システム開発の工数を無駄にしないために、ログイン処理だけではなく多層防御機能も備える話題のIDaaS「Auth0」とは[PR]

今回は「システム開発の工数を無駄にしないために、ログイン処理だけではなく多層防御機能も備える話題のIDaaS「Auth0」とは[PR]」についてご紹介します。

関連ワード (仕組、優先、開発等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、Publickey様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


ネットで公開されるオンラインサービスやクラウドサービスはもちろん、社内で使われる業務アプリケーションなど、世の中のITシステムの多くにはユーザーを認証し権限を与えるログインやサインインの処理が存在します。

かつて、マルチユーザー対応のOSが初めて登場した当時、こうしたログイン処理の実装は、ユーザーから入力されたユーザーIDとパスワードがあらかじめOS内に保存されたパスワードファイルの内容に合致しているかを確認する、という非常に素朴なものでした。

しかし現在では、そんな素朴な実装では許されなくなっています。

現在のログイン処理、すなわちユーザーの認証と認可にかかわるシステムにはさまざまな要求が存在します。

例えば複数のシステムに対するログインを一度で済ませるためのシングルサインオン、指紋や画像を用いた生体認証、多要素認証などの実現は多くの業務システムの要件になってきています。

加えて重要になってきているのは、例えばボットによる総当たり攻撃やリスト型攻撃への対策の必要性など、攻撃に対する強固な防御を備えることです。

万が一ログイン処理を不正に突破されることがあれば、アプリケーションの種類によっては技術的な問題にとどまらず、経営的な問題へと発展する可能性もあります。

fig

しかしこれらを実現するには専門的な知識を持つ技術者による設計および実装、十分なテストなどが求められるでしょう。

とはいえ現実のシステム開発を考えるとき、そのシステムの本質的な価値を高めるために注力すべきところとは、一般には使いやすいユーザーインターフェイスや緻密なビジネスロジックなどであることは明白です。

そこで重要な選択肢として登場するのが、ユーザー認証と認可の部分にクラウドサービスなどを導入することです。これによりほとんど工数をかけずに、実績のあるユーザーの認証と認可の処理が導入できるわけです。

その代表的なサービスの1つが「Auth0」(オースゼロ)です。

Auth0は、認証や認可にかかわる機能をクラウドサービスとして提供しています。簡単にシステムへ組み込め、管理画面上でさまざまな機能を構成できます。

fig2

iOSやAndroidなどのモバイルアプリケーション、Webアプリケーション、シングルページアプリケーション(SPA)、API経由でのバックエンド連係など、さまざまなシステムに組み込み可能

fig3

組み込み方のコードやサンプルが同社のWebサイトに用意されており、それに従うことで簡単にAuth0をアプリケーションに組み込むことができます。

組み込んだ後はAuth0のコンソール画面から、ログイン画面に表示するロゴやスタイル、提供する機能やその構成内容などを柔軟に設定、制御できるようになります。

通常のログイン名とパスワードを用いた認証はもちろん、Active DirectoryやGoogle Workspaceなどとの接続やシングルサインオンの設定も可能。

多要素認証にも対応しており、モバイルデバイス用プッシュ通知アプリによる確認ではSDKを用いて自社アプリにプッシュ機能を組み込めますし、サードパーティのプッシュ通知アプリ、Google Authenticatorのようなワンタイムパスワード発行による確認、メールや電話での通知などにも対応しています。

fig4 Auth0の多要素認証の管理画面

FIDO/WebAuthnによる確認も現在ベータ版として提供が開始されており、これに対応したスマートフォンやWindows、Macの指紋認証を用いることも可能になっています。

そのうえでAuth0は、一般のシステム開発においては相当に実装が困難かつ高コストになるであろうさまざまな攻撃手法に対する多層的な防御も備えています。

fig5

リモートワークが広まったことで、社内システムであってもファイアウォールの内側からのみログイン可能といった状況は変わりつつあります。あらゆる攻撃に対して防御機能を備えることは不可欠になっていきます。

例えばボットによるアクセスは、攻撃者が使うもっとも基本的なテクニックの1つです。

Auth0では、ボットによる不正なログインの可能性を自動的に検出、キャプチャ画面によるボットの判定の追加などにより効果的に対応します。

fig9

ユーザーIDやパスワードに対する総当たりでの攻撃にも、多数のログインを施行するような怪しいIPアドレスからの接続の制限、ログインが10回失敗するとそのIPアドレスからのアクセスを自動的に遮断などを実施。

fig10

例えば、従業員が業務システムと個人で使っているオンラインサービスに同じパスワードを使いまわし、運悪くオンラインサービスのパスワードが漏洩してしまったとしましょう。

漏洩したパスワードを用いることで攻撃者は効率の良いリスト型攻撃を行うことができます。従業員は速やかに業務システムのパスワードを変更するべきです。

こうしたケースに対応するため、Auth0ではこれまでにさまざまなサービスや企業などから漏洩したデータを保持しています。

fig11

そして、漏洩したパスワードを利用しているユーザーにはログイン時にパスワードを変更するように促すことで、他のサービスと同じパスワードを使いまわしているユーザーのアカウントを攻撃者から守れるようにしています。

すでに紹介した多要素認証についても、つねに多要素認証を要求するのではなく、重要な画面に入る前のみ要求することや、IPアドレスによって国外からのアクセスだと判明した場合や営業時間外にアクセスしようとするなど通常とは異なるケースでのアクセスのときに要求するなどのきめ細かな設定が、簡単なコードで可能になります。

fig7

ふだんは使いやすさを優先しつつ、万が一いつもとは違う場所や時間帯からのログインが必要になった場合には多要素認証を用いて安全にログインできる仕組みを用意することが可能です。

