HPE IceWall MFAのリスクベース認証機能はIceWall MFA本体に含まれるため、追加ライセンスなしで導入が可能。リスクベース認証のデメリットになりがちな「コストがかさむ」を解決します。
さらにサポートも製品本体と一体で提供されるので安心です。
HPE IceWall MFAはこちら
リスクベース認証とは
ブラウザーからアクセス時に得られるデバイス情報や位置情報などをリスク分析し、その結果に応じて認証処理を実行する機能です。
海外からのアクセスなど、リスクが高いと判定された場合のみ、追加認証を要求できます。
追加認証の方式は、「ワンタイムパスワードメール」や「スマホアプリへのPUSH通知」などが知られています。
リスクベース認証のメリット
利便性:リスク高と判定した場合のみ追加認証を求めることで、利便性を損なわずに認証を強化できます。
セキュリティ:ユーザーのデバイスが通常と異なる場合など、追加の認証を求めることで、不正アクセスを防ぐことが可能です。
HPE IceWall MFAのリスクベース認証機能
初回認証時にリスク値を計算し、その判定結果に応じて追加認証を行うことが可能です。
HPE IceWall MFAなら本機能は製品本体に含まれるため、追加ライセンスなしで導入が可能。リスクベース認証のデメリットになりがちな「コストがかさむ」を解決します。
さらにサポートも製品本体と一体で提供されるので安心です。
リスク判定結果に応じて利用する各認証方式に関しては、IceWall MFAのオプションライセンスが別途必要です。
1 インターネットバンキングでの適用例
国内IPアドレスの場合はパスワード認証とするが、海外からはリスク高と判定し、追加でワンタイムパスワードを求める。
また送金処理では、リスク判定に関わらす再度ワンタイムパスワード認証したい。
2 ECサイトでの適用例
初回のパスワード+メールOTP認証時に「普段利用するブラウザ」として登録したら、次回からはパスワード認証のみとすることで、利便性を下げずに認証を強化したい。
普段と異なる端末(ブラウザ)からのアクセスはリスク高と判断し、パスワード+メールOTPで認証したい。
3 リモートワークでの適用例
オフィスでの接続(社内IPアドレス)の場合はパスワード認証のみとするが、インターネット経由での接続(社外IPアドレス)の場合は、リスク高と判定し、追加でWindows HelloやFace IDで顔認証(FIDO2認証)したい。
処理の流れ(初回認証済みの場合)
業務システムに未ログイン状態でアクセスすると、①~⑤の順に処理されます。