Windows Hello Archives - Microsoft 365 Blog http://approjects.co.za/?big=ja-jp/microsoft-365/blog/tag/windows-hello/ Tue, 28 Jun 2022 18:12:07 +0000 ja hourly 1 https://wordpress.org/?v=6.6.1 銀行がサイバーセキュリティに対するモダンなアプローチを採用している理由 — ゼロ トラスト モデル http://approjects.co.za/?big=ja-jp/microsoft-365/blog/2019/09/18/why-banks-adopt-modern-cybersecurity-zero-trust-model/ Wed, 18 Sep 2019 14:00:21 +0000 多くの銀行は今日でも、”城と堀” アプローチ (別名 “境界セキュリティ”) でデータを悪意ある攻撃から守ろうとしています。石垣、堀、門で守られた中世の城のように、境界セキ

The post 銀行がサイバーセキュリティに対するモダンなアプローチを採用している理由 — ゼロ トラスト モデル appeared first on Microsoft 365 Blog.

]]>
多くの銀行は今日でも、”城と堀” アプローチ (別名 “境界セキュリティ”) でデータを悪意ある攻撃から守ろうとしています。石垣、堀、門で守られた中世の城のように、境界セキュリティを採用する銀行はネットワーク境界の強化に多額の投資を行い、ファイアウォール、プロキシ サーバー、ハニーポット、その他の侵入防止ツールで要塞化しています。境界セキュリティでは、ネットワークへの入り口と出口を防御するために、組織のネットワークに出入りするデータ パケットとユーザーのアイデンティティを検証しますが、この検証後は、防御を強化した境界の内側で行われるアクティビティは比較的安全であるとみなします。

しかし、有能な金融機関は今、このパラダイムの先を行き、サイバーセキュリティへのモダンなアプローチを採用しています。それが、ゼロ トラスト モデルです。ゼロ トラスト モデルの中心的な教義は、既定では誰も信頼しない (内部か外部かを問わず) というものであり、アクセスを許可する前にすべての人とデバイスを厳密に検証するというものです。

城の境界は引き続き重要ですが、石垣をもっと頑丈に、堀の幅をもっと広くするための投資を増やす代わりに、ゼロ トラスト モデルではよりきめ細やかなアプローチでこの仮想の城内でのアイデンティティ、データ、デバイスへのアクセスを管理します。したがって、内部の人物が悪意を持って、あるいは不注意で行動を取ったときも、正体不明の攻撃者が城壁を突破してきたときも、データへのアクセスが自動的に許可されることはありません。

“城と堀” アプローチの限界

現代の企業のデジタル資産を保護することに関して、城と堀のアプローチには致命的な限界があります。それは、サイバー脅威の出現によって防御と保護の意味が変わったためです。銀行のような大組織では、データとアプリケーションのネットワークが分散しており、従業員、顧客、パートナーが行内から、またはオンラインでアクセスします。このことが、城の境界保護をさらに難しくしています。そして、堀が効果を発揮して敵の侵入を防いだとしても、ユーザーの身元情報を盗まれた場合や、城壁の内側に潜むその他の内部的な脅威にはあまり役に立ちません。

次のようなことはどれも、露出の原因を作るものですが、セキュリティに関して城と堀アプローチに頼っている銀行ではよく行われていることです。

  • アプリケーションへのスタッフのアクセス権のレビューが年 1 回だけである。
  • アクセス権ポリシーがあいまいで矛盾があり、マネージャーの裁量に任されていて、スタッフが異動したときのガバナンスも不十分である。
  • 管理者特権アカウントを IT 部門が過剰に使用している。
  • 顧客データが複数のファイル共有に保存されており、誰がアクセスしているかがほとんどわからない。
  • ユーザー認証に関してパスワードへの依存度が高すぎる。
  • データ分類と報告の機能が欠落しているため、どのデータがどこにあるかを理解できない。
  • 機密性の高いデータが含まれるファイルを移動するときに USB フラッシュ ドライブが頻繁に使われている。

