Bitwarden用語集
全般
専門用語 | 定義 |
|---|---|
アカウント | Bitwardenアカウントは、あなただけが知っているユーザー名とマスターパスワードによって定義される記録です。あなたのBitwardenアカウントは、Bitwardenサービスにアクセスするために使用され、請求書、設定、言語の選択などの情報も含まれています。 |
口座切り替え | Bitwardenの機能は、デスクトップとモバイルのクライアントで、個人のアカウントや仕事のアカウントなど、複数のアカウント間を簡単に切り替えることができます。詳細を学ぶ。 |
個人アカウント | 個人のBitwardenアカウントは、ユーザー名とマスターパスワード(これはあなただけが知っている)によって定義され、組織の保管庫や会社やビジネスエンティティに関連付けられていない記録です。個人アカウントは通常、個人のメールアドレスで設定され、あなただけが所有権と制御権を持つ保管庫のアイテムを含んでいます。 |
ビジネスアカウント | ビジネスBitwardenアカウントは、あなただけが知っているユーザー名とマスターパスワードで定義され、会社やビジネスエンティティに関連する組織に関連付けられている記録です。ビジネスアカウントは通常、ビジネス用のメールアドレスで設定されます。 ビジネスアカウントは、関連する組織によって管理されます。ビジネスアカウント内に含まれる保管庫のアイテムや秘密は、関連する会社やビジネスエンティティの専有物と考えるべきです。 |
ビットワーデンを始めよう管理者 | Bitwarden 組織内のユーザー役割で、ユーザー、コレクション、組織設定を管理するための権限が与えられています。管理者はほとんどの管理タスクを実行できますが、所有者よりも制限が多く、請求書の管理や組織の削除はできません。 |
管理者コンソール | Bitwarden 組織を管理するための管理インターフェースです。管理者コンソールでは、所有者と管理者がメンバー、コレクション、グループ、ポリシー、統合、請求書、その他の組織全体の設定を管理できます。 |
API キー | アプリケーションプログラミングインターフェイス(API)キーは、ユーザーまたはプログラムを特定するための特定の識別コードです。APIキーは、自動化、監視などの用途で他のアプリケーションをBitwardenと統合するために使用できます。APIキーは機密性が高く、慎重に取り扱うべきです。 |
Bitwarden Authenticator | 二要素認証のために時間ベースのワンタイムパスワード(TOTP)を生成するスタンドアロンのモバイルアプリケーションです。Bitwarden Authenticatorは、Bitwarden パスワードマネージャーと認証コードを同期でき、どのサービスでもアカウントを安全に保つために独立して機能します。詳細を学ぶ。 |
クライアント / Bitwarden クライアント | クライアント、またはクライアントアプリケーションは、Bitwardenにログインするアプリケーションです。これには、ウェブ、モバイル、デスクトップアプリ、Bitwarden CLI、およびブラウザの拡張機能が含まれます。クライアントはダウンロードページからダウンロードできます。 |
クレーム済みドメイン | 組甹が特定のインターネットドメイン(例:mycompany.com)の所有権を証明するプロセス。ドメインの確認により、追加の機能が有効化されます。例えば、ユーザーがログインプロセス中にSSO識別子の入力をスキップできるようになるなどです。もっと学ぶ。 |
クロスプラットフォーム | 複数のオペレーティングシステムとデバイス(Windows、macOS、Linux、iOS、Android、ウェブブラウザ)でBitwardenにアクセスできる機能です。クロスプラットフォームの互換性により、ユーザーはどのデバイスからでも安全に保管庫データにアクセスできます。 |
ディレクトリ-コネクタ | ディレクトリサービスからBitwarden組織へのユーザーとグループを同期するためのアプリケーション。Bitwardenディレクトリコネクタは、ソースディレクトリからユーザー、グループ、およびグループの関連付けを自動的にプロビジョニングおよびデプロビジョニングします。もっと学ぶ。 |
グループ | 組織メンバーの設定。グループはユーザーをまとめ、権限を割り当てるスケーラブルな方法を提供します。これには、コレクション、プロジェクト、または秘密へのアクセス、および各別のコレクション内の権限が含まれます。新しいユーザーをプロビジョニングするときは、そのユーザーをグループに追加して、そのグループの設定された権限を自動的に継承させます。 |
