Identity Challenge Card
イラン系Handalaの侵入でStrykerのデバイス依存MFAが落ちたとき、復旧は遅く・高額で・危険になりました。Deviceless MFAは、従来のMFAが失敗する日のために作られたカテゴリーです。
- 100%のカバレッジ — すべての労働者、すべての環境
- 100%の稼働時間 — デバイス・アプリ・ネットワークが動かないときでも機能
- 現在のMFAより75%低コスト — ハードウェアもシートライセンスも不要
| # | A | B | C | D | E |
|---|---|---|---|---|---|
| 1 | INSTALL POWDER | GARDEN BRIDGE | MARBLE SILVER | ROCKET WINDOW | GUITAR CASTLE |
| 2 | PLANET ANCHOR | TURTLE FOREST | BASKET TEMPLE | VELVET PIRATE | COTTON DRAGON |
| 3 | CANYON MAGNET | PUZZLE ORANGE | VIOLET BEACON | COPPER JUNGLE | CARPET MONKEY |
| 4 | HARBOR KNIGHT | VISION QUARTZ | JASPER WILLOW | SUMMIT STREAM | PARROT FABRIC |
| 5 | MEADOW COBALT | FABRIC SPHINX | FALCON BINARY | ORCHID PRISM | LANTERN OXYGEN |
1997年から世界の労働力を保護 • 1,500万以上のライセンスを販売
































































デバイス依存MFAは、デバイスを持たない人を保護できない
市場のすべてのMFA製品は、認証時点で信頼済みデバイスが利用可能であると仮定しています。その仮定は労働力の大多数にとって誤りです。
世界の労働力の80%はデスクレスです。工場、病院、フィールドサービス、小売、物流、教育、建設 — 業務を回す労働者はめったに会社支給の電話を持たず、持っている人も現場では使えません。
結果は文書化されたカバレッジギャップです。組織は到達できない労働者のためにMFA例外を書きます。それらの例外こそ、攻撃者が最初にマッピングする攻撃対象領域です。1,2,3
80 percent
世界の労働力の80%はデスクレス
世界27億人の労働者はデスクに座らず、会社支給の電話を持たず、認証アプリをインストールできません。彼らこそ、多くの組織が保護せずに放置している労働力です。
20 industries
Industries
5 to 88 percent
Device MFA reach
Deviceless MFAは赤を埋めます。デバイス依存MFAは、電話・アプリ・トークン・ネットワークなしでは届きません。
For the CFO: every uncovered frontline worker is an uninsured breach vector — one stolen credential from a seven-figure incident, a denied cyber-policy claim, and an audit finding that pushes your next renewal. Deviceless MFA is how that math stops working against you.
Fifteen minutes. We'll map your coverage gap and what it's costing you today.
出典
Fortune 500の労働力構成は10-K提出書類、Bureau of Labor Statisticsの業界別雇用構成、およびGallupのState of the Global Workplace 2024から導出。業界別デスクレス率はEmergence CapitalのDeskless Workforce Reportに基づく。完全な方法論は要望に応じて提供。
- [1] Enterprise VC research — State of Technology for Deskless Workers (2020)
- [2] Global strategy consultancy — Making Work Work Better for Deskless Workers (Dec 2022)
- [3] Industry analyst firm — 75% of new mobile initiatives target frontline workers
- [4] Business publication — 2025 ranking of largest U.S. companies by revenue (June 2025)
Strykerへのイラン系Handala攻撃こそが、Deviceless MFAの存在理由です。
Handala is Iran-aligned. They don't want a ransom — they want you offline.
State-aligned wiper groups don't negotiate; they build payloads designed to keep your workforce locked out. Then the phone rings at your service desk. “This is John from Cardiology — I need my access back, now.” How does the tech on the line know it's actually John — and not the attacker who already owned John's phone?
デバイス依存MFA vs Deviceless認証
デバイス依存MFA
Deviceless認証
この予備アイデンティティレイヤーがあれば、Strykerの再構築は数週間ではなく数日でした。
3つの要素。ゼロのデバイス依存。
Deviceless MFAは3つの独立した要素を解決します — すべてローカルで、すべてデバイス不要、すべて10秒未満で。
Challenge Card要素
単語ペアの印刷されたグリッド。ログイン時、システムは特定の座標を要求 — ユーザーはカードから直接答えを読み取ります。ネットワーク呼び出しなし。デバイスなし。
プライベート知識要素
ユーザーのみが知る短いPIN。ポリシーによりカードに紐付き、メモリで検証されるためリプレイとブルートフォースには攻撃面がありません。
アイデンティティアンカー要素
ユーザーのディレクトリアイデンティティ — Employee ID、バッジ、またはSCIM提供のプリンシパル。チャレンジを特定の人物に結びつけ、完全な監査証跡を提供します。
Deviceless認証を見る。試す。60秒で理解する。
Self Enrollment or Auto Enroll Everyone at Once.