ゼロ トラスト モデルはどのように銀行と顧客の力になるか

ゼロ トラスト アプローチの利点は明確に文書化されており、巧妙化したサイバー攻撃をこのアプローチで防ぐこともできた実世界の例も増えています。しかし、今日でも多くの銀行は、ゼロ トラストの原則からかけ離れたやり方に従っています。

ゼロ トラスト モデルの採用は、銀行のセキュリティ態勢強化に役立ち、従業員と顧客により高い柔軟性を与えるようなイニシアティブを安心してサポートできるようになります。たとえば、顧客と接する従業員 (リレーションシップ マネージャーやファイナンシャル アドバイザーなど) が自席だけでなく、銀行の外でも顧客と会えるようにしたいと銀行が考えているとします。現在では多くの金融機関が、このような地理的な俊敏性を可能にする手法としてアナログ ツールに頼っており、たとえば助言内容を紙に印刷したものを持参しています。しかし、銀行員も顧客も、リアルタイム データを使用した、より動的なエクスペリエンスを期待するようになっています。

セキュリティについて城と堀アプローチに頼る銀行は、データを物理ネットワークの外に分散させることに消極的です。そのため、実証済みで規範に従った投資戦略の動的なモデルを銀行員やファイナンシャル アドバイザーが活用できるのは、顧客との面談を行内で行う場合に限られます

これまで、銀行員やファイナンシャル アドバイザーが訪問先でリアルタイムにモデルを更新して見せたり、他の行員やトレーダーと積極的にコラボレーションしたりするのは簡単ではなく、少なくとも VPN がなければ不可能でした。しかし、この俊敏性こそが、健全な投資判断と顧客満足の重要な牽引役となります。ゼロ トラスト モデルの下では、リレーションシップ マネージャーやアナリストが市場データ提供者からのインサイトを活用して、自分が作ったモデルと合成することができ、時と場所に応じてさまざまな顧客シナリオに動的に対応できるようになります。

朗報は、インテリジェント セキュリティの新時代が到来していることです。クラウドとゼロ トラスト アーキテクチャが支えるこのセキュリティによって、銀行のセキュリティとコンプライアンスを合理化し、モダン化することができます。

Microsoft 365 は銀行のセキュリティの変革に役立ちます

Microsoft 365 ならば、銀行はゼロ トラスト セキュリティに向けてただちに踏み出すことができます。その鍵となる戦略は次の 3 つです。

  • アイデンティティと認証: まず、最も重要な点として、銀行は各ユーザーが自称しているとおりの人物であることを確認し、その役割に応じてアクセス権を与える必要があります。Azure Active Directory (Azure AD) を使用すると、シングル サインオン (SSO) が可能になり、認証済みユーザーがどこからでもアプリに接続できるようになります。外回りを担当する従業員も、生産性を落とさずにリソースに安全にアクセスすることができます。

また、2 要素認証や、パスワードなしの多要素認証 (MFA) などの強力な認証方法を展開するこもでき、侵害のリスクを 99.9% 減らすことができます。Microsoft Authenticator は、Azure AD に接続されたアプリに対して、プッシュ通知、ワンタイム パスコード、生体認証をサポートします。

銀行の従業員用の Windows デバイスについては、Windows Hello を使用すると、安全で便利な顔認証でデバイスにサインインできます。最後に、Azure AD Conditional Access を使用すると、適切なアクセス ポリシーを適用することによって、銀行のリソースを疑わしいリクエストから保護することができます。Microsoft Intune と Azure AD を組み合わせると、管理対象で規則に準拠しているデバイスだけが Office 365 のサービス (これにはメールやオンプレミス アプリも含まれます) にアクセスできるようにするのに役立ちます。Intune を通じて、デバイスのコンプライアンス状況を評価することもできます。条件付きアクセス ポリシーは、ユーザーがデータへのアクセスを試行した時点におけるデバイスのコンプライアンス状態に従って適用されます。

