多要素認証(MFA)とは

多要素認証(Multi-Factor Authentication)は、ログイン時に2つ以上の異なる認証要素を組み合わせて本人確認を行う仕組みです。パスワード(知識要素)に加え、スマートフォン(所持要素)や生体情報(生体要素)を使うことで、パスワードが漏洩しても不正アクセスを防止できます。

認証要素説明
知識要素本人だけが知っている情報パスワード、PIN、秘密の質問
所持要素本人だけが持っているものスマートフォン、セキュリティキー、ICカード
生体要素本人の身体的特徴指紋、顔認証、虹彩

なぜMFAが必須なのか

パスワードだけの認証は、現代のサイバー攻撃に対して極めて脆弱です。

  • フィッシング攻撃:偽サイトでパスワードを窃取される(全サイバー攻撃の36%)
  • パスワードリスト攻撃:他サービスで漏洩したパスワードの使い回しを狙う
  • ブルートフォース攻撃:短い・単純なパスワードの総当たり
💡 MFAの効果

Microsoftの調査によると、MFAを有効にすることでアカウント侵害の99.9%を防止できます。コストに対して最も効果の高いセキュリティ対策です。

認証方法の種類と比較

方法セキュリティ利便性コスト推奨度
認証アプリ(プッシュ通知)無料★★★
FIDO2セキュリティキー◎◎3,000〜8,000円/個★★★
認証アプリ(TOTP)無料★★
SMS認証無料
電話認証通話料

認証アプリ(Microsoft Authenticator / Google Authenticator)のプッシュ通知が、セキュリティ・利便性・コストのバランスで最も推奨されます。SMS認証はSIMスワップ攻撃に脆弱なため、可能な限り避けてください。

Microsoft 365でのMFA設定

方法1:セキュリティ既定値群(簡易設定)

Entra ID → プロパティ → セキュリティ既定値群 → 「有効」で、全ユーザーにMFAが強制されます。小規模組織(〜50名)にはこの方法が最も簡単です。

方法2:条件付きアクセス(推奨)

より柔軟な制御が必要な場合は、条件付きアクセスポリシーを使います。

ポリシー例対象条件アクション
全ユーザーMFA全ユーザーすべてのクラウドアプリMFAを要求
管理者は常にMFA管理者ロールすべてのアクセスMFA+準拠デバイスを要求
社外からのアクセス全ユーザー社内IPアドレス以外MFAを要求

Google WorkspaceでのMFA設定

  • 管理コンソール → セキュリティ → 2段階認証プロセス → 「適用」を有効化
  • 新入社員の猶予期間を設定(例:入社後7日間は2段階認証なしでログイン可能)
  • 推奨認証方法:Google Authenticator、Googleプロンプト、セキュリティキー

全社展開のステップ

Phase期間アクション
1. 準備1〜2週間対象ユーザーの確認、認証アプリのインストール手順書の作成
2. パイロット2週間IT部門+協力的な部署で先行導入、問い合わせ内容を収集
3. 全社告知1週間全社メール+説明会の実施、FAQの配布
4. 段階展開2〜4週間部署ごとに順次展開(毎週1〜2部署ずつ)
5. 強制化展開完了後MFA未登録ユーザーのログインをブロック

まとめ

MFAはアカウント侵害の99.9%を防ぐ最も費用対効果の高いセキュリティ対策です。認証アプリ(プッシュ通知)を推奨し、条件付きアクセスで柔軟に制御しましょう。全社展開は「パイロット→段階展開→強制化」のステップで進めます。

E

BTNコンサルティング 編集部

株式会社BTNコンサルティング|情シス365 運営

Microsoft 365・Google Workspace導入支援、IT-PMI(M&A後のIT統合)、セキュリティ対策を専門とするITコンサルティング企業。中小企業の「ひとり情シス」を支援し、ITの力で経営課題を解決します。