# セキュリティ監査スコアの算出方法

## セキュリティスコアの算出方法

* [レコード内パスワードの強度](#pasuwdo)
* [ユニークなレコード内パスワード](#yunkunapasuwdo)
* [2要素認証](#dictionary-header)
* [マスターパスワードの強度](#masutpasuwdono)
* [セキュリティ監査スコア](#sekyuritisukoa)

### レコード内パスワードの強度

レコード内パスワードの強度スコアは、全ユーザーの全レコードに保存されているパスワードが、「強力」「普通」「弱い」の各分類にどのように分布しているかを表す指標です。このスコアは、全ユーザーのレコード内パスワードの強度を合計し、その値をレコードの総数で割ることで算出されます。

各ユーザーのスコアについては、「強力」「普通」「弱い」のそれぞれのパスワード数を合計し、その値をレコードの総数で割ることで算出されます。

例えば、あるユーザーのボルトに合計10件のレコードがあり、以下のような状況の場合

* 6件のレコードには強力なパスワードが設定されている
* 3件のレコードには普通のパスワードが設定されている
* 1件のレコードには弱いパスワードが設定されている

このユーザーのレコード内パスワードの強度のスコアは以下のようになります。

* **強い**パスワード 6/10 = 0.6 = 60%
* **普通**のパスワード 3/10 = 0.3 = 30%
* **弱い**パスワード 1/10 = 0.1 = 10%

### ユニークなレコード内パスワード

ユニークなレコード内パスワードのスコアは、全ユーザーの全レコード内パスワードのうち、**ユニークなパスワード**と**使い回された**パスワードの割合を示します。このスコアは、全ユーザーのユニークなパスワードのスコアを合計し、それをレコードの総数で割ることで計算します。

各ユーザーのユニークなパスワードのスコアについては、そのユーザーのボルト内のユニークなパスワードの数を、レコードの総数で割ることによって計算されます。

例えば、あるユーザーのボルトに合計10件のレコードがあり、以下のような状況の場合

* 6 件のレコードにはユニークなパスワードが設定されている
* 2件のレコードで同じパスワードが使い回されている
* 2件のレコードで上記とは別のパスワードが使いまわされている

ユニークなパスワードが6つ、2つのレコード間で使い回されているユニークなパスワードが1つ、さらに別の2つのレコード間で使い回されているユニークなパスワードがあります。したがって、合計8つのユニークなパスワードがあります。このユーザの**レコード内のユニークなパスワードのスコア**は以下のようになります。

* **ユニーク**なパスワード: 8/10 = 0.8 = 80%
* **使い回されている**パスワード: 2/10 = 0.2 = 20%

### 2要素認証 <a href="#dictionary-header" id="dictionary-header"></a>

2要素認証スコアは、2要素認証を有効にしているユーザーの割合を示します。このスコアは、全ユーザーの2要素認証スコアを合計し、全ユーザー数で割ることで計算されます。

各ユーザーの2要素認証スコアは、そのユーザーが2要素認証を**オン**にしているか**オフ**にしているかに応じて、以下の値のいずれかになります。

* 2要素認証が**オフ**の場合は0％
* 2要素認証が**オン**の場合は100％

### マスターパスワードの強度

マスターパスワードの強度はアカウント作成時に表示され、ボルトクライアントや管理コンソールには表示されません。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FW2v2UqPSsyxdwGCOcktq%2F%E5%BC%B7%E5%9B%BA%E3%81%AA%E3%83%9E%E3%82%B9%E3%82%BF%E3%83%BC%E3%83%8F%E3%82%9A%E3%82%B9%E3%83%AF%E3%83%BC%E3%83%88%E3%82%99.png?alt=media&#x26;token=e52f3705-79f6-4978-8161-db01ae3db176" alt=""><figcaption><p>強固なマスターパスワード</p></figcaption></figure>

各ユーザーについて、マスターパスワードの強度が強力であれば100%、そうでなければ0%となります。

全体的なセキュリティ監査スコアの計算には、全ユーザーのマスターパスワードのスコアの平均値が使用されます。

### セキュリティ監査スコア

セキュリティ監査スコアは、組織内の全ユーザーの平均セキュリティスコアを表します。

各ユーザーの平均セキュリティスコアは、以下のカテゴリからユーザーのスコアの平均を取ることによって計算されます。

| セキュリティスコアカテゴリ                      | 平均セキュリティスコアの算出に使用する値                         |
| ---------------------------------- | -------------------------------------------- |
| [レコード内パスワードの強度](#rekdo-pasuwdo)    | **強力**なパスワードの割合が使用されます。                      |
| [ユニークなレコード内パスワード](#yunkunapasuwdo) | **ユニーク**なパスワードの割合が使用されます。                    |
| [2要素認証](#dictionary-header)        | 2要素認証が**オン**の場合は100％、**オフ**の場合は0％が使用されます。    |
| [マスターパスワードの強度](#masutpasuwdono)    | マスターパスワードの強度が強力である場合は100％、それ以外の場合は0％が使用されます。 |

ユーザーの**平均セキュリティスコア**は以下のように計算されます。

ユーザの平均セキュリティスコア = (強力なパスワードの割合 + ユニークなパスワードの割合 + 2要素認証 + マスターパスワードの強度) / 4

例えば、あるユーザーが以下のスコアを持っているとします。

* レコード内パスワードの強度 = 60％
* ユニークなレコード内パスワード = 80％
* 2要素認証がオフ = 0％
* マスターパスワードの強度 = 100％

上記のユーザーの平均セキュリティスコアは、すべてのカテゴリスコアの合計を4で割ったものになります。

<figure><img src="https://3468650114-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FeJwa6ByNJ2qindnPknCW%2Fuploads%2FntFRSU40ekTPQhKTekTf%2F%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%BC%E3%83%B3%E3%82%B7%E3%83%A7%E3%83%83%E3%83%88%202023-09-14%20%E5%8D%88%E5%BE%8C2.33.12.png?alt=media&#x26;token=36557434-5020-4dc9-91a4-cc57b4e4f30e" alt=""><figcaption></figcaption></figure>

## よくある質問

### レコードが0件なのにセキュリティ監査スコアが0になっていない

以下の要素がセキュリティ監査スコアに影響します。

* レコード内パスワードの強度
* ユニークなレコード内パスワード
* マスターパスワードの強度
* 2要素認証

ユーザーのレコードが0件の場合、**レコード内パスワードの強度**と**ユニークなレコード内パスワード**は考慮されませんが、**マスターパスワードの強度**と**2要素認証**のスコアは依然として含まれます。

### セキュリティ監査スコアがマイナスになっている

様々なKeeperボルトクライアント間で、ユーザーのセキュリティスコアは独立して計算されるため、稀に全体のセキュリティ監査スコアがマイナスになることがあります。Keeper管理コンソールがマイナスのスコアを表示する場合は、[こちらのページ](/keeperpam/jp/commander-cli/troubleshooting-commander-cli.md#security-audit-report-score-re-alignment-process)をご参照ください。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.keeper.io/enterprise-guide/jp/security-audit/security-audit-score-calculation.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
