ヒューマン検証
Deviceless MFA

Identity Challenge Card

ハッカー攻撃を防ぐ

イラン系Handalaの侵入でStrykerのデバイス依存MFAが落ちたとき、復旧は遅く・高額で・危険になりました。Deviceless MFAは、従来のMFAが失敗する日のために作られたカテゴリーです。

  • 100%のカバレッジ — すべての労働者、すべての環境
  • 100%の稼働時間 — デバイス・アプリ・ネットワークが動かないときでも機能
  • 現在のMFAより75%低コスト — ハードウェアもシートライセンスも不要

1997年から世界の労働力を保護 • 1,500万以上のライセンスを販売

U.S. Air Force trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Army trusts Avatier Identity Challenge Card for deviceless MFA
Bayer trusts Avatier Identity Challenge Card for deviceless authentication
BBC trusts Avatier Identity Challenge Card for deviceless MFA
Broward County trusts Avatier Identity Challenge Card for deviceless MFA
Build-A-Bear trusts Avatier Identity Challenge Card for deviceless authentication
The Cosmopolitan trusts Avatier Identity Challenge Card for deviceless MFA
DHL trusts Avatier Identity Challenge Card for deviceless MFA
Emerson trusts Avatier Identity Challenge Card for deviceless authentication
ESPN trusts Avatier Identity Challenge Card for deviceless MFA
Fox News trusts Avatier Identity Challenge Card for deviceless MFA
GSA trusts Avatier Identity Challenge Card for deviceless MFA
Humana trusts Avatier Identity Challenge Card for deviceless authentication
ING trusts Avatier Identity Challenge Card for deviceless MFA
Lockheed Martin trusts Avatier Identity Challenge Card for deviceless MFA
Marriott trusts Avatier Identity Challenge Card for deviceless MFA
MillerCoors trusts Avatier Identity Challenge Card for deviceless MFA
NASA trusts Avatier Identity Challenge Card for deviceless MFA
Nordstrom trusts Avatier Identity Challenge Card for deviceless MFA
Oscar Mayer trusts Avatier Identity Challenge Card for deviceless authentication
Pfizer trusts Avatier Identity Challenge Card for deviceless authentication
Rockwell Collins trusts Avatier Identity Challenge Card for deviceless MFA
SC Johnson trusts Avatier Identity Challenge Card for deviceless authentication
Sprint Canada trusts Avatier Identity Challenge Card for deviceless MFA
Starbucks trusts Avatier Identity Challenge Card for deviceless authentication
Steak 'n Shake trusts Avatier Identity Challenge Card for deviceless MFA
USA Today trusts Avatier Identity Challenge Card for deviceless MFA
Welch's trusts Avatier Identity Challenge Card for deviceless authentication
Vail Resorts trusts Avatier Identity Challenge Card for deviceless MFA
Visa trusts Avatier Identity Challenge Card for deviceless MFA
Volkswagen trusts Avatier Identity Challenge Card for deviceless MFA
Zep trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Air Force trusts Avatier Identity Challenge Card for deviceless MFA
U.S. Army trusts Avatier Identity Challenge Card for deviceless MFA
Bayer trusts Avatier Identity Challenge Card for deviceless authentication
BBC trusts Avatier Identity Challenge Card for deviceless MFA
Broward County trusts Avatier Identity Challenge Card for deviceless MFA
Build-A-Bear trusts Avatier Identity Challenge Card for deviceless authentication
The Cosmopolitan trusts Avatier Identity Challenge Card for deviceless MFA
DHL trusts Avatier Identity Challenge Card for deviceless MFA
Emerson trusts Avatier Identity Challenge Card for deviceless authentication
ESPN trusts Avatier Identity Challenge Card for deviceless MFA
Fox News trusts Avatier Identity Challenge Card for deviceless MFA
GSA trusts Avatier Identity Challenge Card for deviceless MFA
Humana trusts Avatier Identity Challenge Card for deviceless authentication
ING trusts Avatier Identity Challenge Card for deviceless MFA
Lockheed Martin trusts Avatier Identity Challenge Card for deviceless MFA
Marriott trusts Avatier Identity Challenge Card for deviceless MFA
MillerCoors trusts Avatier Identity Challenge Card for deviceless MFA
NASA trusts Avatier Identity Challenge Card for deviceless MFA
Nordstrom trusts Avatier Identity Challenge Card for deviceless MFA
Oscar Mayer trusts Avatier Identity Challenge Card for deviceless authentication
Pfizer trusts Avatier Identity Challenge Card for deviceless authentication
Rockwell Collins trusts Avatier Identity Challenge Card for deviceless MFA
SC Johnson trusts Avatier Identity Challenge Card for deviceless authentication
Sprint Canada trusts Avatier Identity Challenge Card for deviceless MFA
Starbucks trusts Avatier Identity Challenge Card for deviceless authentication
Steak 'n Shake trusts Avatier Identity Challenge Card for deviceless MFA
USA Today trusts Avatier Identity Challenge Card for deviceless MFA
Welch's trusts Avatier Identity Challenge Card for deviceless authentication
Vail Resorts trusts Avatier Identity Challenge Card for deviceless MFA
Visa trusts Avatier Identity Challenge Card for deviceless MFA
Volkswagen trusts Avatier Identity Challenge Card for deviceless MFA
Zep trusts Avatier Identity Challenge Card for deviceless MFA
デバイス依存の問題