マスターパスワード | Bitwardenパスワード、メインパスワード、アカウントパスワード、または保管庫パスワードとも呼ばれます。 あなたのBitwardenアカウントとデータにアクセスするための主要な方法(またはキー)、マスターパスワードは、BitwardenサービスへのID認証と、保管庫のアイテムや秘密などの機密データの復号化の両方に使用されます。Bitwardenは、ユーザーに対して、記憶に残る強力でユニークなものを設定することを奨励しています。それはBitwardenだけで使用されるものです。 2021年に、Bitwardenはアカウント回復管理(旧管理者パスワードリセット)を導入しました。これにより、エンタープライズユーザーと組織は、管理者と所有者が登録されたユーザーのマスターパスワードをリセットできるポリシーを実施することが可能になりました。もっと学ぶ。 |
組織 | Bitwardenユーザーを組織のデータ(組織の保管庫内のログインや、シークレットマネージャープロジェクトなど)に関連付けるエンティティ(会社、機関、人々のグループ)。これにより、アイテムの安全な共有が可能になります。 |
オーナー | Bitwarden組織内で、完全な管理権限を持つ最高レベルのユーザー役割。所有者は、請求書、ユーザー役割、ポリシーを含む組織のすべての側面を管理し、組織を削除することができます。組織は継続性のために複数の所有者を持つことができます。 |
プラン | プランは、利用可能な機能や製品を使用できるユーザーの数を含む、ライセンスを通じてBitwardenが提供するサービスを定義します。個人または組甹が登録できる、複数のタイプの事前定義されたプランが利用可能です。 |
方針 | ポリシーは、管理者が会社を安全に保つための組織全体のコントロールであり、メンバー(エンドユーザーとも呼ばれます)がBitwardenを使用する方法についての追加設定を有効にします。これらのポリシーは、統一されたセキュリティ基準を保証します。もっと学ぶ。 |
SCIM | クロスドメインID管理(SCIM)システムは、Bitwarden組織内のメンバーやグループを自動的にプロビジョニングするために使用できます。
|
セルフホスティング | 組織がオンプレミスまたはプライベートクラウド環境で独自のBitwardenサーバーインフラストラクチャをホストおよび管理できるデプロイメントオプション。自己ホスト型は完全なデータ主権を提供し、VPN使用の強制など追加のカスタムセキュリティを可能にします。これは高度なオプションであり、維持するためには専任のITリソースが必要です。 |
シングルサインオン | 従業員やユーザーが自身のIDと権限に基づいた一組のログイン認証情報でアプリケーションにアクセスできるようにするセッションおよびユーザー認証サービス。シングルサインオンには複数の実装オプションがあり、IDプロバイダ(IdPs)と広く互換性があり、顧客が既存のソリューションを活用できるようになっています。もっと学ぶ。 |
SSOでログインする | シングルサインオンの実装この方法では、ユーザーはIDプロバイダーによって認証され、その後ユーザーは自分のBitwardenパスワードを入力して自分のデータを復号化します。もっと学ぶ。 |
信頼できるデバイスとのSSO | パスワードレスのシングルサインオンの実装。この方法では、ユーザーはIDプロバイダーによって認証され、指定された信頼できるデバイスに保存されたデバイス暗号化キーを利用するプロセスを通じて、ユーザーのデータが復号化されます。もっと学ぶ。 |
顧客管理暗号化を使用したSSO | 自己ホスト型の組織向けに利用可能な、高度なパスワードレスのシングルサインオンの実装。この方法では、ユーザーはIDプロバイダーによって認証され、その後、ユーザーの暗号化キーは自己ホスト型のキーサーバーからキーコネクターを利用して自動的に取得され、ユーザーデータの復号化が可能になります。もっと学ぶ。 |
契約 | サブスクリプションは、ライセンスの発行の一部として、顧客とBitwardenとの間の取引合意です。所有者は、プランで概説されたBitwardenによって提供されるサービスのために、合意した料金で定期的に(月額または年額)プランに加入します。 |
Bitwarden パスワードマネージャー
用語学 | 定義 |
|---|---|
アクセスインテリジェンス | 資格情報の脆弱性を減らし、リスクを迅速に解決し、侵害から保護するための実用的なリスク洞察を提供する高度なレポート。それは管理者に保管庫の健康状態をよりよく把握させ、優先アプリケーションに通知を送信し、シャドーITを発見します。もっと学ぶ。 |