条件付きアクセスの概要を示すインフォグラフィック。シグナル (ユーザーの場所、デバイス、リアルタイム リスク、アプリケーション)、すべてのアクセス試行の検証 (アクセスを許可、MFA を要求、アクセスをブロック)、アプリとデータ。

条件付きアクセスの図。

  • 脅威対策: Microsoft 365 では、攻撃に対する防御、検出、対応の能力を強化することもできます。そのための Microsoft Threat Protection は、セキュリティを統合して自動化します。Microsoft インテリジェント セキュリティ グラフから得られる世界最大級の脅威シグナルと、人工知能 (AI) を利用した高度な自動化を活用して、インシデントの特定と対応が強化されるので、セキュリティ チームが脅威の解決を正確に、効率的に、迅速に実行できるようになります。Microsoft 365 セキュリティ センターは、Microsoft 365 のインテリジェントなセキュリティ ソリューションを一元管理してフルに活用するためのハブであり、この専用のワークスペースからアイデンティティとアクセスの管理、脅威対策、情報保護、セキュリティ管理を行うことができます。

Microsoft 365 セキュリティ センター ダッシュボードのスクリーンショット。

Microsoft 365 セキュリティ センター。

  • 情報保護: サイバー攻撃で脆弱性が狙われるのは主にアイデンティティとデバイスですが、サイバー犯罪者が最終的に求めているのはデータです。Microsoft Information Protection を利用すると、銀行の機密情報がどこに保管されているときでも、あるいは伝送中でも保護を強化することができます。Microsoft 365 ならば、1) 機密データを特定して分類し、2) 柔軟な保護ポリシーを適用し、3) リスクにさらされている機密データを監視して修復できます。

Microsoft Azure Information Protection が機密扱いのメールに理由を求めているところのスクリーンショット。

分類と保護のシナリオの例。

ゼロ トラストでセキュリティ管理をシンプルに

Microsoft 365 は、モダンなゼロ トラスト アーキテクチャでセキュリティ管理をシンプルにするのに役立ち、サイバー犯罪と戦うのに必要な可視性、規模、インテリジェンスを活用できます。

現代の “城” をどのように保護するかを考えるにあたって、ゼロ トラスト環境は現代のサイバーセキュリティ上の脅威に対処するのに最適です。ゼロ トラスト環境を実現するには、誰が何に、いつ、どこからアクセスしているか、そしてその人物にアクセス権を与えるべきかについて、リアルタイムでの監視が必要です。

Microsoft 365 のセキュリティとコンプライアンスの機能は、組織がユーザーまたはデバイスを信頼する前の検証に役立ちます。さらに、Microsoft 365 はチームワークと生産性の向上に必要なものをすべてそろえたソリューションでもあります。これらすべてによって、Microsoft 365 は銀行が顧客とイノベーションに焦点を当てるのに役立つ、包括的なソリューションとなります。

The post 銀行がサイバーセキュリティに対するモダンなアプローチを採用している理由 — ゼロ トラスト モデル appeared first on Microsoft 365 Blog.

]]>
OneDrive パーソナル Vault で非常に重要なファイルのセキュリティをさらに強化、OneDrive へのストレージ オプションの追加 http://approjects.co.za/?big=ja-jp/microsoft-365/blog/2019/06/25/onedrive-personal-vault-added-security-onedrive-additional-storage/ Tue, 25 Jun 2019 16:00:55 +0000 オンラインの世界で脅威が勢力を広げ、巧妙さがさらに増す中、ユーザーが自分のデバイス、個人情報、ファイルを不正アクセスから守るために適切な防御とツールを備える重要性が高まっています。本日は、OneDrive パーソナル V

The post OneDrive パーソナル Vault で非常に重要なファイルのセキュリティをさらに強化、OneDrive へのストレージ オプションの追加 appeared first on Microsoft 365 Blog.

