2025 年 4 月 2 日よりメールによるワンタイム パスコード認証の導入を地域ごとに開始

mari.shimode
Community Manager

2025 年 4 月 2 日よりメールによるワンタイム パスコード認証の導入を地域ごとに開始

mari.shimode
Community Manager
Community Manager

オートデスクは、お客様のアカウントのセキュリティ確保に全力で取り組んでいます。この取り組みの一環として、2025 年 4 月 2 日(水)より、すべてのお客様を対象に電子メールによるワンタイム パスコード (OTP) 認証を導入します。OTP の使用は多要素認証 (MFA) の一形態であり、お客様のオートデスク アカウントのセキュリティを強化し、不正アクセスを防止します。

 

実施内容:2025 年 4 月 2 日(水)より、強化された電子メール OTP ワークフローの展開を開始します。この展開は、地域ごとかつ段階的に実施されます。お客様の地域で本機能が有効になると、シングル サインオン (SSO) または MFA が有効になっていない限り、オートデスク製品にアクセスするための認証プロセスとしてこの機能を使用する必要があります。ユーザー名とパスワードを入力すると、電子メールで OTP が送信されます。受信した OTP を入力して、認証プロセスを完了する必要があります。

 

 

主要事項

  • 展開期間:2025 年 4 月 2 日(水)より、すべてのお客様のアカウントに対し、本機能を地域ごとかつ段階的に展開します。お客様の地域での具体的な展開スケジュールについては、改めてお知らせいたします。
  • MFA または SSO を導入済みのお客様に変更はございません。すでに MFA を使用している、または SSO を有効にしている場合、変更はございません。

 

 

追加情報

MFA を使用する理由:セキュリティ上の脅威は増大し、巧妙化しているため、強固な保護がこれまで以上に重要になっています。オートデスクを含む設計・製造業界の企業では、デジタル インフラストラクチャへの依存度が高まるにつれ、機密データの保護とシステムの整合性の維持が最重要課題です。MFA の導入は、セキュリティ強化に有効な手段となります。

 

電子メールによる OTP 認証:電子メールによる OTP 認証は、MFA で広く採用されている戦略のひとつです。この方法では、パスワードを入力した後、登録済みの電子メール アドレスに OTP が送信されます。ログイン プロセスを完了するには、受信した OTP を入力する必要があります。本方法により、たとえパスワードを知られていたとしても、OTP を取得するには電子メール アカウントへのアクセスも必要となるため、セキュリティがさらに強化されることとなります。

 

お客様にとってのメリット:オートデスクが MFA の一形態として電子メール OTP を導入する理由、およびお客様にとってのメリットは以下です。

 

  • セキュリティの強化:オートデスクは MFA を導入してセキュリティを強化しています。従来の単一要素認証(通常はユーザー名とパスワード)では、最新のサイバー脅威から保護するには、もはや十分ではありません。MFA では、アカウントやシステムにアクセスするために、2 つ以上の認証要素が必要となります。これらの要素には、知っている情報(パスワード)、持ち物(スマートフォンやハードウェア トークン)、本人確認(生体認証)などがあります。この多層的なアプローチにより、ひとつの要素が侵害された場合でも、不正アクセスのリスクを大幅に低減できます。

 

  • 知的財産の盗難に対する保護:フィッシング攻撃、データ漏洩、その他の認証情報の盗難は、不正アクセスにつながる一般的な脅威です。設計・製造業界では、知的財産の盗難は深刻な結果を招く可能性があります。MFA によってセキュリティ層が追加されるため、攻撃者がパスワードを盗んだとしても、アカウントへのアクセスをはるかに困難にします。MFA を導入することで、認証情報に基づく攻撃のリスクを軽減し、お客様の貴重な設計とイノベーションをより確実に保護することができます。

 

  • 業界標準への準拠:多くの業界では、規制要件により MFA などの強力なセキュリティ対策を導入する必要があります。MFA を導入することで、オートデスクは強固なセキュリティ対策と規制ガイドラインへの準拠を確保しています。

 

  • クライアントからの信頼性の向上:設計・製造業界のクライアント間では、セキュリティ リスクへの意識が高まっており、デジタル セキュリティを最優先事項としています。MFA を実装することで、オートデスクはクライアント データの保護に対するコミットメントを示し、信頼性とロイヤルティを強化します。