デバイス依存MFAは、デバイスを持たない人を保護できない

市場のすべてのMFA製品は、認証時点で信頼済みデバイスが利用可能であると仮定しています。その仮定は労働力の大多数にとって誤りです。

世界の労働力の80%はデスクレスです。工場、病院、フィールドサービス、小売、物流、教育、建設 — 業務を回す労働者はめったに会社支給の電話を持たず、持っている人も現場では使えません。

結果は文書化されたカバレッジギャップです。組織は到達できない労働者のためにMFA例外を書きます。それらの例外こそ、攻撃者が最初にマッピングする攻撃対象領域です。1,2,3

SMS/音声TOTPアプリプッシュ認証FIDO2キーハードウェアトークン生体認証Passkeysスマートカードいずれもdevicelessではありません。

80 percent

世界の労働力の80%はデスクレス

世界27億人の労働者はデスクに座らず、会社支給の電話を持たず、認証アプリをインストールできません。彼らこそ、多くの組織が保護せずに放置している労働力です。

20 industries

Industries

5 to 88 percent

Device MFA reach

小売
95% Devicelessカバレッジギャップ
5%
ヘルスケア
95% Devicelessカバレッジギャップ
5%
輸送・物流
93% Devicelessカバレッジギャップ
7%
製造
92% Devicelessカバレッジギャップ
8%
食品・飲料
90% Devicelessカバレッジギャップ
10% デバイスカバーの労働者
建設
90% Devicelessカバレッジギャップ
10% デバイスカバーの労働者
デバイスカバーの労働者
Devicelessカバレッジギャップ

Deviceless MFAは赤を埋めます。デバイス依存MFAは、電話・アプリ・トークン・ネットワークなしでは届きません。

For the CFO: every uncovered frontline worker is an uninsured breach vector — one stolen credential from a seven-figure incident, a denied cyber-policy claim, and an audit finding that pushes your next renewal. Deviceless MFA is how that math stops working against you.

Fifteen minutes. We'll map your coverage gap and what it's costing you today.

出典

Fortune 500の労働力構成は10-K提出書類、Bureau of Labor Statisticsの業界別雇用構成、およびGallupのState of the Global Workplace 2024から導出。業界別デスクレス率はEmergence CapitalのDeskless Workforce Reportに基づく。完全な方法論は要望に応じて提供。

  1. [1] Enterprise VC researchState of Technology for Deskless Workers (2020)
  2. [2] Global strategy consultancyMaking Work Work Better for Deskless Workers (Dec 2022)
  3. [3] Industry analyst firm75% of new mobile initiatives target frontline workers
  4. [4] Business publication2025 ranking of largest U.S. companies by revenue (June 2025)
従来のMFAが失敗する日のために作られた

Strykerへのイラン系Handala攻撃こそが、Deviceless MFAの存在理由です。

Handala is Iran-aligned. They don't want a ransom — they want you offline.

State-aligned wiper groups don't negotiate; they build payloads designed to keep your workforce locked out. Then the phone rings at your service desk. “This is John from Cardiology — I need my access back, now.” How does the tech on the line know it's actually John — and not the attacker who already owned John's phone?

