LogoLogo
ユーザーガイド
ユーザーガイド
  • Keeperエンドユーザーガイド
  • システム要件
  • クイックスタートガイド
    • ウェブボルト (保管庫) とデスクトップアプリ
    • iOS - iPhoneおよびiPad
    • Android - スマートフォンとタブレット
  • エンタープライズ版エンドユーザー
  • エンタープライズ版エンドユーザー (SSO)
  • ウェブボルト (保管庫) とデスクトップアプリ
  • KeeperFill ブラウザ拡張機能
    • Chromeへのインストール
    • Firefoxへのインストール
    • Safariへのインストール
    • Edgeへのインストール
    • Operaへのインストール
    • エンタープライズ導入
  • アプリ用 KeeperFill
  • iOS - iPhoneおよびiPad
  • iOSで自動入力とパスキーをセットアップ
  • Androidスマートフォンとタブレット
  • Androidで自動入力とパスキーをセットアップ
  • レコードタイプ
  • 共有
  • 時間制限付きアクセス
  • ワンタイム共有
  • レコードの自動消滅機能
  • ボルトオフラインアクセス
  • セキュリティ監査
  • BreachWatch
  • ファイルストレージ
  • 緊急アクセス
  • Keeperファミリープラン
  • KeeperChat
  • パスキー
  • Keeperフォースフィールド
  • トラブルシューティング
    • iOSのハードウェアセキュリティキー
    • マスターパスワードのリセットとアカウントの復元
    • 拡張機能に関する問題のトラブルシューティング
    • 自動入力に関する問題
    • ボルトに関する問題のトラブルシューティング
    • ブラウザキャッシュの消去
    • ウェブサイト開発者向け情報
    • インターネットエクスプローラー
  • 役立つ情報
    • Keeperボルトの保護
    • ログイン状態を維持
    • TOTPコードの保護
    • AzureまたはOffice 365でKeeper TOTPを使用
    • KeeperFillを使用したパスワードの変更
    • 個人使用のための家族向け無料ライセンス
    • 1つのレコードに複数のURLドメインを含める
    • KeeperFillの右クリックコンテキストメニュー
    • キーボードショートカット
    • デスクトップアプリのリセット
    • Windows HelloでKeeperにログイン
    • Mac OSのTouch IDでKeeperにログイン
    • シングルサインオンでWindows HelloまたはTouch IDを使用
    • DUOでログイン
  • ソーシャルメディアの管理
  • 使用事例
  • Keeperのアンインストール
  • ウェブボルトおよびKeeperデスクトップアプリ (レガシー、要約)
    • Enterpriseエンドユーザー (SSO)
  • レコードのインポート
    • インポートの概要
    • Chrome、Firefox、IE、Edge、Safariからのインポート
    • Chromeからの手動エクスポートによるインポート
    • テキストファイル (.csv) のインポート
    • テキストファイル (.json) のインポート
    • Excelからのインポート
    • 1Passwordからのインポート
    • Avastからのインポート
    • Bitwardenからのインポート
    • CyberArkからのインポート
    • Dashlaneからのインポート
    • Enpassからのインポート
    • Kasperskyからのインポート
    • KeePass (.kdbx) からのインポート
    • KeePass .XMLからのインポート
    • LastPassからのインポート
    • MacPassからのインポート
    • mSecureからのインポート
    • MyKiからのインポート
    • Passpackからのインポート
    • Passportalからのインポート
    • Password Bossからのインポート
    • Proton Passからのインポート
    • Psonoからのインポート
    • RoboFormからのインポート
    • Safariからのインポート
    • SplashIDからのインポート
    • Sticky Passwordからのインポート
    • Thycotic/Delineaからのインポート
    • True Keyからのインポート
    • ZOHOからのインポート
    • コマンダーCLIによるインポート
  • Microsoft Storeアプリ
  • エクスポートとレポート
    • ボルトのエクスポート
    • 共有レコードレポート
  • ドキュメントホーム
GitBook提供
このページ内
  • 概要
  • 強力なマスターパスワードを作成する
  • Keeperアカウントで2FAを有効にする
  • お使いのメールアカウントで2FA (二要素認証) を有効にする
  • ブラウザの拡張機能に注意する

役に立ちましたか?

PDFとしてエクスポート
  1. 役立つ情報

Keeperボルトの保護

ボルトへのアクセスを保護するための推奨事項

前へ役立つ情報次へログイン状態を維持

最終更新 18 日前

役に立ちましたか?