オートフィル | 以前に保存された情報をフォームフィールドに自動的に入力するソフトウェア機能。Bitwardenを使用すると、ブラウザの拡張機能やモバイルデバイスを通じてログイン情報を自動入力でき、またブラウザの拡張機能を通じてカードやIDを自動入力することができます。もっと学ぶ。 |
Bitwarden 送信 | Bitwarden アカウントを持っているかどうかに関わらず、誰にでも機密情報を安全に送信するための機能です。Send は、エンドツーエンドの暗号化、期限設定、パスワード保護、自動削除オプションを使用してテキストやファイルを共有できます。もっと学ぶ。 |
生体認証ロック解除 | 指紋や顔認識などの生体認証データを使用して Bitwarden 保管庫をロック解除する認証方法です。生体認証ロック解除は、セキュリティを維持しながら便利なアクセスを提供し、マスターパスワードでの初回ログイン後に利用可能です。 |
コレクション | ビジネスがBitwarden組織内で安全に共有するための一つ以上の保管庫アイテム(ログイン、メモ、カード、ID)を一緒に保存するユニット。もっと学ぶ。 |
緊急アクセス | 信頼できる緊急連絡先が緊急時に保管庫へのアクセスを要求できるプレミアム機能です。ユーザーが定義した待機期間の後、緊急連絡先は保管庫アイテムを表示するか、アカウントを引き継ぐことができます。 |
個人保管庫 / My Items | 個人保管庫、My Items としてラベル付けされた場所は、無制限のログイン、メモ、カード、ID を保存するための保護されたエリアです。ユーザーは、任意のデバイスやプラットフォームで自分のBitwarden個人保管庫にアクセスできます。 ビジネスの文脈内で Bitwardenのチームまたはエンタープライズプランの一部であるユーザーの場合、個々の保管庫は彼らの仕事用メールアドレスに接続されています。個々の保管庫は、しばしば組織の保管庫と関連付けられていますが、それとは別のものです。 注: 個人保管庫 / My Items の場所は、エンタープライズポリシーにより組織保管庫内に移動される場合があります。 個人的な文脈で Bitwardenの個人プランまたはファミリープランの一部であるユーザーにとって、個々の保管庫は彼らの個人的なメールアドレスに接続されています。ファミリープランの一部であるか、無料の二人組織の一部である場合でも、個々の保管庫は組織の保管庫から別々に保持されますが、ユーザーは両方にアクセスできます。
|
インライン自動入力 | ウェブページのフィールド内に保管庫アイテムを直接表示し、ユーザー名やパスワードを入力する際にBitwarden拡張機能を開かずに資格情報を入力できる機能です。インライン自動入力は、必要な場所で関連するログインをコンテキストに応じて表示することで、スムーズな体験を提供します。 |
統合されたTOTP | Bitwardenパスワードマネージャー内の組み込み認証機能で、時間ベースのワンタイムパスワード(TOTP)を生成します。統合TOTPは、プレミアムおよび組織のユーザーが認証コードを別の認証アプリを使用せずに保管庫アイテムから直接保存および自動入力できるようにします。 |
アイテム / 保管庫アイテム | アイテムは、ログイン、メモ、カード、IDなど、Bitwardenパスワードマネージャーで保存および共有できる個々のエントリーです。 |
ロック / ロック済み | ユーザーがログインしたままの状態で、保管庫データがデバイス上で暗号化され、ロック解除されるまでアクセスできない保管庫の状態です。ロック解除方法には、マスターパスワード、PIN、生体認証が使用できます。ロックは、非アクティブ期間中のセキュリティを提供し、サーバーへの完全な再認証を必要としません。 |
ログアウト済み | ユーザーがBitwardenサービスから完全に切断され、保管庫にアクセスするためにメールアドレス、マスターパスワード、および二段階ログインを再入力する必要がある保管庫の状態です。ログアウトすると、デバイスからすべての保管庫データが削除されます。 |
組織メンバー / メンバー | 従業員やファミリーメンバーのようなエンドユーザーは、彼らの保管庫内の共有組織アイテムに加えて、個々の保管庫内の個々のアイテムにもアクセスできます。 |
組織データ保管庫 | 共有アイテムのための保護されたエリア。組甔の一部であるすべてのユーザー(「メンバー」とも呼ばれます)は、保管庫の表示で共有アイテムを見つけることができ、個々に所有しているアイテムと並んでいます。組織の保管庫は、管理者と所有者が組織のアイテム、ユーザー、および設定を管理することを可能にします。 |
2段階ログイン / 2要素認証 | ログインプロセス中に追加のセキュリティ層を提供し、マスターパスワード以外の2番目の確認方法を必要とします。2段階ログイン方法には、認証アプリ、メールアドレス、ハードウェアセキュリティキー、その他のオプションが含まれ、マスターパスワードが流出済みの場合でも不正アクセスを防ぎます。 |