]]>
オンラインの世界で脅威が勢力を広げ、巧妙さがさらに増す中、ユーザーが自分のデバイス、個人情報、ファイルを不正アクセスから守るために適切な防御とツールを備える重要性が高まっています。本日は、OneDrive パーソナル Vault を紹介します。これは、OneDrive 個人用アカウントで利用できる新しいセキュリティ レイヤーであり、非常に機密性が高く重要なファイルをさらに強固に保護します。

また、OneDrive 単体ストレージ プランについて、追加料金なしで 50 GB から 100 GB に引き上げ、Office 365 サブスクリプション ユーザーには、必要な分だけストレージを追加できる新しいオプションを提供します。

OneDrive パーソナル Vault

OneDrive は、信頼性の高い Microsoft のクラウド上で動作し、お客様のファイルを安全に保管するために、数多くのセキュリティ対策が施されています。しかし、お客様の中には、非常に重要で機密性の高いファイルに対して、さらに強固な保護を求めている方がいることも理解しています。これが、パーソナル Vault を導入する理由です。

パーソナル Vault は、強力な認証方法、つまり、指紋認証、顔認証、暗証番号 (PIN)、メールや SMS で送信されるコード 1 など、追加の本人確認ができた場合にのみアクセスできる、OneDrive 内の保護領域です。パーソナル Vault 内でロックされたファイルはさらにセキュリティで保護され、誰かがお客様のアカウントまたはデバイスにアクセスした場合でも、安全に保たれます。

さらに、このセキュリティを追加するために手間をかける必要がありません。パーソナル Vault 内にあるドキュメント、写真、ビデオはすべて、お使いの Windows PC または対応デバイスで Onedrive.com からアクセスできます。2

モバイル デバイスの OneDrive パーソナル Vault 内にあるファイルの画像。

パーソナル Vault により、OneDrive が現在提供している、保存ファイルや移行中ファイルの暗号化、疑わしいアクティビティの監視、ランサムウェアの検出と復旧、大量のファイル削除の通知と復旧、ダウンロード時の既知の脅威に対するウイルス スキャン、すべてのファイルの種類のバージョン履歴などに加え、より堅牢なプライバシーやセキュリティが実現します。

簡単に使える

暗証番号 (PIN) を入力するか、指紋認証、顔認証、メールまたは SMS で送信されるコード 1 を使用して、ファイルのロックを解除し、アクセスできます。複数のパスワードを覚える必要はありません。さらに、Microsoft Authenticator アプリを使用して、パーソナル Vault をロック解除することもできます。どちらの方法であっても、すばやく便利にロック解除でき、データの保護にも役立ちます。

スキャンや撮影も直接パーソナル Vault で

モバイル アプリ用の OneDrive を使用すると、スキャンしたドキュメント、撮影した写真、または撮影した動画をパーソナル Vault に直接取り込むことが可能になり、お使いのデバイスのセキュリティ レベルの低い領域 (カメラ ロールなど) に保存せずにすみます。旅行、身分証明、車、家、保険などに関する重要な書類も、簡単にスキャンして、直接パーソナル Vault に保存できます。そして、どこにいても対応デバイスからこれらのドキュメントにアクセスできます。2

アップロードされたファイルの OneDrive パーソナル Vault スキャン オプションを示す画像。

Windows PC 以外でも、さらなる保護を

パーソナル Vault は、2 段階以上の認証を使用して、ファイルを安全かつ非公開に保ちます。Windows 10 PC では、OneDrive はパーソナル Vault のファイルをローカル ハード ドライブの BitLocker 暗号化領域と同期させます。OneDrive のすべてのファイルと同様に、パーソナル Vault のコンテンツは暗号化されて Microsoft のクラウドに保存され、お使いのデバイスに送信されます。モバイル デバイスでの保護をさらに強化するには、お使いの iOS または Android デバイスで暗号化を有効にすることをおすすめします。また、Windows 10 PC またはモバイル デバイスが紛失や盗難に遭ったり、誰かにアクセスされたりしても、これらの措置によってファイルをセキュリティ保護された状態に保つことができます。

