Adaptive
Multi-Factor Authentication

CyberArk Identity Adaptive Multi-Factor Authentication を使用すれば、幅広い二次認証方式で組織全体へのアクセスを保護できます。

 

Adaptive MFA でセキュリティを容易に強化

アダプティブ二次認証でアクセス制御を強化します。

Secure Authentication Icon

セキュアな認証

幅広い二次認証要素により、パスワードに依存する必要がなくなります。

Protect Everything Icon

全てを保護

企業全体をセキュリティ保護して、セキュリティ侵害のリスクを軽減します。

Simplify User Experience Icon

ユーザー エクスペリエンスをよりシンプルに

コンテキストと行動に基づいて危険なアクセスリクエストを制限します。

アダプティブ認証

Use AI to intelligently assign risk to each access event.

追加レイヤーの保護

デバイス、ネットワーク、ユーザー動作のコンテキスト

動的なアクセス ポリシー

90%

のコンテキスト情報を使用して自動化を行っている組織では、IT の作業量とコストの削減が定量化されています。*

74%

行動バイオメトリクス認証が採用された場合に、未認証のユーザーがビジネスアプリにアクセスする機会を減らすことができる割合。*

脅威が近づいても完全に防御

Adaptive MFA は、攻撃者の侵入を防ぐ保護機能を提供します。

MFA Everywhere

アダプティブ多要素認証で組織全体にまたがる以下を保護します: アプリ、VPN、ワークステーション、Mac および Windows エンドポイント、仮想デスクトップおよび RADIUS サーバー。

Multi-Factor Authentication

認証要素

Adaptive MFAは、包括的な認証方法をサポートし、ユーザー、顧客、パートナーがアプリケーションやデータに安全にアクセスすることを容易にします。

Adaptive MFA

コンテキストベース

アクセス リクエストを過去のパターンに照らして分析し、各ログイン試行にリスクを割り当て、異常行動に起因するアクセスポリシーを作成します。

Context Based MFA

エンドポイントの保護

エンドポイントMFAとセキュアデスクトップは、漏えいした認証情報を利用するサイバー攻撃や、エンドユーザーのデバイスから企業のアプリケーションやデータにアクセスするランサムウェア攻撃によるリスクを大幅に低減します。

Endpoint Multi-Factor Authentication

容易な管理

管理者が二次認証制御を合理化し、エンドユーザー エクスペリエンスを向上させるための機能を含まれています。

Easy Administration

動的なアクセス ポリシー

ユーザーのリスク、場所、デバイス、時刻などのコンテキスト情報を使用して、特定の状況で特定のユーザーに適用する認証要素を決定します。

Dynamic Access Policies infographic

アイデンティティ セキュリティ: インテリジェントな特権制御を中心に

CyberArkは、最新の2022年アクセス管理のGartner® Magic Quadrant™ において、リーダーの1社に位置付けられました

Finance
customer icon

"サイバーアークは、私の20年以上のITキャリアの中で、最も優れたベンダーでした。CyberArkは特権アクセスの管理で業界をリードする素晴らしい製品を提供してくれます。」

IT Security Managerです。セキュリティとリスクマネジメント

Telecom

"CyberArkを使うことで、ビジネスの成長や発展に対応できるテクノロジーを導入できたと確信しています。」

ジャン=ピエール・ブランBouygues Telecom

Finance-02-590x500
Finance

"これは単なるコンプライアンスのチェックボックス運動ではありません。私たちは積極的にポリシーを設計し、サイバーセキュリティのベストプラクティスに合わせて、全体的なセキュリティ態勢を強化し、社内のチームを調整しています。」

Joel Harris, Manager

Customer-Identities----770x550
Manufacturing

CyberArkは、組織への影響を最小限に抑えながら、最小特権と「デフォルト拒否」の両方のアプリケーション制御を実施するために必要な可視性と粒度の高い制御を提供してくれました。」

Ken Brown, CISO

Insurance-590x500
insurance

"RPAやクラウドの移行に伴い、認証情報は「通常の」コントロールから離れてどんどん広がっていきます。CyberArkは、標準的な方法ですべてのシナリオをカバーするように広げることができます。」

