メインコンテンツにスキップ

舞台裏で機能するリスクベースの認証を取得する

ユーザーがアクセス権をリクエストすると、アクセスコンテキストがポリシーエンジンによってリアルタイムで評価されます。そして、アクセスを許可するか、チャレンジするかの決断が下されます。当社のテクノロジーは、各ユーザーのログイン試行を自動的に評価することにより、データを必要とし、アクセスを許可されているユーザーによる重要なデータへのアクセスを高速化します。

リスクベースのアダプティブ認証とは?

リスクベースの適応型認証では、リソースまたはシステムへのアクセスを認証する際に、ユーザーのリスクレベルが考慮されます。 リスクスコアは、認証元の場所、使用しているデバイスの種類、制限された地域のIPアドレスからログインしているかどうかなど、さまざまな要因を評価することによって計算されます。

その仕組みとは?

リスクベースの適応認証はどのように機能しますか?

リスクベースの適応型認証の利点を体験してください

不正アクセスを防止

リスクの高いユーザーまたはアクティビティに対して追加の検証手順を要求することにより、システムとデータに対して。

ユーザーエクスペリエンスを向上

リスクが低いときに必要なログイン手順の数を減らすことによって。

カスタマイズ可能

ユースケースに基づいて要因を重み付けすることにより、セキュリティへのより調整されたアプローチを可能にすることで、組織の特定のニーズに合わせて。

ユーザーエクスペリエンスを向上させるには

シンプルな管理

重要な知見をユーザーのセキュリティ プロファイルに取り込むための、直感的でリスクベースのポリシー作成、構成可能なユーザー ロール、ロバストなレポート作成機能。

無理のないUI

水面下で認証が機能することにより、ユーザーはワークステーションやアプリケーションに簡単にログインでき、携帯電話だけでセキュアに保たれたドアを解錠することも可能になります。

認証オプション

ユーザーの要件とリスクに基づいて、認証システムをプロビジョニングします。

リスクベースの適応認証を構成する方法

リスクベースの適応型認証を構成するにはいくつかの方法がありますが、プロセスの基本的な概要は次のとおりです。

手順1: 条件を定義する

適応認証をトリガーする条件を定義します。 これは、ユーザーの場所、使用しているデバイスの種類、時刻などの要因をベースにできます。 ユースケースに基づいて、さまざまな要素にさまざまな重みを適用できます。

手順2: MFAを選択する

ユーザーのIDを確認するために使用される多要素認証システムを選択します。 これには、ユーザーが知っているもの(パスワードなど)、持っているもの(セキュリティトークンなど)、またはユーザー自身(指紋など)が含まれます。

手順3: システムの構成

満たされた条件と事前定義されたしきい値を超えるリスクレベルに基づいて、適切な認証要素でユーザーにチャレンジするようにシステムを構成します。

Entrust Identityの製品ラインアップ

当社のIDポートフォリオの機能:

認証ニーズに適したIDポートフォリオ

消費者

IDおよびアクセス管理(IAM)の詳細