非アクティブ状態が短時間でも続くと自動でロック

パーソナル Vault は、非アクティブ状態が短時間でも続くと、Windows PC、デバイスまたはオンラインで自動的に再びロックされます。ロックされると、使用していたファイルはすべてロックされ、アクセスするには再び認証が必要となります。パーソナル Vault やファイルが開いたままになっていたとしても心配ありません。いずれも、非アクティブ状態になると自動的に閉じられ、ロックされます。3

OneDrive パーソナル Vault のホームページ ダッシュのスクリーンショット。

まもなく利用可能に

Web、モバイル アプリ、または Windows 10 PC で OneDrive をお使いの方に、このような新しい機能が提供されることをお知らせでき、うれしく思います。パーソナル Vault は、オーストラリア、ニュージーランド、カナダで近日中に展開され、年末までには全世界で利用可能となります。

すでに OneDrive をご利用の場合、パーソナル Vault は今年中にお住まいの地域でのサービス開始時に、機能更新プログラムとして表示されるようになります。まだ OneDrive をご利用でない場合は、アプリをダウンロードするか、www.onedrive.com にアクセスして、お使いの Windows PC または Web で利用を開始してください。OneDrive の無料または単体版の 100 GB プランをご利用の場合、パーソナル Vault の試用版を利用できますが、ファイル数は限られます。Office 365 サブスクリプション ユーザーは、ストレージの上限までファイル数に制限なくパーソナル Vault に保存できます。

OneDrive にストレージを追加

新しくなった 2 つのストレージ プランについてもお知らせします。

OneDrive 100 GB プランでさらに保存 – OneDrive の単体プランのストレージ容量を、月額 $1.99 のまま、50 GB から 100 GB 4 に増やします。これは、5 万枚の写真 (写真 1 枚あたり 2 MB) を保存するのに十分な容量です。この新しいプランは、お使いのスマートフォンのカメラ ロールを自動的にバックアップしたり、スマートフォンからドキュメントやレシートなどをそのままスキャンして保存したりするのにぴったりのプランです。ファイルのバックアップ、ドキュメントの共有や共同作業にも利用できます。この新しいプランは、近日中に展開される予定です。現在 50 GB プランをご利用の場合、追加費用なしでお使いのアカウントに 50 GB のストレージが自動的に追加されます。詳細については、OneDrive のプランをご覧ください。

OneDrive ストレージを必要な分だけ追加 – Office 365 サブスクリプションは、1 TB の OneDrive ストレージから開始されますが、多くの方から、さらにストレージ容量を増やしてほしいというご要望がありました。本日は、OneDrive へのストレージ追加についてお知らせします。これによって、既にご利用の Office 365 サブスクリプションにストレージを必要な分だけ追加できるようになります。追加ストレージは、月額 $1.99 から月額 $9.99 の最大 1 TB まで、ストレージを 200 GB ずつ追加していくことができます。

2 TB のストレージが必要な場合のオプションもご用意しています。必要な分の料金を支払えば、追加ストレージ プランをいつでも増減またはキャンセルできます。OneDrive の追加ストレージは、Office 365 をご利用の場合は、数か月以内に利用可能になります。

OneDrive の追加ストレージ プランを示すグラフ。

フィードバックをお寄せください

ご意見やアイデアがありましたら、OneDrive UserVoice からお寄せください。Office 365 Solo サブスクリプションに含まれる高度な保護機能に関する詳細情報は、サポート ページをご覧ください。


1 顔認証および指紋認証には、Windows Hello 対応デバイス、指紋リーダー、赤外線照射センサー、またはその他の生体認証センサーや対応デバイスを搭載した専用ハードウェアが必要です。

2 Android および iOS のモバイル アプリ用の OneDrive は、Android 6.0 以上、または iOS 11.3 以上のいずれかが必要です。
3 自動ロックの間隔は、デバイスによって異なり、ユーザーが設定できます。
4 100 GB プランには 102,400 MB のストレージが提供されます。

The post OneDrive パーソナル Vault で非常に重要なファイルのセキュリティをさらに強化、OneDrive へのストレージ オプションの追加 appeared first on Microsoft 365 Blog.

