【Salesforce】多要素認証(MFA)の概要

はじめに

セキュリティの強化は、今日のビジネス環境において最も重要な課題の一つです。
データ漏洩や不正アクセスのリスクが高まる中、情報保護のための対策を検討することは企業にとって、とても重要になります。

本記事では、SalesforceのMFAの基本概念と、その導入に関するポイントを解説します。
MFAの具体的な設定手順については、別記事で詳しくご紹介しますので、設定手順が知りたい方はそちらも併せてご参照いただければとおもいます。

※この記事の情報は2024年4月のSpring24 リリースノートの情報を元にしています。

MFAの基本概念

MFAとは?

多要素認証(MFA)は、ユーザーの本人確認を複数の要素(例:パスワード、指紋、端末による確認)を組み合わせて行う方法です。このプロセスに踏むことによって、パスワードだけでは守れないセキュリティリスクを減らすことが期待できます。

MFAが導入されることで、万が一パスワードが漏洩した場合でも、他の認証要素が求められるため、アカウントへの不正アクセスを防止できます。

SalesforceのMFA導入 ロードマップ

Salesforceは2019年頃からMFAの推奨を開始し、以下のように段階的に強化を進めています。

  • 2021年:MFAの推奨開始
  • 2022年:MFAの義務化(すべての新規組織)
  • 2024年:すべての本番環境でMFAの適用が完了。Spring24でのリリースにて。

SalesforceにおけるMFA

Salesforceは、データの安全性を守るために多要素認証を標準機能として提供しており、ログイン時のセキュリティが大幅に強化されています。

特に2024年からSalesforce環境の多要素認証(MFA)の設定基準が強化され、2024年4月8日のSpring ’24リリースにより、すべての本番組織でMFAの適用が完了しています。
MFAの導入により、パスワード漏洩のリスクを最小限に抑え、アカウントへの不正アクセスを防ぐことが可能になります。

参照記事:公式ヘルプ

SalesforceでサポートされるMFAの種類

Salesforceでは複数のMFAオプションを提供しています。

認証方法説明
Salesforce AuthenticatorSalesforce公式のモバイルアプリ。プッシュ通知で認証が可能。
Google Authenticator などTOTP対応の認証アプリで、一定時間ごとに変わるワンタイムパスワードを使用。
セキュリティキー(YubiKeyなど)FIDO2/WebAuthn対応のハードウェアキーを使用。
生体認証(Face ID / Touch ID)WebAuthnに対応したデバイスで利用可能。

MFAの必要性とビジネス上のメリット

MFAは以下のようなセキュリティリスクを低減するために導入されます。

パスワードリスト攻撃の防止:流出したパスワードがあってもMFAがあれば不正アクセスは困難。
フィッシング対策:攻撃者がパスワードを入手しても、追加の認証要素がなければログインできない。
コンプライアンスの強化:ISO27001やGDPRなどの規制に準拠しやすくなる。

MFA設定後の確認と運用

ユーザーからのフィードバック収集
MFA設定後ユーザーがSalesforceにログインする際に、正しく認証が行われるかを確認することで、認証トラブルが発生した際などに素早く対応できます。

定期的な設定レビューの推奨
セキュリティ設定は定期的に見直すことが重要です。変更点や更新があればその都度対応するようにしましょう。

MFA導入時の考慮すべきポイント

MFA導入に際しては、以下の点を考慮する必要があります。

サポートされない認証方法
・SMS認証はサポート対象外。

適用対象外のアカウント
・API専用ユーザーにはMFAは適用されない。
・SSOを利用する場合、IdP側でMFAを適用する必要がある。

リカバリ手段の確保
・認証アプリを紛失した際の対応策を事前に準備しておく。
・代替のMFAオプションを有効化しておく。

まとめ

SalesforceのMFA導入により、アカウントのセキュリティが大幅に強化され、パスワード漏洩のリスクを低減できます。
2024年の基準変更により、さらに適切な設定と運用が重要となりそうですね。
今後も定期的な設定レビューとユーザーのフィードバックを活用しながら、MFAの適用状況を確認し、最新のセキュリティ対策を維持を心がけていきましょう。
次回の記事では多要素認証の具体的な設定手順についてまとめていきます!

それではまた次回の記事をお楽しみに!

関連記事