メインコンテンツへスキップ
Auth0は、特定のIPからのトラフィックをブロックしたり、CAPTCHAを表示したりすることで、アプリケーションへの攻撃を検出し、悪意のあるアクセスを阻止します。 Auth0 Dashboardで次のような攻撃防御機能を有効にして攻撃を軽減することができます。
Dashboard セキュリティ 攻撃防御ページ

仕組み

不正行為との闘いにおいて、一撃で倒せる必殺技はありません。Auth0では、多層防御の原則を採用し、さまざまなシグナルを使って攻撃を検出・緩和します。
機能危険信号仕組み
ボット検知各IPに見られるトラフィックの質を分析して割り出されたIPの評判ボット使用の疑いがあるIPからログイン試行があると、CAPTCHAを発動します。
疑わしいIPスロットリングテナントにある複数のアカウントに対して、1つのIPから行われたログイン試行の速度ボットやスクリプトが識別子とパスワードの組み合わせを短時間で大量に試行したときに検出されます。
総当たり攻撃特定の1つのアカウントに対して、1つのIPから行われたログイン試行の速度悪意のある行為者が一定の期間に1つのアカウントに何度もログインしようとしすぎたときに検出されます。
パスワード漏洩検知ダークウェブの漏洩パスワードリストに載っている侵害されたパスワードの使用サードパーティサイトで侵害されたと判明しているパスワードをユーザーが使用できないようにします。

通知

攻撃が起きると、ユーザーは、ログイン回数とは無関係に1時間当たり1通の通知メールを受け取ります。たとえば、あるユーザーが1時間半の間に200回ログインを試みた場合、当社はメールを2通送ります。パスワードリセットのリンクは、5日間有効です。ユーザーに送信されるメールはカスタマイズできます。
リセットした後のブロックが攻撃を受けると、もう一度メールが送信されます。
攻撃が進行中であれば、一度に数千のIPアドレスがブロックされる可能性があります。Auth0は、攻撃に巻き込まれたIPの数とは無関係に、トラフィックがブロックされたことを知らせるメールを1時間当たり1回、各管理者に送ります。

モニタリング

応答の設定をまったく設定せずに攻撃保護機能を有効にすると、モニタリングモードが作動し、関連イベントがテナントログにのみ記録されます。テナントログには、ログインが高リスクと判断されたかどうかの情報が含まれるため、それを見て応答を設定する必要性を判断することができます。

Reporting(レポート)

テナントログデータを使ってレポートを作成し、攻撃防御イベントを確認することもできます。

もっと詳しく

I