]]>
セキュリティ キーまたは Windows Hello を使用したパスワード不要の安全な Microsoft アカウントへのサインイン http://approjects.co.za/?big=ja-jp/microsoft-365/blog/2018/11/20/sign-in-to-your-microsoft-account-without-a-password-using-windows-hello-or-a-security-key/ Tue, 20 Nov 2018 17:00:25 +0000 編集注記 2018/11/26: パスワードレス サインインの提供時期に関する情報を追加しました。 こんにちは。 本日は画期的な最新情報をお届けします。このたび、標準規格に準拠した FIDO2 対応デバイスを使用して、ユ

The post セキュリティ キーまたは Windows Hello を使用したパスワード不要の安全な Microsoft アカウントへのサインイン appeared first on Microsoft 365 Blog.

]]>
編集注記 2018/11/26:
パスワードレス サインインの提供時期に関する情報を追加しました。

こんにちは。

本日は画期的な最新情報をお届けします。このたび、標準規格に準拠した FIDO2 対応デバイスを使用して、ユーザー名とパスワードの入力なしで Microsoft アカウントに安全にサインインできるようになりました。FIDO2 では、標準規格のデバイスを活用してオンライン サービスに対する認証を、モバイルとデスクトップのどちらの環境でも簡単に行うことができます。これは、米国では既に提供が開始されており、今後数週間をかけて世界各国で提供される予定です。

使いやすさとセキュリティを兼ね備え、幅広い業界に対応するこのサインインのしくみは、家庭でもモダン ワークプレイスでも革新的な存在になるでしょう。毎月 8 億人を超えるユーザーが、仕事や趣味のために、Microsoft アカウントを使用して、あらゆる場所から Outlook、Office、OneDrive、Bing、Skype、Xbox Live にアクセスし、何かを作成したり、つながったり、共有したりしています。そうしたユーザーの皆様に、このシンプルなユーザー エクスペリエンスと格段に強化されたセキュリティのメリットを大いに活用していただけるようになります。

本日より、FIDO2 対応デバイスまたは Windows Hello を使用して、Microsoft Edge ブラウザーから Microsoft アカウントにサインインできます。

次のビデオで、このしくみを簡単に紹介しています。

Microsoft は、パスワード不要のサインインを目指しており、ユーザーがデータやアカウントを脅威から保護できるよう支援しています。Fast Identity Online (FIDO) アライアンスと World Wide Web コンソーシアム (W3C) にも参加しており、他のメンバーと共に次世代の認証方式のオープン標準を策定しています。Microsoft は、Fortune 500 企業の中では初めて、WebAuthn と FIDO2 仕様によるパスワード不要の認証をサポートすることになりました。また Microsoft Edge は、他のどの主要ブラウザーよりも幅広い認証方式をサポートしております。

認証のしくみや使用方法については、以下で詳しくご説明していきます。

使用を開始する

FIDO2 セキュリティ キーを使用して Microsoft アカウントにサインインする手順は次のとおりです。

  1. Windows 10 October 2018 Update に更新済みであることを確認します。
  2. Microsoft Edge で Microsoft アカウント ページに移動し、通常どおりサインインします。
  3. [セキュリティ]、[その他のセキュリティ オプション] の順に選択し、[Windows Hello とセキュリティ キー] で、表示された手順に従ってセキュリティ キーを設定します(セキュリティ キーは、YubicoFeitian Technologies など、FIDO2 標準をサポートする Microsoft パートナーから購入できます*)。
  4. 次回サインイン時に、[その他のオプション]、[セキュリティ キーを使用する] の順にクリックするか、ユーザー名を入力するかを選択できます。前者を選択すると、セキュリティ キーを使用してサインインするよう指示されます。