違い

デバイス依存MFA vs Deviceless認証

デバイス依存MFA

Deviceless認証

電話、アプリ、トークン、ハードウェアキーが必要
印刷されたカードで動作 — デバイス不要
デバイス、ネットワーク、IDPが落ちると失敗
停止中でもローカルで解決
プッシュ爆撃、SIMスワップ、リプレイが有効ベクトル
使い捨て座標 — リプレイは構造的に不可能
労働力の20%をカバー、80%は例外
労働者の100%をカバー — あらゆる環境
シート単位のアプリライセンスとハードウェア購入
一度印刷、数秒で再発行、労働者あたり数円
セグメント毎の展開に数ヶ月
1つのIGAワークフロー — 1日で完全展開

この予備アイデンティティレイヤーがあれば、Strykerの再構築は数週間ではなく数日でした。

仕組み

3つの要素。ゼロのデバイス依存。

Deviceless MFAは3つの独立した要素を解決します — すべてローカルで、すべてデバイス不要、すべて10秒未満で。

01

Challenge Card要素

単語ペアの印刷されたグリッド。ログイン時、システムは特定の座標を要求 — ユーザーはカードから直接答えを読み取ります。ネットワーク呼び出しなし。デバイスなし。

02

プライベート知識要素

ユーザーのみが知る短いPIN。ポリシーによりカードに紐付き、メモリで検証されるためリプレイとブルートフォースには攻撃面がありません。

03

アイデンティティアンカー要素

ユーザーのディレクトリアイデンティティ — Employee ID、バッジ、またはSCIM提供のプリンシパル。チャレンジを特定の人物に結びつけ、完全な監査証跡を提供します。

Deviceless認証を見る

Deviceless認証を見る。試す。60秒で理解する。

注目デモ

Self Enrollment or Auto Enroll Everyone at Once.

Deviceless MFA、カード、3要素ローカル解決のナレーション付きツアー。

1/6
Deviceless MFAをライブで試す

これがDeviceless MFAです。試してみてください。

登録不要。ダウンロード不要。ここで印刷されたカードに対して3要素チャレンジをライブで解決 — アイデンティティ停止中に労働者が実行するのと同じフロー。

電話不要

アプリ不要

ネットワーク不要

ハードウェアトークン不要

侵害されたシステムへの依存なし

RTLとCJKを含むあらゆる言語で動作

Identity Challenge CardカードID: B7eCB15
#ABCDE
1
INSTALL
POWDER
GARDEN
BRIDGE
MARBLE
SILVER
ROCKET
WINDOW
GUITAR
CASTLE
2
PLANET
ANCHOR
TURTLE
FOREST
BASKET
TEMPLE
VELVET
PIRATE
COTTON
DRAGON
3
CANYON
MAGNET
PUZZLE
ORANGE
VIOLET
BEACON
COPPER
JUNGLE
CARPET
MONKEY
4
HARBOR
KNIGHT
VISION
QUARTZ
JASPER
WILLOW
SUMMIT
STREAM
PARROT
FABRIC
5
MEADOW
COBALT
FABRIC
SPHINX
FALCON
BINARY
ORCHID
PRISM
LANTERN
OXYGEN
3要素チャレンジ
Challenge Card要素

座標 C2 TOP 上の単語

プライベート知識要素

あなたのPIN 1234

アイデンティティアンカー要素

Employee ID EMP-48291

3要素の仕組み

· Challenge Card要素 — 座標(例: A1、B3)を見つけ、上または下の単語を入力

· プライベート知識要素 — 4桁のPINを読み、PIN欄に入力

· アイデンティティアンカー要素 — Employee IDは自動的に検証

· 3要素すべてが必要 — アクセスには単語とPINの両方が正しい必要

· 新しいチャレンジ — 「新しいゲーム」をタップしてランダムな座標とPIN

役割別の成果

購買者にマッピングされたDeviceless MFAのビジネス価値

各ステークホルダーは異なる成果を得ます。Identity Challenge Cardは、CISO、CIO、CFO、CEO、サービスデスク、アナリストがそれぞれ自分の答えを得られる稀有なコントロールです。

Deviceless MFAでコンプライアンスギャップを埋める準備はできましたか?