 

  • アカウント乗っ取りの防止:アカウントの乗っ取りは、金銭的損失、データ漏洩、評判の低下など、深刻な結果を招く可能性があります。MFA は複数の認証方法を必要とすることで、これらの攻撃に対する効果的な防御策を提供します。攻撃者がパスワードを入手した場合でも、アクセスするには追加の認証要素が必要です。これにより、アカウントの乗っ取りや機密データへの不正アクセスの可能性が大幅に減少します。

 

  • 新たな脅威への適応性:MFA は動的で柔軟なソリューションであり、新しい脅威の出現に応じて更新、強化することができます。オートデスクは、電子メールによる認証、モバイル認証アプリ、生体認証など、さまざまな MFA 方式を実装して、進化する攻撃ベクトルに対する耐性を維持しています。

 

 

よくある質問 (FAQ)

質問:多要素認証 (MFA) とは何ですか

 

回答:

MFA とは、アカウントやシステムへのアクセスに際して、2 つ以上の認証要素の提示を求めるセキュリティ対策です。これらの要素には、通常知っている情報(パスワード)、持ち物(スマートフォンやハードウェア トークン)、本人確認(生体認証)などがあります。

 

 

質問:MFA が設計・製造業界にとって重要なのはなぜですか

 

回答:

MFA は、設計・製造業界における機密データと知的財産の保護に不可欠です。セキュリティ層を追加し、不正アクセスのリスクを低減し、認証情報の盗難による影響を緩和します。

 

 

質問:MFA は業界標準への準拠にどのように役立ちますか

 

回答:

MFA は、オートデスクおよびお客様が強力なデータ保護の実施を義務付ける業界の規制と標準に準拠するのに役立ちます。

 

 

質問:MFA を実装する一般的な方法にはどのようなものがありますか

 

回答:

 MFA の一般的な実装方法には、電子メールによる認証、モバイル認証アプリ、ハードウェア トークン、生体認証(指紋認証や顔認証)などがあります。

 

 

質問:MFA はフィッシング攻撃に対してどのように防御しますか

 

回答:

MFA は複数の認証方法を必要とすることで、セキュリティ層を追加します。フィッシング攻撃の被害に遭い、パスワードが漏洩した場合でも、攻撃者がアクセスするには追加の認証要素が必要となるため、攻撃の成功ははるかに困難となります。

 

 

質問:MFA を実装するための成功事例にはどのようなものがありますか

 

回答:

MFA を実装するための成功事例には、次のようなものがあります。

  • 複数の認証要素を組み合わせる:知っている情報(パスワード)、持ち物(ハードウェア トークンやスマートフォン)、本人確認(生体認証)を組み合わせるようにします。
  • 認証方法の定期的な更新:新たな脅威に対抗するために認証方法を最新の状態に保ちます。
  • セキュリティ対策に関する顧客の認識:ユーザーに MFA の重要性と効果的な使用方法を説明します。
  • 不審なアクティビティの監視:アカウントのアクティビティを継続的に監視し、異常な行動や不審な行動がないかを確認します。
  • 強力なパスワード ポリシーの適用:ユーザーが強力で固有のパスワードを作成し、定期的に変更するよう徹底します。
  • MFA による SSO の導入:MFA を SSO ソリューションと統合することで、セキュリティを維持しながらユーザー体験を簡素化できます。
  • バックアップ認証方法の提供:主要な認証方法が利用できない場合に備えて、代替の認証オプションを提供します。
  • MFA ポリシーの定期的なレビューと監査:MFA ポリシーが効果的で最新であることを確認するために、定期的なレビューを実施します。
  • ハードウェア トークンの使用の促進:ハードウェア トークンは、ソフトウェアベースのソリューションと比較して、より安全な MFA の手段を提供することができます。
  • リカバリー コードの安全な保管:リカバリー コードをデバイスとは別の安全な場所に保管するようユーザーに推奨します。

 



Mari Shimode
Community Manager
返信
返信
0 件のいいね
返信
747件の閲覧回数
0件の返信
返信 (0)