ちなみに、Windows Hello を使用して Microsoft アカウントにサインインする方法は以下のとおりです。

  1. Windows 10 October 2018 Update に更新済みであることを確認します。
  2. Windows Hello をセットアップします (未設定の場合)。Windows Hello がセットアップ済みの場合は次に進みます。
  3. 次回 Microsoft Edge でサインインするときに、[その他のオプション]、[Windows Hello またはセキュリティ キーの使用] の順にクリックするか、ユーザー名を入力するかを選択できます。前者を選択すると、Windows Hello またはセキュリティ キーを使用してサインインするよう指示されます。

詳細については、設定方法に関する詳しいヘルプ記事をご覧ください。

* FIDO2 仕様で省略可と規定されている機能のうちいくつかは、Microsoft のセキュリティに必須です。キーが機能するには、これらの機能が実装されている必要があります。詳細については、Microsoft 対応セキュリティ キーに関するドキュメントをご覧ください

しくみ

内部的には、WebAuthn と FIDO2 CTAP2 の仕様をサービス内部に実装することによってこのサインイン方法を実現しています。

パスワードとは異なり、FIDO2 は公開/秘密キー暗号化を使用してユーザー資格情報を保護します。ユーザーが FIDO2 の資格情報を作成して登録すると、デバイス (PC または FIDO2 デバイス) が秘密キーと公開キーをデバイス上に生成します。秘密キーはデバイス上に安全に保管されており、使用するにはローカル ジェスチャ (生体認証や PIN など) を使用してロックを解除する必要があります。生体認証や PIN の情報がデバイスの外に流出することは決してありません。秘密キーが保管されると同時に、公開キーはクラウドの Microsoft アカウント システムに送信され、ユーザー アカウントと共に登録されます。

後でユーザーがサインインするときに、Microsoft アカウント システムから PC または FIDO2 デバイスに nonce (その場限りの値) が送信されます。PC またはデバイスは秘密キーを使用してこの nonce に署名します。署名された nonce とメタデータが Microsoft アカウント システムに返送され、公開キーを使用して検証されます。WebAuthn と FIDO2 の仕様では、署名済みのメタデータは、ユーザーの存在を証明する情報を含み、ローカルのジェスチャによる認証が正しいことを証明します。このため、Windows Hello や FIDO2 デバイスでの認証は「フィッシング不可能」であり、マルウェアによって簡単に盗み出すことはできません。

では、このしくみが Windows Hello や FIDO2 デバイスでどのように実現されているのでしょうか? ユーザーの Windows 10 デバイスの能力に応じて、ハードウェア トラステッド プラットフォーム モジュール (TPM) と呼ばれる安全な領域が組み込まれるか、ソフトウェア TPM を使用することになります。TPM に秘密キーが格納されており、これを取り出すにはユーザーの顔、指紋、または PIN が必要です。同様に、FIDO2 デバイス (たとえばセキュリティ キー) は小型の外部デバイスで、その内部に安全な領域が組み込まれています。ここに秘密キーが格納され、取り出すには生体認証または PIN が必要です。どちらの方法も、2 要素認証をワン ステップで実現するものであり、サインインするには登録済みのデバイスと生体認証または PIN の両方を必要とします。

実装に関する技術的な詳細については、Microsoft の ID 認証の標準に関するブログ記事をご覧ください。

今後について

Microsoft は、パスワードの使用を減らして将来的になくしていくための取り組みを進めています。現在は、ブラウザーとセキュリティ キーを使用する同じサインイン方法を、Azure Active Directory に登録された職場または学校用のアカウントについても利用できるようにするための作業を行っています。大企業のお客様向けに、この機能のプレビューを年明け早々に開始する予定です。これで、従業員が各自のアカウントのセキュリティ キーを自分でセットアップして Windows 10 やクラウドにサインインできるようになります。