Deviceless MFA、カード、3要素ローカル解決のナレーション付きツアー。
これがDeviceless MFAです。試してみてください。→
登録不要。ダウンロード不要。ここで印刷されたカードに対して3要素チャレンジをライブで解決 — アイデンティティ停止中に労働者が実行するのと同じフロー。
電話不要
アプリ不要
ネットワーク不要
ハードウェアトークン不要
侵害されたシステムへの依存なし
RTLとCJKを含むあらゆる言語で動作
| # | A | B | C | D | E |
|---|---|---|---|---|---|
| 1 | INSTALL POWDER | GARDEN BRIDGE | MARBLE SILVER | ROCKET WINDOW | GUITAR CASTLE |
| 2 | PLANET ANCHOR | TURTLE FOREST | BASKET TEMPLE | VELVET PIRATE | COTTON DRAGON |
| 3 | CANYON MAGNET | PUZZLE ORANGE | VIOLET BEACON | COPPER JUNGLE | CARPET MONKEY |
| 4 | HARBOR KNIGHT | VISION QUARTZ | JASPER WILLOW | SUMMIT STREAM | PARROT FABRIC |
| 5 | MEADOW COBALT | FABRIC SPHINX | FALCON BINARY | ORCHID PRISM | LANTERN OXYGEN |
座標 C2 — TOP 上の単語
あなたのPIN 1234
Employee ID EMP-48291
3要素の仕組み
· Challenge Card要素 — 座標(例: A1、B3)を見つけ、上または下の単語を入力
· プライベート知識要素 — 4桁のPINを読み、PIN欄に入力
· アイデンティティアンカー要素 — Employee IDは自動的に検証
· 3要素すべてが必要 — アクセスには単語とPINの両方が正しい必要
· 新しいチャレンジ — 「新しいゲーム」をタップしてランダムな座標とPIN
購買者にマッピングされたDeviceless MFAのビジネス価値
各ステークホルダーは異なる成果を得ます。Identity Challenge Cardは、CISO、CIO、CFO、CEO、サービスデスク、アナリストがそれぞれ自分の答えを得られる稀有なコントロールです。
Deviceless MFAでコンプライアンスギャップを埋める準備はできましたか?
労働力に合わせた20分間のデモを予約 — 電話を切る前に例外を展開計画にマッピングします。
グローバル労働力のために構築
Identity Challenge Cardは、アラビア語とヘブライ語のRTL、中国語・日本語・韓国語のCJKを含む29言語で提供されます。同じカード、同じ3要素フロー — 各労働者向けにローカライズ。
規制環境で信頼されるDeviceless MFA
CMMC、HIPAA、PCI-DSS、GDPR、FERPAの負荷のために初日から設計。3つのアーキテクチャ柱が、コンプライアンスストーリーをデバイス依存MFAより難しくではなく、シンプルにします。
アーキテクチャによるプライバシー
認証メカニズム上にゼロの個人データ
- 電話番号、生体情報、個人データはカードに触れない
- カード内容はユーザーのPINなしでは不透明
- 認証チャネルからのGDPR露出ゼロ
- ユーザーとチャレンジの間にサードパーティプロセッサなし
- 取り消しは即時 — 上流のクリーンアップなし
完全なライフサイクル制御
ガバナンスされた発行、取り消し、監査
- 各カードは既存IGAワークフローで発行
- 各チャレンジと再発行は不変の監査レコードを書き込む
- 有効期限と再登録ウィンドウはポリシーで強制
- アイデンティティ検証を伴う再発行がソーシャルエンジニアリング経路を閉じる
- 発行者、承認者、監査者の間の役割分離
設計によるフィッシング耐性
プッシュなし、リプレイなし、リレーなし
- プッシュ通知なし — プッシュ疲労に攻撃面なし
- 各座標値は使い捨て — リプレイは構造的に不可能
- エアギャップ検証 — ネットワーク攻撃面なし
- 抽出するTOTP共有シークレットなし
- デバイスなしでFIDO2と同等のフィッシング耐性
Gartner Peer Insights で評価
4.4
Avatier の 14 件の検証済みレビューに基づくIdentity Governance and Administration
Gartner Peer Insights でレビューを読むホワイトペーパー + データシートをダウンロード
完全なカテゴリーの議論、Stryker復旧ナラティブ、製品データシート — CISO、CIO、取締役会パッケージ向けの3つのPDF。
よくある質問
同じ質問がCISO、CIO、CFO、CEO、サービスデスク、アナリストのすべての通話で出てきます。以下に回答 — プロファイルを選択してください。
労働力の100%に対するフィッシング耐性MFA
Deviceless MFAとは正確には何か — そしてIdentity Challenge Cardは他のすべてのMFAとどう違うのか?
印刷されたカードは本当に安全か? カードを失くすと認証情報が侵害される。
私たちはすでにMFAを持っている。なぜ私たちのソリューションが文書化されたギャップを残すのか?
プッシュ爆撃やリプレイはこれに対して機能するか?
あなたの環境でDeviceless MFAがどこにフィットするかを見る
義務なし · 30分Deviceless MFAツアー · 当日返信
Identity Challenge Cardの背後のチームと話す — 本番稼働中の最初のDeviceless MFA。



