Jamf ConnectのOffline MFAを有効にしてネットワークが利用できなくても多要素認証を使っちゃおう! はじめに どーもみなさんこんにちは。ねもてぃです。 今回はJamf Connect Ver.2.24.0にて実装された「Offline MFA」について見ていこうと思います。 公式ドキュメント:Offline Multifactor Authentication 個人的には良い機能追加だと思ったのでさくっとやっていきましょー! なにができるようになったのか Jamf Connectを利用することで、OktaやAzure ADなどのIdPの認証情報を使用してMacにログインができるようになります。 しかしながら、この構成だとログイン時にIdPとの通信が必要になるためネットワーク接続が必須になります。 当然ネットワーク接続ができない状態だとログインができません。移動先などでネッ
AWS Security Blog Passkeys enhance security and usability as AWS expands MFA requirements Amazon Web Services (AWS) is designed to be the most secure place for customers to run their workloads. From day one, we pioneered secure by design and secure by default practices in the cloud. Today, we’re taking another step to enhance our customers’ options for strong authentication by launching support fo
WebOTP API とは何ですか? 現在、世界中のほとんどの人がモバイル デバイスを所有しており、デベロッパーはサービス ユーザーの識別子として電話番号を使用することが一般的です。 電話番号の確認方法はさまざまですが、SMS で送信されるランダムに生成されたワンタイム パスワード(OTP)が最も一般的です。このコードをデベロッパーのサーバーに送り返すことで、電話番号を制御していることを証明します。 この考え方は、次のような多くのシナリオですでに実装されています。 ユーザーの識別子としての電話番号。新しいサービスに登録する際に、メールアドレスではなく電話番号を入力するよう求められ、その電話番号がアカウント識別子として使用されるウェブサイトもあります。 2 段階認証プロセス:ログイン時に、ウェブサイトから、セキュリティ強化のため、パスワードなどの知識認証情報に加えて SMS で送信されるワン
多要素認証とセルフサービス パスワード リセット (SSPR) を個別に制御する Microsoft Entra ID レガシ ポリシー設定を、認証方法ポリシーを使用して一元管理に移行できます。 Microsoft Entra 管理センターの認証方法移行ガイド (プレビュー) を使用して、移行が自動化できます。 このガイドは、MFA と SSPR の現在のポリシー設定の監査に役立つウィザードを提供します。 次に、これらの設定を認証方法ポリシーに統合します。ここでは、これらの設定は、より簡単にまとめて管理できます。 独自のスケジュールでポリシー設定を手動での移行もできます。 移行プロセスを完全に元に戻すことはできません。 認証方法ポリシーでユーザーとグループの認証方法をより正確に構成しながら、テナント全体の MFA ポリシーと SSPR ポリシーを引き続き使用できます。 移行中にこれらのポリ
Note 2022 年 6 月 13 日更新: 有効にすることを促すポップアップが表示される頻度、14 日後にセキュリティの既定値が有効化されることについて情報を修正しました。 2022 年 6 月 15 日更新: 影響を受ける可能性があるテナントに関しての情報を更新しました。 2022 年 9 月 1 日更新: “ユーザーごとの Azure AD Multi-Factor を利用している” テナントも対象となるように方針が変更されたため情報を更新しました。 2022 年 11 月 9 日更新: テナントの作成日による影響の有無について情報を修正しました。 2023 年 11 月 15 日更新: 影響を受ける可能性があるテナントに関しての情報を更新しました。 2023 年 12 月 20 日更新: 影響を受ける可能性があるテナント、画像例および用語に関しての情報を更新しました。 こんにちは
Note 本記事は 2020 年に公開したものですが、サポートへのお問い合わせ状況などをふまえ、2023 年 6 月時点での最新の情報にアップデートいたしました。 こんにちは。Azure Identity サポート チームの栗井です。 弊社サポートチームでは、 Azure Active Directory に関して、以下のようなご要望に関するお問い合わせをよくいただきます。 スマートフォンを買い替えたので、MFA 認証方法を変更したい。 スマートフォンを紛失したので、MFA 認証方法を再登録したい。 社用のスマートフォンに加えて、私用スマートフォンを、MFA 認証方法として追加したい。 このブログでは、こういったご要望に答えるために、MFA の方法を 変更 / 再登録 / 追加 するための方法と手順をご紹介いたします。 読者のターゲット: テナントの管理者。組織内のユーザーが MFA 認証
Microsoft の ID セキュリティ責任者、Alex Weinert は、パスワードは関係ないに関する彼のブログ投稿で次のように言っています。 「重要なのはパスワードではなく、MFA です!」 私たちの研究によると、MFA を使用すると、アカウントは 99.9% 以上侵害されにくくなります。 認証強度 この記事のガイダンスは、組織が認証強度を使用して環境の MFA ポリシーを作成するのに役立ちます。 Microsoft Entra ID には、3 つの組み込みの認証強度が用意されています。 多要素認証の強度 (制限の緩い) がこの記事で推奨されます パスワードレス MFA 強度 フィッシングに強い MFA 強度 (最も制限が厳しい) 組み込み強度のいずれかを使用するか、必要な認証方法に基づいてカスタム認証強度を作成できます。 外部ユーザーのシナリオでは、ユーザーがホーム テナントまた