情報セキュリティコンサルタント、 Enterprise Cybersecurity Solutions Technologies

アイデンティティ セキュリティ: インテリジェントな特権制御を中心に

CyberArk は、お客様が安心してビジネスを推進できるようあらゆる手法で支援いたします。

プラン

Multi-factor Authentication

スタンダード
MFA

アダプティブ
MFA

MFAユースケースに対応

VPN login

Web アプリのログイン

RADIUSサーバー

サードパーティ IDP

オンプレミス Web アプリの MFA(SSO および App Gateway アドオンが必要)

ディレクトリ サービス

クラウド ディレクトリ

AD、LDAP、Google Cloud Directory との統合

カスタムユーザー属性

ディレクトリ API

サポート要因

電子メール OTP

物理 FIDO U2F ベースのキー

ハードウェア OTP トークン

KBA(セキュリティの質問)

OATH ベースのデスクトップ認証システム

OATH ベースのモバイル認証アプリ

モバイルプッシュ通知

派生した認証情報

スマートカード

オフライン OTP

SMS ベースの OTP

電話する

トークンとして装着可能

コンテキストに基づくアクセス管理

Location コンテキスト

デバイス コンテキスト

時間ベースのコンテキスト

ネットワーク コンテキスト

ユーザー行動リスクコンテキスト

保護ゾーン

個人情報の保護

豊富な知見

インシデント調査

リスクモデリング

レスポンスのオーケストレーションと自動化

第三者による脅威の取り込み

機能の表示

Multi-factor Authentication

スタンダード
MFA

MFAユースケースに対応

VPN login

Web アプリのログイン

RADIUSサーバー

サードパーティ IDP

オンプレミス Web アプリの MFA(SSO および App Gateway アドオンが必要)

ディレクトリ サービス

クラウド ディレクトリ

AD、LDAP、Google Cloud Directory との統合

カスタムユーザー属性

ディレクトリ API

サポート要因

電子メール OTP

物理 FIDO U2F ベースのキー

ハードウェア OTP トークン

KBA(セキュリティの質問)

OATH ベースのデスクトップ認証システム

OATH ベースのモバイル認証アプリ

モバイルプッシュ通知

派生した認証情報

スマートカード

オフライン OTP

SMS ベースの OTP

電話する

トークンとして装着可能

コンテキストに基づくアクセス管理

Location コンテキスト
デバイス コンテキスト
時間ベースのコンテキスト
ネットワーク コンテキスト
保護ゾーン
ユーザー行動リスクコンテキスト

個人情報の保護

豊富な知見
インシデント調査
リスクモデリング
レスポンスのオーケストレーションと自動化
第三者による脅威の取り込み

機能の表示

Multi-factor Authentication

Adaptive
MFA

MFAユースケースに対応

VPN login

Web アプリのログイン

RADIUSサーバー

サードパーティ IDP

オンプレミス Web アプリの MFA(SSO および App Gateway アドオンが必要)

ディレクトリ サービス

クラウド ディレクトリ

AD、LDAP、Google Cloud Directory との統合

カスタムユーザー属性

ディレクトリ API

サポート要因

電子メール OTP

物理 FIDO U2F ベースのキー

ハードウェア OTP トークン

KBA(セキュリティの質問)

OATH ベースのデスクトップ認証システム

OATH ベースのモバイル認証アプリ

モバイルプッシュ通知

派生した認証情報

スマートカード

オフライン OTP

SMS ベースの OTP

電話する

トークンとして装着可能

コンテキストに基づくアクセス管理

Location コンテキスト

デバイス コンテキスト

時間ベースのコンテキスト

ネットワーク コンテキスト

保護ゾーン

ユーザー行動リスクコンテキスト

個人情報の保護

豊富な知見

インシデント調査

リスクモデリング

レスポンスのオーケストレーションと自動化

第三者による脅威の取り込み

機能の表示

30 日間の試用を開始

認証レイヤーを追加する

認証情報の漏えいリスクを削減

コンテキスト ベースのリスク スコアでユーザーの摩擦を軽減

*出典: EMA、状況認識:スティーブ・ブラーセン、「ID とアクセス管理を新たなレベルのセキュリティ効率に進化させる(2020年3月)」