攻撃防御
Auth0は、特定のIPからのトラフィックをブロックしたり、CAPTCHAを表示したりすることで、アプリケーションへの攻撃を検出し、悪意のあるアクセスを阻止します。
Auth0 Dashboardで次のような攻撃防御機能を有効にして攻撃を軽減することができます。

仕組み
不正行為との闘いにおいて、一撃で倒せる必殺技はありません。Auth0では、多層防御の原則を採用し、さまざまなシグナルを使って攻撃を検出・緩和します。
機能 | 危険信号 | 仕組み |
---|---|---|
ボット検知 | 各IPに見られるトラフィックの質を分析して割り出されたIPの評判。 | ボット使用の疑いがあるIPからログイン試行があると、CAPTCHAを発動します。 |
疑わしいIPスロットリング | テナントにある複数のアカウントに対して、1つのIPから行われたログイン試行の速度。 | ボットやスクリプトが識別子とパスワードの組み合わせを短時間で大量に試行したときに検出されます。 |
総当たり攻撃 | 特定の1つのアカウントに対して、1つのIPから行われたログイン試行の速度。 | 悪意のある行為者が一定の期間に1つのアカウントに何度もログインしようとしすぎたときに検出されます。 |
パスワード漏洩検知 | ダークウェブの漏洩パスワードリストに載っている侵害されたパスワードの使用。 | サードパーティサイトで侵害されたと判明しているパスワードをユーザーが使用できないようにします。 |
通知
攻撃が起きると、ユーザーは、ログイン回数とは無関係に1時間当たり1通の通知メールを受け取ります。たとえば、あるユーザーが1時間半の間に200回ログインを試みた場合、当社はメールを2通送ります。パスワードリセットのリンクは、5日間有効です。ユーザーに送信されるメールはカスタマイズできます。
攻撃が進行中であれば、一度に数千のIPアドレスがブロックされる可能性があります。Auth0は、攻撃に巻き込まれたIPの数とは無関係に、トラフィックがブロックされたことを知らせるメールを1時間当たり1回、各管理者に送ります。
モニタリング
応答の設定をまったく設定せずに攻撃保護機能を有効にすると、モニタリングモードが作動し、関連イベントがテナントログにのみ記録されます。テナントログには、ログインが高リスクと判断されたかどうかの情報が含まれるため、それを見て応答を設定する必要性を判断することができます。
Reporting(レポート)
テナントログデータを使ってレポートを作成し、攻撃防御イベントを確認することもできます。