適応
型多要素認証

CyberArk Identity Adaptive Multi-Factor Authentication による幅広い二次認証方法で、組織全体への安全なアクセスを実現します。

 

適応型 MFA でセキュリティをシンプルに強化

適応型二次認証でアクセス制御を強化します。

Secure Authentication Icon

セキュアな認証

幅広い二次認証要素により、パスワードに依存する必要がなくなります。

Protect Everything Icon

すべてを保護

企業全体をセキュリティ保護して、セキュリティ侵害のリスクを軽減します。

Simplify User Experience Icon

ユーザー エクスペリエンスをよりシンプルに

コンテキストと動作に基づいて危険なアクセス要求を制限します。

適応可能な認証

AI を使用して、各アクセスイベントにリスクをインテリジェントに割り当てます。

追加レイヤーの保護

デバイス、ネットワーク、ユーザー動作のコンテキスト

動的なアクセス ポリシー

90 %

のコンテキスト情報を使用して自動化を行っている組織では、IT の作業量とコストの削減が定量化されています。*

74 %

行動バイオメトリクス認証が採用された場合に、未認証のユーザーがビジネスアプリにアクセスする機会を減らすことができる割合。*

脅威が襲いかかる、でも誰も反応しない

アダプティブ MFA は、攻撃者の侵入を防ぐ保護機能を提供します。

MFA は場所を選ばない

適応型多要素認証で組織全体を保護します。アプリ、VPN、ワークステーション、Mac および Windows エンドポイント、仮想デスクトップおよび RADIUS サーバー。

Multi-Factor Authentication

認証要素

アダプティブ MFA は、ユーザー、顧客、パートナーがアプリケーションとデータに安全にアクセスしやすいように、様々な認証方法をサポートしています。

Adaptive MFA

コンテキストベース

アクセスリクエストを過去のパターンに照らして分析し、各ログイン試行にリスクを割り当て、異常な動作に起因するアクセスポリシーを作成します。

Context Based MFA

エンドポイントの保護

エンドポイントの MFA とセキュアなデスクトップは、侵害された認証情報やランサムウェアを利用してエンドユーザーのデバイスから会社のアプリケーションやデータにアクセスする攻撃のリスクを大幅に軽減します。

Endpoint Multi-Factor Authentication

容易な管理

管理者がセカンダリ認証コントロールを合理化し、エンドユーザーの操作性を向上させる機能が含まれています。

Easy Administration

動的なアクセス ポリシー

ユーザーのリスク、場所、デバイス、時刻などのコンテキスト情報を使用して、特定の状況で特定のユーザーに適用する認証要素を決定します。

Dynamic Access Policies infographic

アイデンティティリーダー
The Forrester Wave™: Identity-As-A-Service (IDaaS) For Enterprise, Q3 2021

CyberArk が IDaaS のリーダーに位置付けられる

CyberArk は、 The Forrester Wave™ のリーダーに位置付けられました:Identity-As-A-Service (IDaaS) For Enterprise(2021年第 3 四半期)

Finance
Finance

"サイバーアークは、私の20年以上のITキャリアの中で、最も優れたベンダーでした。CyberArkは特権アクセスの管理で業界をリードする素晴らしい製品を提供してくれます。」

IT Security Managerです。セキュリティとリスクマネジメント

Telecom

"CyberArkを使うことで、ビジネスの成長や発展に対応できるテクノロジーを導入できたと確信しています。」

ジャン=ピエール・ブランBouygues Telecom

Finance-02-590x500
Finance

"これは単なるコンプライアンスのチェックボックス運動ではありません。私たちは積極的にポリシーを設計し、サイバーセキュリティのベストプラクティスに合わせて、全体的なセキュリティ態勢を強化し、社内のチームを調整しています。」

Joel Harris, Manager

Customer-Identities----770x550
Manufacturing

CyberArkは、組織への影響を最小限に抑えながら、最小特権と「デフォルト拒否」の両方のアプリケーション制御を実施するために必要な可視性と粒度の高い制御を提供してくれました。」

Ken Brown, CISO

Insurance-590x500
insurance

"RPAやクラウドの移行に伴い、認証情報は「通常の」コントロールから離れてどんどん広がっていきます。CyberArkは、標準的な方法ですべてのシナリオをカバーするように広げることができます。」