今後 WebAuthn と FIDO2 の標準規格をサポートするブラウザーやプラットフォームが増えれば、Microsoft Edge と Windows で実現したこのパスワードレスのエクスペリエンスを、あらゆるところに応用できるようになります。

年明けの詳細発表までもうしばらくお待ちください。

お読みいただき、ありがとうございました。
Alex Simons (@Twitter: @Alex_A_Simons)
プログラム マネジメント担当 CVP
Microsoft アイデンティティ部門

The post セキュリティ キーまたは Windows Hello を使用したパスワード不要の安全な Microsoft アカウントへのサインイン appeared first on Microsoft 365 Blog.

]]>
HP、Windows 10 ベースの新しい POS システムを発表 http://approjects.co.za/?big=ja-jp/microsoft-365/blog/2017/08/02/hp-announces-new-point-sale-system-powered-windows-10/ Wed, 02 Aug 2017 19:00:05 +0000 ElitePOS は、今までにないモダンな小売業向け POS デバイスです。革新的でスマートなモジュラー デザインを採用し、その用途はレジ業務にとどまらず、統一された魅力的なエクスペリエンスを小売店やホテル、レストランな

The post HP、Windows 10 ベースの新しい POS システムを発表 appeared first on Microsoft 365 Blog.

]]>

  • Windows 10 搭載 HP ElitePOS
  • Windows 10 搭載 HP ElitePOS
  • Windows 10 搭載 HP ElitePOS
  • Windows 10 搭載 HP ElitePOS

ElitePOS は、今までにないモダンな小売業向け POS デバイスです。革新的でスマートなモジュラー デザインを採用し、その用途はレジ業務にとどまらず、統一された魅力的なエクスペリエンスを小売店やホテル、レストランなどで提供するのに役立ちます。レシート プリンターなどのオプションが柱状のスタンドに一体化され、磁気ストライプ リーダーをディスプレイに内蔵できるので、小売店舗のカウンター スペースをすっきりと見せることができます。

ElitePOS は長時間の使用にも耐えるよう作られており、小売業で安心してお使いいただけるライフサイクルの長さも特徴です。このシステムはさまざまな米軍調達基準 (MIL-STD) の試験に合格する設計となっており、液体がこぼれてもデバイスのコンポーネントの外に排出できます。また、側面通気による効率的な冷却を採用し、信頼性を高めています。さらに、行列防止という悩みを Windows 10 または Windows IoT、高速 DDR4 メモリ、そして第 7 世代 Intel Core プロセッサ (vPro テクノロジ対応) で解消します。

小売業やサービス業ではセキュリティが常に大きな懸念事項ですが、ElitePOS はハードウェアと統合ソフトウェアの両方で、次のようなセキュリティ機能を実現しています。

  • BIOS レベルのデバイス セキュリティ: マルウェア攻撃を受けたときの防御を、業界初の自己修復型 BIOS である HP Sure Start Gen3 と業界をリードするファームウェア エコシステム HP BIOSphere Gen3 が担います。
  • ユーザー認証テクノロジ: オプションの指紋リーダーと Windows Hello で、権限のないアクセスを防止します。Credential Guard でユーザー認証のセキュリティを確保し、パスワード保護を行います。Device Guard のルールを IT 管理者が作成しておくと、署名付きで信頼できる、承認済みのアプリケーションだけを POS システム上で実行できるので、歩み寄って USB ポートを使うという低レベル攻撃への防御に役立ちます。
  • デバイス自体の物理的セキュリティとして、オプションのカウンター固定構成や、VESA マウントと K ロック機能を用意しています。

ElitePOS の発売は 2017 年 8 月を予定しています。POS システムの詳細については、hp.com/go/elitepos をご覧ください。8 月 6 日~ 9 日に開催される RetailNow 2017 のブース #410-412 で直接お問い合わせいただくこともできます。

The post HP、Windows 10 ベースの新しい POS システムを発表 appeared first on Microsoft 365 Blog.

]]>