ユーザーと管理者の両方にとって苛立たしいパスワード管理は、どの組織でも管理が困難な場合があります。パスワードを紛失したり盗まれたりすると、組織の基盤に亀裂が入り、攻撃者が侵入する可能性があります。
従来のパスワードの推奨事項は、定期的な変更と長くて複雑なパスワードが攻撃者を寄せ付けないと考えていました。多くのガイドラインが発表されていますが、近年、常識が変わりつつあります。
このようなガイドラインの 1 つは、最初は 2017 年に公開され、2020 年に更新されたもので、 NIST パスワード ガイドライン標準 (NIST Special Publication 800-63 Revision 3)です。重要な変更には、定期的なパスワードの変更に関する以前の推奨事項の削除が含まれていました。
パスワードリセットの良い点と悪い点
ユーザーのパスワードを定期的にローテーションしないようにという NIST の推奨にもかかわらず、これは、パスワードのリセットを使用する正当な理由がまだないという意味ではありません。以下に、パスワードのリセットが適切な場合と、不十分な場合の長所と短所を示します。
長所 |
短所 |
定期的なパスワードのリセットは、盗まれたパスワードが有効な期間が限られていることを意味します。 |
ユーザーは、一般的なパスワード パターンを使用する可能性が高く、パスワードが安全ではありません。 |
侵害されたパスワードが見つかった場合、パスワードのリセットを強制することで、ユーザーが安全でないパスワードを使い続けないようにします。 |
組織は、パスワードの変更時に侵害されたパスワードをチェックすることで、将来のリセットを回避できます。 |
デバイスを紛失した場合は、キャッシュされたパスワードが使用されないように、パスワードを変更する必要があります。 |
多要素検証により、特に暗号化されたデバイスの場合、紛失したデバイスはセキュリティの問題よりも厄介なものになります。 |
これらすべての潜在的なシナリオで、パスワードのリセットがスケジュールされているか、スケジュールされていない場合、どのように実際の経済的および生産性の損害が発生するのでしょうか?
パスワード リセットの増加し続けるオーバーヘッド
多くのユーザーはパスワードのリセットを恐れています。それが手続きによるものであろうと問題によるものであろうと、常に費用がかかります。ユーザーが勤務を開始しようとしているが、会社のポリシーによりパスワードをローテーションする必要があるシナリオを想像してください。多くのユーザーがパスワードの変更をギリギリまで待つため、これは珍しいことではありません。その結果、アカウントがロックアウトされ、予想よりも長いパスワード リセット チケットが発生します。
Gartner Groupの調査によると、ヘルプ デスクへの問い合わせの 20% から 50% がパスワードのリセットに関するものでした。それだけでなく、通常、パスワードのリセットごとに修正に 2 ~ 30 分かかる場合があります。パスワードのリセットを減らすことでヘルプデスクが実現できる時間とコストの節約は、より複雑な問題への関心が高まることを意味します。
多くの場合、システムの相互接続性が高まると、これらの時間的負担がさらに大きくなります。 Active Directory のような認証システムの場合、パスワードのリセットは、ユーザー アカウントのパスワードの変更を、接続されているすべてのドメイン コントローラー (DC) にレプリケートする必要があることを意味します。
リモート ワーカーが増えると、DC が地理的に分散し、レプリケーション時間が長くなる可能性があります。ミックスに追加のサブシステムを追加すると、一部は手動で同期する場合でも、問題がさらに複雑になる可能性があります。
パスワードのリセットの解決に 30 分以上の時間がかかるという見通しに直面しているユーザーは、それを回避するためにできる限りのことを行います。ユーザーはパスワードのリセットの問題をどのように回避できますか?強力なパスワードを選択する代わりに、繰り返しパターンなど、覚えやすいパスワードを選択する場合があります。または、パスワードを書き留めて、安全でない場所に置いておくこともよくあります。
パスワードをリセットすると生産性が低下します
ユーザーがパスワードをリセットするためのウィンドウを逃した場合、または最近の変更が何度もあったために最新のパスワードを忘れた場合はどうなりますか?ユーザーは、すでに過労状態のヘルプデスクに連絡する必要があるだけでなく、その間に作業するのではなく、解決を待つことになります。
さらに、ユーザーがロックアウトされると、そのユーザーは作業できなくなるため、パスワードのリセットが他の重要なタスクよりも優先されます。どの組織も、その個人の生産性を再び高めることを優先します。したがって、パスワードのリセットは必然的にヘルプデスクの注意をそらしてしまいます。
近年の調査結果が示すように、リモート ワークへの移行は減っていません。アメリカ人の 58% が、少なくとも週に 1 日は自宅で仕事をする機会があると報告しています。潜在的な利点は、より柔軟な勤務時間です。
柔軟な勤務時間には、従業員と雇用主の両方にとって多くの利点がありますが、これは、パスワードのリセットが必要な場合に、ヘルプデスクの営業時間外になる可能性があることも意味します.支援がなければ、従業員は翌日まで立ち往生し、生産性がさらに低下する可能性があります。
パスワードのリセットが収益に与える影響
さらに、パスワードは、あらゆる規模の組織にとって高価な負担になる可能性があります。 Forrester Research によると、 1 回のパスワード リセットにかかる平均的なヘルプ デスクの人件費は約 70 ドルです。これは、特定の年に行われた多くのパスワードのリセットによって悪化した、ユーザーの生産性の損失を考慮していません。
Yubico が後援するレポートによると、平均的なユーザーはパスワードのリセットに年間 10.9 時間を費やしており、15,000 ユーザーの組織の生産性は年間平均 520 万ドル失われています (1 時間平均 32 ドルに基づく)。 Yubico のレポートはエンドユーザーに焦点を当てていましたが、時間の投資はそれだけではありません。
IT ヘルプデスクについては、Onelogin の調査によると、37% 以上の企業が週に 6 時間以上パスワードのリセットに費やしていることがわかりました。それは、ヘルプデスクの従業員が他のより重要なタスクに集中できる時期であり、組織全体で必要なヘルプデスクの従業員の数を減らすことさえできる時期です!
セルフサービスのパスワード リセットで問題を解決
これらすべての課題がある中で、組織はパスワードのリセットの影響を軽減するために何ができるでしょうか? 1 つのステップは、最新の NIST ガイドラインを実装し、定期的なパスワードのリセットを廃止することです。ただし、ユーザーは必然的にパスワードを忘れたり、無関係な違反によってセキュリティ侵害が発生したりする可能性があります。
組織が時間、お金、および生産性を節約するための最良の方法は、セルフサービスのパスワード リセット ソリューションを使用してユーザーに権限を与えることです。 Specops uResetは、時間と費用がかかる可能性がある IT ヘルプデスクへの電話を必要とせずに、ユーザーがパスワードをリセットできるようにするさまざまな機能を提供します。
- リモート ユーザーのキャッシュされた資格情報を更新して、作業の継続性を確保します。
- 任意の Web ブラウザ、Windows ログイン画面、または uReset モバイル アプリケーションからアクセス可能
- 15 を超える ID プロバイダーから選択して ID を検証
- ユーザー登録の強制と自動登録オプション
パスワードのリセットは、必要な場合もありますが、ヘルプデスクや組織の収益への影響を抑えたセルフサービス機能を備えています。幸いなことに、Active Directory で Specops uReset をテストして、安全なセルフサービス パスワード リセット ソリューションを体験できます。
Specops Softwareによる後援および執筆
Comments