OTPルール – アカウントを守る多要素認証 | VtigerCRM
セキュリティ強化

OTPルール

パスワードだけでは、もう守りきれない。

顧客データは企業の最も重要な資産です。
VtigerのOTP(ワンタイムパスワード)機能は、ログイン時に追加の認証コードを要求することで、なりすましや不正アクセスを確実にブロックします。

2段階認証 (2FA)
メールに送信されたコードを入力してください。
5
8
2
|
New Email
Your OTP is: 582…
MFA対応
多要素認証で鉄壁の守り

アカウント乗っ取りを防止

本人確認を二重にチェック

OTP Configuration

パスワードの使い回し、していませんか?

単純なパスワードや使い回しは、セキュリティ事故の最大の原因です。
VtigerのOTP機能は、「知識(パスワード)」と「所有(受信端末)」の2つの要素で、確実な本人確認を行います。

ロール単位の強制

「管理者」や「営業マネージャー」など、重要なデータにアクセスできる権限を持つユーザーに対してのみ、OTPを必須化できます。

信頼できるデバイス

毎回コードを入力する必要はありません。「このPCは安全」と登録(Trust)すれば、一定期間OTP入力をスキップできます。

不正アクセスの検知

見覚えのない端末からのログイン試行があった場合、OTPがブロック。本人の知らないところでアカウントを使われるのを防ぎます。

機能ハイライト

主な特徴

OTPルール設定
2要素認証を有効化
適用対象 (Roles)
管理者 (Admin) 営業マネージャー + 追加
配信方法

柔軟な適用ルール

全社員に強制することも、機密情報にアクセスする特定の役職者だけに適用することも可能です。 「CEOと経理担当は必須、一般社員は任意」といったように、組織のリスク管理ポリシーに合わせた柔軟な運用が実現できます。

信頼できるデバイスの管理

頻繁に使用するオフィスPCや社用スマホを「信頼できるデバイス(Trusted Devices)」として登録できます。 登録済みの端末からのアクセスではOTP入力を省略できるため、セキュリティを維持しつつ、日々の業務の利便性を損ないません。

Trust Device
安全な端末は入力をスキップ
信頼済みのデバイス
Windows PC (Office)
最終アクセス: 今日 09:00
iPhone 13
最終アクセス: 昨日

不審なログインをブロック

新しいデバイス、または海外のIPアドレスからのアクセスを検知しました。OTP認証を要求しています。

IP: 203.0.113.45 (Unknown)
Device: Linux / Firefox

異常検知時の自動発動

普段と異なる環境からのアクセスをシステムが検知した場合、自動的にOTPを要求します。 パスワードが漏洩してしまった場合でも、この「最後の砦」が攻撃者の侵入を防ぎ、あなたのアカウントを守ります。

導入までの3ステップ

1. ポリシー設定

管理者がOTPを必須にするロールや条件を決定。

2. 通知・適用

対象ユーザーに通知が届き、次回ログインから有効化。

3. 認証・信頼

コードを入力してログイン。安全な端末は「信頼」登録。

セキュリティ強化の活用例

組織のコンプライアンス要件に合わせて設定できます。

リモートワーク環境

社外のカフェや自宅のWi-Fiからアクセスする際のリスクを低減。場所を問わず安全にCRMを利用できる環境を整備します。

特権IDの保護

全データのエクスポートやユーザー削除が可能な「管理者(Admin)」アカウントに対してOTPを強制。最重要アカウントを強固に守ります。

外部パートナー連携

一時的にアクセス権を与える外部の委託業者やパートナーに対してもOTPを適用。社外メンバーのセキュリティレベルを担保します。