Auth0の管理画面ではもちろんログも参照でき、不審なアクセスなどがないか確認できるようになっていますが、外部のログ解析ツールSumologicやDatadog、Splunkといったサードパーティのログ解析ツールとの連係も可能です。

fig08

これによりAuth0を導入しつつ、システム監視についてはこれまでと同様のログ解析ツールに集約して利用できます。

これらの便利で堅牢な認証や認可および多層防御を備えたシステムを、自社やシステムインテグレータが実装しようとするよりも、Auth0のようなサービスを利用することがシステム開発において合理的なことである、ということは明らかでしょう。

さらに具体的な検討に当たっては、Auth0で無償トライアルやウェビナーなども開催しています。ぜひそちらにもご参加ください。

≫Auth0: Secure access for everyone. But not just anyone.

fig

(本記事はAuth0提供のタイアップ記事です)

COMMENTS


16733:
2021-04-12 22:07

どういう仕組みなのこれ

16730:
2021-04-12 19:59

→ ◆厚労省送別会 3人感染 ・上司の命令に逆らえない ◆参議院の再選・補選 ・自民党苦戦 ◆イオン赤字710億円 ・ショッピングモールは↓ ・食品や日用品に特化した店は↑ →ライフスタイルの変化 ◆二人親支給7月以降 ・仕…

16726:
2021-04-12 19:30

→ ◆厚労省送別会 3人感染 ・上司の命令に逆らえない ◆参議院の再選・補選 ・自民党苦戦 ◆イオン赤字710億円 ・ショッピングモールは↓ ・食品や日用品に特化した店は↑ →ライフスタイルの変化 ◆二人親支給7月以降 ・仕組作り…

16734:
2021-04-12 18:08

声が上がれば仕組ができ 雨が降れば小川ができ 風が吹けば山ができる ※2行目以降は童謡、古の記憶から雰囲気で繋いでみるなど

16725:
2021-04-12 18:05

たまにありますよね!僕はキーエンスさんがヒアリングに来た時にその時作ってた異常信号を検知した瞬間にその前後指定秒の動画を切り出してクラウドストレージに保存するっていうpython+OpenCV+Dropb…

16731:
2021-04-12 14:59

5月6日に入居したかったのに 5月1日に入居するのが1番安くて 6日だと余分に約1ヶ月分掛かりますって言われたけど、どういう仕組みなの???

16732:
2021-04-12 13:01

思考は現実化する Thinking becomes reality 収入の差は仕組の差 仕組の差は情報の差 情報の差は行動の差 行動の差は目的の差 なかなか行動に移せなかったり 踏み出せない人は目的に対する 情熱、覚悟が足りないかも…

16729:
2021-04-12 09:25

おたけさんの眼鏡の位置はどういう仕組みなの????

16728:
2021-04-12 06:09

去年は血液の病気患って今年は腎臓か。ガタくるの早くない?何人間の体って20年経つとガタがくる仕組みなの?

16727:
2021-04-12 05:58

今回のコロナ対応の初動に鑑みると、得られた教訓を将来的に共有し、定期的にシミュレーションして見直し、新たな感染症などに備える組織的な仕組が必要ではないてしょうか。

16724:
2021-04-12 03:50

自動化自動化ってよく言うけど、 一番大事なのは、自分の自動化だと思います。 仕組を作っているのも事業を動かしているのも自分なので、 自分がスムーズに”動ける”仕組みを整えなければ いくら良いアイディアも どんなに稼げる方法も意味を成しません。 だから僕はマインドを学びます。

16735:
2021-04-12 03:32

自分が正しいと思う事だけ実行すれば良いと考える人が増えた。 歴史とか仕組とか日本や世界のルールなんてどうでも良くてこれからを担う若者だけが正義。

Recommended

TITLE
CATEGORY
DATE
脆弱性の修正にかかる平均時間は52日に短縮–グーグルのProject Zeroが報告
IT関連
2022-02-17 18:33
半導体不足の影響か、発注したばかりのThinkPadの納期は来年1月に……
編集後記 / おもしろ
2021-08-17 10:02
シスコ、脆弱性管理プラットフォームのKenna Securityを買収へ
IT関連
2021-05-17 09:30
プロジェクト管理ツール「Trello」で運転免許証など個人情報流出 閲覧範囲の設定ミスが原因か
セキュリティ
2021-04-07 08:37
貸株のメリット:貸株金利が得られる、いつでもすぐ売れる–デメリットは?
IT関連
2021-06-01 06:35
採用につながりやすい高需要の開発者スキルは?
IT関連
2022-02-24 17:53
日立とヴィーム、基幹システムのクラウド移行移動サービスを開始
IT関連
2021-05-31 04:31
マイクロソフトのコーポレートVP、ベルフィオーレ氏が32年を経て退職へ
IT関連
2022-10-29 21:10
日本の消費者は個人データ保護に関する意識が低い?–タレス調査
IT関連
2022-12-11 12:27
Future Acresがブドウ収穫を助ける自律農作物運搬ロボット「Carry」を発表し起ち上げ
ロボティクス
2021-02-25 05:58
多くのIT部門でアジャイルアプローチが成功しない理由
IT関連
2024-02-01 10:15
キヤノンITS、AI画像解析に使うウェブシステムをクラウドサービスで提供
IT関連
2024-03-28 05:03
富士通、川崎重工、SAPジャパン、Skillnoteが製造業のDX支援で協業–基盤サービスの提供計画
IT関連
2022-11-26 02:59
フィジカルインターネットを見据えるモノフルが東大先端科学技術研究センター「先端物流科学寄付研究部門」参画
EdTech
2021-07-01 22:48