概要

Keeperの基盤は、顧客データを保護するためのポリシーとコントロールを備えた暗号化プラットフォームであることです。このセキュリティモデルでは、ユーザーも推奨されるセキュリティ慣行に従って、ボルトへのアクセスを保護する責任を負うことになります。ユーザーのボルト内に保存されたデータを保護するために推奨されることを以下にまとめました。

強力なマスターパスワードを作成する

マスターパスワードを使用してKeeperにログインするユーザーの場合、データキーを復号化および暗号化するためのキーは、パスワードベースのキー導出関数 (PBKDF2) を使用してマスターパスワードから導き出され、デフォルトでは1,000,000回の反復が行われます。ボルトにログインするユーザーは全員自動的に1,000,000回の反復へ移行します。

ユーザーがマスターパスワードを入力すると、キーがローカルで取得され、ユーザーの256ビットAESデータキーがアンラップされます。データキーは復号化された後、個々の256ビットAESレコードキーとフォルダキーのラップを解除するために使用されます。その後、レコードキーによって保存されている各レコードコンテンツがローカルで復号化されます。

Keeperには、Amazon AWS環境での不正アクセス、デバイス認証、スロットリング、その他の保護に対して軽減策が実装されています。強力なマスター パスワードの複雑性を適用すると、暗号化されたボルトに対するオフラインでのブルートフォース攻撃 (総当たり攻撃) のリスクが大幅に軽減されます。

米国国立標準技術研究所 (NIST) では、でパスワードのガイドラインを規定しており、使いやすさとセキュリティの間のバランスを奨励しています。つまり、パスワードは覚えやすいものであるべきですが、同時に推測されにくいものでなければなりません。NISTの指示では最低8文字を推奨していますが、文字数を増やすと最終的にパスワードの推測や解読が困難となりますので、Keeperでは最低 12文字のマスター パスワードを使用します。

Keeperアカウントで2FAを有効にする

2FAは、どの個人向けアカウントにもビジネス向けアカウントにも追加できますが、ビジネスユーザーは、さまざまな段階での制御およびセキュリティオプションを備えた2FAの使用を必須にすることが可能です。2FAは、マスターパスワードの入力の前に行われます。マスターパスワード入力前にデバイス認証と2FAを実行することで、ブルートフォース攻撃、パスワードテスト、アカウント列挙などの攻撃を軽減できます。

二要素認証を有効にするには、Keeperウェブボルト、Keeperデスクトップ、モバイルアプリの設定画面へアクセスします。

Keeperでは、2つ目の要素としてYubiKeyやGoogle Titanキーなど、FIDO2互換のWebAuthnハードウェアのセキュリティキーにも対応していますので、安全かつ便利に2FAを行う手段としてご検討いただけます。

お使いのメールアカウントで2FA (二要素認証) を有効にする

メールアカウントへのアクセスは、個人情報を保護する上で重要な要素となります。メールアカウントには、Keeperで作成した強力な自動生成パスワードを使用するようにし、さらに多要素認証も利用するようにしましょう。メールプロバイダからの手順に従って、可能な限り制限のある方法でアカウントを保護します。

可能でしたら、ハードウェアのYubikeyやGoogle Titanキーを使用してメールアカウントを保護することを推奨します。メールプロバイダから利用できない場合、あるいはYubikeyを所有していない場合、次善の策としてはTOTPコードジェネレーターの使用が挙げられます。

ブラウザの拡張機能に注意する

一般的なセキュリティ慣行として、広告ブロッカー、クーポンツール、便利なツールなど、サードパーティのブラウザ拡張機能のインストールには細心の注意を払うようにします。ブラウザ拡張機能の多くは、アクセスするウェブサイトまたはブラウザベースのアプリケーション内のあらゆる情報にアクセスできるよう、高度なアクセス許可を必要とします。ブラウザ拡張機能が信頼できる開発元によるものであることを確かにし、インストール前に開発元のセキュリティ認定を確認するようにしましょう。

その他のセキュリティ関連の質問がございましたら、お気軽に弊社 (security@keepersecurity.com) までメールでお問い合わせください。

Keeperは、メールアカウントやその他のサービスにログインするためのTOTPコードを保存する機能を備えています。Keeperボルト内でのTOTPコードの保護の詳細については、をご参照ください。

2FAにSMSを使用することについては何もしないよりは良いとは言え、が発生しておりますので注意が必要です。

Special Publication 800-63B
こちら
SIMスワップ詐欺