Hello,World! gonowayです。 弊社がご支援するお客様とお話するなかで、多要素認証のためにIDaaSが提供しているアプリケーション(以降、認証アプリ)を私物モバイル端末にいれていいのか?という疑問に、わたしたちが普段お客様にご案内していることをざっくりまとめてみました。 3行まとめ 現代では外部の不正ログインから守るために多要素認証が必須になってきている。 多要素認証の実現のため、会社モバイル端末であれ私物モバイル端末であれ認証アプリはインストールしてほしい。 私物モバイル端末にインストールしてもらう場合、エンドユーザーへの説明を行うことが必要。また、ガラケーしか持っていないような例外措置への対処を考えることも必要。 前提 認証要素について 認証要素は下記の3種類です。NIST SP800-63を参考にしています。 記憶によるもの:記憶(Something you know
A security company is calling out a feature in Google’s authenticator app that it says made a recent internal network breach much worse. Retool, which helps customers secure their software development platforms, made the criticism on Wednesday in a post disclosing a compromise of its customer support system. The breach gave the attackers responsible access to the accounts of 27 customers, all in t
管理者権限が割り当てられているアカウントは、攻撃者の標的になります。 これらのアカウントに対して多要素認証 (MFA) を必須にすることは、これらのアカウントが侵害されるリスクを軽減する簡単な方法です。 Microsoft では、少なくとも次のロールに対してフィッシングに強い多要素認証を必要とすることをお勧めします: グローバル管理者 アプリケーション管理者 認証管理者 課金管理者 クラウド アプリケーション管理者 条件付きアクセス管理者 Exchange 管理者 ヘルプデスク管理者 パスワード管理者 特権認証管理者 特権ロール管理者 セキュリティ管理者 SharePoint 管理者 ユーザー管理者 組織では、ニーズに応じてロールを含めるか除外するかを選択できます。 ユーザーの除外 条件付きアクセス ポリシーは強力なツールであり、次のアカウントをポリシーから除外することをお勧めします。 ポ
自分のパスワードやMFA(多要素認証)の管理方法についてまとめた記事です。 パスワード管理とTOTP(Time-based One-time Password)の管理として1Passwordを使い、MFA(多要素認証)の2要素目としてYubiKeyを2枚使っています。 パスワード管理とMFA管理を安全で使いやすくするのはかなり複雑で難しいため、完璧にやるのが難しいです。 そのため、その難しさから二要素認証を設定するべきアカウントも手間などから設定を省いてしまったり、管理方法に一貫性がありませんでした。 この記事では、パスワード管理/MFA管理の戦略を決めることで、どのサイトのどのアカウントのパスワード管理をあまり頭を使わなくてもできるようにするのが目的です。利便性と安全性のバランスを意識はしていますが、この記事のやり方が正解ではないので、各自の目的に合わせて読み替えると良いと思います。 用
狙われるワンタイムパスワード、多要素認証を破る闇サービスが浮上:この頃、セキュリティ界隈で(1/2 ページ) ネット上のアカウントに対する不正アクセスを防ぐため、今や多要素認証は欠かせない対策となった。たとえIDとパスワードが盗まれたとしても、ワンタイムパスワードの入力が必要な状態にしておけば、アカウントは守られるという想定だ。ところがその仕組みを突破しようとする攻撃が増えつつある。 暗号資産取引所大手のCoinbaseでは、顧客約6000人がSMSを使った多要素認証を突破され、暗号通貨を盗まれる事件が発生した。 BleepingComputerによると、2021年3月~5月にかけ、何者かがCoinbase顧客のアカウントに不正侵入して暗号通貨を盗み出していたことが分かった。攻撃者はまずフィッシング詐欺などの手口を使い、顧客がCoinbaseのアカウントに登録したメールアドレスやパスワード
セキュリティをさらに強化するには、Slack アカウントの 2 要素認証 (2FA) を使いましょう。パスワードが漏洩したり盗まれたりしても、サインインできるのは自分だけだとわかっているので安心です。 2FA のしくみ : Slack へサインインする際に携帯電話を使用する必要があります。 サインインする際には毎回、確認コードとパスワードを入力する。 確認コードはテキストメッセージ(SMS)で受信するか、認証アプリから取得するかを選択できます。ただし、オーナーは必要に応じて認証アプリの使用を必須にすることができます。 有料プランでは、オーナーや管理者が必須の 2FA を有効にしていない場合でも、オーナーや管理者は Slack にサインインする時に必ず 2FA を使用する必要があります。SSO が有効になっているワークスペースや OrG の場合、2FA の設定が必須なのは、メールアドレスとパ
サインインしようとしましたが、認証情報が受け付けられませんでした。または、AWS ルートユーザーアカウントにアクセスするための認証情報がありません。 解決策 **注:**AWS サポートでは、サインインしているアカウント以外の AWS アカウントの詳細について話し合うことはできません。AWS サポートは、理由の如何を問わず、アカウントに関連付けられている認証情報を変更することはできません。 以下のシナリオでは、アカウントの認証情報に問題が発生することがよくあります。 AWS アカウントのルートユーザーがアカウント管理者ではなくなり、連絡が取れなくなります。メールアドレスが無効なため、パスワードをリセットできません。 アカウントのパスワードを忘れました。または、アカウントのメールアドレスを確認する必要があります。 間違った認証情報を使用してサインインします。たとえば、間違ったアカウントの認証
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く