した場合でも、トークン認証層もバイパスする必要があります。 トークンへのアクセスがなければ、ネットワークへのアクセスを得ることはますます困難になります。 この追加の層は攻撃者を落胆させ、潜在的に悲惨な侵害からネットワークを救うことができます。
トークンはどのように機能しますか?
多くの場合、トークンは既知のアルゴリズムに従って60秒ごとに新しい認証トークンを生成するドングルまたはキーフォブを介して作成されます。 これらのハードウェアデバイスが保持する電力のために、ユーザーは、彼らが間違った手に落ちないようにするために、すべての回でそれらを安全に保 そのため、チームメンバーは、雇用が終了したときにドングルまたはfobを放棄する必要があります。
最も一般的なトークンシステムには、ヘッダー、ペイロード、および署名が含まれています。 ヘッダーは、ペイロードの種類と使用されている署名アルゴリズムで構成されています。 ペイロードにはクレームが含まれており、これは単にユーザーに関連する文です。 署名はまさにそれがどのように聞こえるかです—メッセージが輸送中に危険にさらされていないことを証明するために使用される署名です。 これらの3つの要素が連携して、非常に効率的で安全な認証システムを作成します。
これらの伝統的なトークン認証システムは今日でも有効ですが、スマートフォンの台頭により、トークンベースの認証がこれまで以上に簡単になりました。 スマートフォンはコードジェネレータとして機能するように拡張され、エンドユーザーにいつでもネットワークにアクセスするために必要なセキュリテ ログインプロセスの一環として、ユーザーは、サーバー側の設定に応じて、30秒または60秒に制限された暗号的に安全なワンタイムパスコードを受け取ります。 これらのソフトトークンは、デバイス上の認証アプリによって生成されるか、SMS経由でオンデマンドで送信されます。
スマートフォントークンベースの認証の出現は、ほとんどのスタッフがコードを生成するためのハードウェアを既に持っていることを意味します。 その結果、実装コストとスタッフトレーニングが最小限に抑えられ、この形式のトークンベース認証は多くの企業にとって魅力的な選択肢となっています。
トークンベースの認証は安全ですか?
サイバー犯罪者が進歩するにつれて、Mspが実施した保護慣行と政策も同様に行わなければなりません。 ブルートフォース攻撃、辞書攻撃、およびユーザーの資格情報を奪うためのフィッシング戦術の使用が増加しているため、パスワード認証が攻撃者を抑えるのに十分ではなくなっていることは明白になってきています。
トークンベースの認証は、他の認証方法と並行して使用されると、彼または彼女のトラックの中で最も先進的なハッカーでさえ停止するように設計された2FAの障壁を作成します。 トークンは、キーフォブであろうとスマートフォンであろうと、トークンを生成するデバイスからのみ収集することができるため、トークン認証システムは非常に安全で効果的であると考えられています。
しかし、認証トークンプラットフォームに関連する多くの利点にもかかわらず、リスクのわずかな可能性が常に残っています。 スマートフォンベースのトークンは非常に便利ですが、スマートフォンは潜在的な脆弱性を導入します。 テキストとして送信されるトークンは、輸送中に傍受される可能性があるため、危険です。 他のハードウェアデバイスと同様に、スマートフォンも紛失したり盗まれたりする可能性があり、危険な意図を持つ人の把握に巻き込まれます。
トークンベース認証のベストプラクティス
顧客がセキュリティ侵害からネットワークを保護するためには、堅牢な認証戦略を実装することが重要です。 しかし、あなたの戦略が本当に効果的であるためには、関連するすべてのベストプラクティスを厳格に遵守する必要があります。 トークンベースの認証戦略を展開する際に留意すべきいくつかの重要な要素を次に示します:
- 適切なトークンを実行する:多数のwebトークンが存在していますが、JSON Web Token(JWT)の人気と信頼性に完全に一致するものはありません。 JWTは、複数の当事者間で機密情報を送信するためのオープン標準(RFC7519)と考えられています。 交換される情報は、最適なセキュリティを確保するために、アルゴリズムまたは公開鍵と秘密鍵のペアリングを使用してデジタル署名されます。
- 非公開にする:トークンはユーザーの資格情報と同じように扱う必要があります。 トークンコードを非公開にすることの重要性について顧客に教育する—すなわち、コードを最も貴重な所有物でいっぱいの金庫にするのと同じように扱う。 この考え方は、署名鍵に関しては特に重要です。
- HTTPS接続の活用:HTTPS接続は、機密データを保護するために設計された暗号化とセキュリティ認定を活用して、セキュリティプロトコルを念頭に置いて構築 これらの代替システムは攻撃者からの傍受の可能性が高いため、トークンを送信するときはHTTPS接続とHTTPまたは他の形式の接続を使用することが重
認証トークンの利点を享受
歴史的に、認証の一つの層は金本位制でした。 しかし、ハッカーがこれまで以上に狡猾である今日のサイバーセキュリティの気候では、一つの認証は最低限です。 知識ベースの認証プラクティスは、堅牢な2FAシステムを形成するために所有ベースのものと一緒に実装された場合に最
ここでトークン認証が有効になります。 コンピュータで生成されたコードを展開するためにハードウェアに依存するトークンシステムは、包括的なセキュリティ戦略の重要な構成要素です。 これらのシステムは、攻撃者がネットワークにアクセスし、ネットワーク上で大混乱を引き起こす前に、2FAを機能させて攻撃者を停止させます。
しかし、顧客ネットワークを積極的に保護する上で、Mspは顧客がデータ侵害に反応するのを助けることも重要です。 悪いアクターが正常にネットワークへのアクセスを得るために管理していない場合には、クラウド上に安全に保存されたデータを持つことは、データの損失や多額の身代金の脅威の犠牲になることから、あなたの顧客を防ぐことができます。