電話が機能しないとき
Deviceless MFA が必要な 10 のケース(電話では救えない)
ほとんどの MFA は、信頼できるデバイスがポケットにあることを前提とします。問題は、労働力の多くはそうではないということ — そして問題が起きたとき、その前提が最初に崩れます。
Deviceless MFA が必要な 10 のケース(電話では救えない)
従業員は机に座っていない
世界の労働力の 80% はデスクレスです。工場フロア、病院、倉庫、建設現場 — これらの労働者が業務を回しています。彼らは仕事用の電話を持っておらず、認証アプリをインストールできません。デバイス依存 MFA は彼らに届きません。Deviceless MFA は届きます。
組織に MFA の例外がある
デバイスベース MFA で「届かない」労働者向けに例外を書いている場合、それらの例外は文書化された脆弱性です。それらの例外は、サイバー敵対者が最初にマッピングする攻撃面です。すべての例外はギャップです。Deviceless MFA はそれらを閉じます。
従業員が電話禁止の環境にいる
クリーンルーム、安全な政府施設、手術室、製造現場では、個人デバイスを完全に禁止することがよくあります。SMS、プッシュ通知、TOTP アプリはすべて使えません。電子部品のない印刷カードならどこでも機能します。
グローバルで多言語の労働力に展開している
Identity Challenge Card は 29 言語で提供されており、RTL のアラビア語・ヘブライ語と CJK の中国語・日本語・韓国語を含みます。アプリのローカライズ不要。30 か国にわたるデバイス管理不要。同じカード、同じ三要素フロー、すべての労働者をカバー。
Push Bombing と SIM スワップ攻撃が心配
プッシュ通知はありません — したがってプッシュ疲労攻撃に対する攻撃面はありません。各座標値は一回限り — 使用された値は永続的に焼かれ、再利用されることはありません。SMS を傍受したり、疲れた従業員をプッシュ通知で消耗させたりするように、印刷カードをフィッシングすることはできません。
コンプライアンス要件が「すべてのユーザー」と言い、例外はない
CMMC、HIPAA、PCI-DSS — これらのフレームワークはデスクレス労働者に例外を設けません。ほとんどの MFA 義務はすべてのユーザーを必要とします — しかしデバイスベースのソリューションは工場フロア、共有ワークステーション、現場スタッフ、請負業者を除外します。Challenge Card はすべての例外を閉じ、監査人にアスタリスクなしの完全なカバレッジ証拠を提供します。
インシデント後に労働力を迅速に再登録する必要がある
Avatier ICC では、障害が始まった瞬間にすべての ID を把握できます — 1 日で労働力を検証し稼働させます。再登録なし。MDM の再構築なし。検証できない発信者でいっぱいのヘルプデスクキューなし。ダウンタイムの 1 時間ごとにドル価値があるとき、その速度が重要です。
CFO が MFA のコストを尋ね — 答えに恥をかいた
サイバー保険の引受人は今や、デバイスバウンド MFA のギャップを保険料に組み込んでいます。ハードウェアトークン、MDM ライセンス、シートあたりのアプリサブスクリプション、デバイス更新サイクルがすべて積み重なります。印刷カードは労働者あたり数セントで、現在のソリューションが届かない労働者をカバーします。
インシデント中にサービスデスクに誰かが電話 — 本人確認できない
「循環器内科の John です — 今すぐアクセスを戻してください。」電話の技術者は、それが本当に John なのか、それとも John の電話を既に所有している攻撃者なのかをどう知るのでしょうか?Deviceless MFA は、攻撃者が既に制御している可能性のあるデバイスに依存しないライブの ID チェックをサービスデスクに提供します。
サイバー攻撃が MFA インフラを停止させた
Stryker のデバイスバウンド MFA が Iranian Handala 侵入中にダウンしたとき、復旧は遅く、より高価で、より危険になりました。認証層が停止しているなら、たった今失敗したのと同じシステムに依存しないフォールバックが必要です。
ここでのパターンは見抜きにくくありません:デバイス依存 MFA が機能しないすべてのシナリオは、労働力が最も露出するシナリオです。Deviceless MFA は、まさにそうした瞬間のために構築された層です。