情報セキュリティコンサルタント、 Enterprise Cybersecurity Solutions Technologies

お客様のニーズを把握し、ビジネスを進化させるアイデンティティ セキュリティ

CyberArk は、お客様が安心してビジネスを推進できるようあらゆる手法で支援いたします。

計画と価格

多要素認証

スタンダード MFA

$3 月次 / ユーザー

アダプティブ MFA

$5 月次 / ユーザー

MFAユースケースに対応

VPN ログイン

Web アプリのログイン

RADIUSサーバー

サードパーティ IDP

オンプレミス Web アプリの MFA(SSO および App Gateway アドオンが必要)

ディレクトリ サービス

クラウド ディレクトリ

AD、LDAP、Google Cloud Directory との統合

カスタムユーザー属性

ディレクトリ API

サポート要因

電子メール OTP

物理 FIDO U2F ベースのキー

ハードウェア OTP トークン

KBA(セキュリティの質問)

OATH ベースのデスクトップ認証システム

OATH ベースのモバイル認証アプリ

モバイルプッシュ通知

派生した認証情報

スマートカード

オフライン OTP

SMS ベースの OTP

電話する

トークンとして装着可能

コンテキストに基づくアクセス管理

Location コンテキスト

デバイス コンテキスト

時間ベースのコンテキスト

ネットワーク コンテキスト

ユーザー行動リスクコンテキスト

保護ゾーン

個人情報の保護

豊富な知見

インシデント調査

リスクモデリング

レスポンスのオーケストレーションと自動化

第三者による脅威の取り込み

機能の表示

多要素認証

スタンダード MFA

$3 月次 / ユーザー

MFAユースケースに対応

VPN ログイン

Web アプリのログイン

RADIUSサーバー

サードパーティ IDP

オンプレミス Web アプリの MFA(SSO および App Gateway アドオンが必要)

ディレクトリ サービス

クラウド ディレクトリ

AD、LDAP、Google Cloud Directory との統合

カスタムユーザー属性

ディレクトリ API

サポート要因

電子メール OTP

物理 FIDO U2F ベースのキー

ハードウェア OTP トークン

KBA(セキュリティの質問)

OATH ベースのデスクトップ認証システム

OATH ベースのモバイル認証アプリ

モバイルプッシュ通知

派生した認証情報

スマートカード

オフライン OTP

SMS ベースの OTP

電話する

トークンとして装着可能

コンテキストに基づくアクセス管理

Location コンテキスト

デバイス コンテキスト

時間ベースのコンテキスト

ネットワーク コンテキスト

保護ゾーン

ユーザー行動リスクコンテキスト

個人情報の保護

豊富な知見

インシデント調査

リスクモデリング

レスポンスのオーケストレーションと自動化

第三者による脅威の取り込み

機能の表示

多要素認証

アダプティブ MFA

$5 月次 / ユーザー

MFAユースケースに対応

VPN ログイン

Web アプリのログイン

RADIUSサーバー

サードパーティ IDP

オンプレミス Web アプリの MFA(SSO および App Gateway アドオンが必要)

ディレクトリ サービス

クラウド ディレクトリ

AD、LDAP、Google Cloud Directory との統合

カスタムユーザー属性

ディレクトリ API

サポート要因

電子メール OTP

物理 FIDO U2F ベースのキー

ハードウェア OTP トークン

KBA(セキュリティの質問)

OATH ベースのデスクトップ認証システム

OATH ベースのモバイル認証アプリ

モバイルプッシュ通知

派生した認証情報

スマートカード

オフライン OTP

SMS ベースの OTP

電話する

トークンとして装着可能

コンテキストに基づくアクセス管理

Location コンテキスト

デバイス コンテキスト

時間ベースのコンテキスト

ネットワーク コンテキスト

保護ゾーン

ユーザー行動リスクコンテキスト

個人情報の保護

豊富な知見

インシデント調査

リスクモデリング

レスポンスのオーケストレーションと自動化

第三者による脅威の取り込み

機能の表示

関連資料を見る

30日間のトライアルを始める

認証レイヤーを追加する

認証情報の漏えいリスクを削減

コンテキスト ベースのリスク スコアでユーザーの摩擦を軽減

*出典: EMA、状況認識:スティーブ・ブラーセン、「ID とアクセス管理を新たなレベルのセキュリティ効率に進化させる(2020年3月)」