労働力に合わせた20分間のデモを予約 — 電話を切る前に例外を展開計画にマッピングします。

ミーティング予約
多言語・グローバル

グローバル労働力のために構築

Identity Challenge Cardは、アラビア語とヘブライ語のRTL、中国語・日本語・韓国語のCJKを含む29言語で提供されます。同じカード、同じ3要素フロー — 各労働者向けにローカライズ。

コンプライアンス対応のDeviceless MFA

規制環境で信頼されるDeviceless MFA

CMMC、HIPAA、PCI-DSS、GDPR、FERPAの負荷のために初日から設計。3つのアーキテクチャ柱が、コンプライアンスストーリーをデバイス依存MFAより難しくではなく、シンプルにします。

アーキテクチャによるプライバシー

認証メカニズム上にゼロの個人データ

  • 電話番号、生体情報、個人データはカードに触れない
  • カード内容はユーザーのPINなしでは不透明
  • 認証チャネルからのGDPR露出ゼロ
  • ユーザーとチャレンジの間にサードパーティプロセッサなし
  • 取り消しは即時 — 上流のクリーンアップなし

完全なライフサイクル制御

ガバナンスされた発行、取り消し、監査

  • 各カードは既存IGAワークフローで発行
  • 各チャレンジと再発行は不変の監査レコードを書き込む
  • 有効期限と再登録ウィンドウはポリシーで強制
  • アイデンティティ検証を伴う再発行がソーシャルエンジニアリング経路を閉じる
  • 発行者、承認者、監査者の間の役割分離

設計によるフィッシング耐性

プッシュなし、リプレイなし、リレーなし

  • プッシュ通知なし — プッシュ疲労に攻撃面なし
  • 各座標値は使い捨て — リプレイは構造的に不可能
  • エアギャップ検証 — ネットワーク攻撃面なし
  • 抽出するTOTP共有シークレットなし
  • デバイスなしでFIDO2と同等のフィッシング耐性

Gartner Peer Insights で評価

4.4

Avatier の 14 件の検証済みレビューに基づくIdentity Governance and Administration

Gartner Peer Insights でレビューを読む
Deviceless MFAホワイトペーパー — エグゼクティブ版
Deviceless MFA強化データシート
Identity Challenge Card オリジナルデータシート
エグゼクティブブリーフィング

ホワイトペーパー + データシートをダウンロード

完全なカテゴリーの議論、Stryker復旧ナラティブ、製品データシート — CISO、CIO、取締役会パッケージ向けの3つのPDF。

Deviceless MFA FAQ

よくある質問

同じ質問がCISO、CIO、CFO、CEO、サービスデスク、アナリストのすべての通話で出てきます。以下に回答 — プロファイルを選択してください。

労働力の100%に対するフィッシング耐性MFA

Deviceless MFAとは正確には何か — そしてIdentity Challenge Cardは他のすべてのMFAとどう違うのか?

Deviceless MFAは電話なし、アプリなし、ハードウェアトークンなし、ネットワークなしで動作する多要素認証です。Identity Challenge Cardは最初の本番実装で、ユーザーがログイン時に参照する単語ペアの印刷されたグリッドです。イラン系Handala侵入中にStrykerのデバイス依存MFAが落ちたとき、Deviceless MFAは検証を維持するカテゴリーでした — 1日で展開、すべての労働者をカバー、ゼロのデバイス依存。

印刷されたカードは本当に安全か? カードを失くすと認証情報が侵害される。

カードには個人データもアイデンティティ情報もありません。PINなしでは無用です。失ったカードは失った電話より危険が少ない — カードにSIMスワップはできません。カードは数秒で取り消され、当日中に交換されます。サイバー攻撃者はカードを侵害できません。それはスローガンではなくアーキテクチャ上の真実です。

私たちはすでにMFAを持っている。なぜ私たちのソリューションが文書化されたギャップを残すのか?

労働力の20%に対して機能する認証は組織を保護しません — それは文書化された80%の脆弱性を作ります。書かれた各MFA例外は、攻撃者がマッピングできるギャップです。デバイス依存MFAは、デバイス、ネットワーク、アイデンティティシステムが利用可能であると仮定します。Stryker攻撃中、それらの仮定のいずれも成り立ちませんでした。Deviceless MFAは、80%の例外を文書化するのをやめ、100%のカバレッジを文書化し始める方法です。

プッシュ爆撃やリプレイはこれに対して機能するか?

いいえ。プッシュ通知はありません — したがってプッシュ疲労攻撃には攻撃面がありません。各座標値は使い捨て — 使用された値は永久に焼かれ、再利用されません。リプレイは構造的に不可能です。エアギャップDeviceless MFAは、ネットワーク攻撃面が存在しないことを意味します。

あなたの環境でDeviceless MFAがどこにフィットするかを見る

義務なし · 30分Deviceless MFAツアー · 当日返信

Identity Challenge Cardの背後のチームと話す — 本番稼働中の最初のDeviceless MFA。