URI (Uniform Resource Identifier) | 保管庫アイテムに関連付けられたアドレスまたは識別子で、Bitwardenがどこでいつ自動入力を提供するかを示します。URIはウェブサイトのURL、モバイルアプリのパッケージ名、またはカスタム識別子であり、自動入力の動作を制御するために異なる一致検出方法を使用できます。 |
保管庫 / 保管庫の表示 | 任意のアイテムへの厳格なアクセス制御と統一されたインターフェースを提供する安全な保管エリア。 |
保管庫健康レポート | 保管庫アイテムを分析して、弱い、再利用された、流出済み、または侵害されたパスワード、ならびに安全でないウェブサイトや非アクティブな2段階ログインを特定するセキュリティ監査ツールです。プレミアムプランで利用可能な保管庫ヘルスレポートは、ユーザーや組織が脆弱性を強調することで全体的なセキュリティ体制を改善するのに役立ちます。 |
保管庫のタイムアウト | Bitwardenが自動的に保管庫をロックまたはログアウトするまでの非アクティブ期間を設定可能です。保管庫タイムアウト設定は、再認証が必要になる前に保管庫がどれくらいの間アクセス可能であるかを決定することで、セキュリティと利便性の好みに合わせて調整できます。 |
Bitwarden シークレットマネージャー
用語学 | 定義 |
|---|---|
アクセストークン | 保管庫に保存された秘密をサービスアカウントアクセスおよび復号化するためのキーです。もっと学ぶ。 |
お名前 | 特定の秘密のためのユーザー定義ラベル。 |
プロジェクト | あなたのDevOpsとサイバーセキュリティチームによる管理アクセスのために、論理的にグループ化された秘密のコレクション。もっと学ぶ。 |
シークレット | あなたの組甔が安全に保存する必要があるAPIキーのような敏感なキー値ペアは、決して平文のコードで流出済みになったり、暗号化されていないチャネルで送信されるべきではありません。 |
サービスアカウント | アプリケーションやデプロイメントパイプラインのような、非人間のマシンユーザーは、プログラムによるアクセスが必要な一連の秘密にアクセスする必要があります。 |
値 | ソフトウェアや機械のプロセスで使用される、保存された秘密のユーザー定義フィールド。これは、Bitwardenシークレットマネージャーによって管理される機密情報で、APIキー、アプリケーションの設定、データベース接続文字列、環境変数を含むことができます。 |
Bitwarden Passwordless.dev
用語学 | 定義 |
|---|---|
FIDO | FIDOはFast Identity Onlineの頭文字を取ったものです。それは、フィッシング防止の安全でオープンなパスワードレス認証標準を開発するコンソーシアムを表しています。FIDO Allianceによって開発されたFIDOプロトコルには以下のものが含まれます: UAF: ユニバーサル認証フレームワーク U2F:ユニバーサルセカンドファクター FIDO2: 新しいパスワードレス認証プロトコルで、コア仕様としてWebAuthn(クライアントAPI)とCTAP(認証器API)を含みます。詳細を学ぶ。 |
パスキー | パスキー - ユーザーが登録する各ウェブサイトのFIDO2標準から派生した認証情報 - は、ユーザーが伝統的なパスワードの代わりに暗号化トークンを作成し保存することを可能にします。今日では、パスキーが使用されて、事前に認証されたデバイス固有のトークンを使用してユーザーをアプリやウェブサイトにログインさせます。将来的には、このプロセスは共有可能または転送可能な暗号化トークンと共に使用することができます。もっと学ぶ。 |
パスワードレス | パスワードレスは、パスワードに依存しないさまざまな認証技術を説明するために使用される包括的な用語であり、ユーザーが持っているもの(セキュリティキー、トークン、またはデバイス)、ユーザー自身であるもの(生体認証)、そしてパスキーを含みます。 |
サイバーセキュリティ用語
専門用語 | 定義 |
|---|---|
アカウント乗っ取り | 不正な第三者がユーザーのオンラインアカウントにアクセスするサイバー攻撃のタイプで、通常は盗まれた認証情報、フィッシング、または他の侵害方法を通じて行われます。アカウントの乗っ取りは、データの盗難、金融詐欺、機密情報への不正アクセスにつながる可能性があります。パスワードマネージャーと多要素認証は、アカウント乗っ取り攻撃を防ぐのに役立ちます。 |
クレデンシャル・スタッフィング | データ漏洩から盗まれたユーザー名とパスワードの組み合わせを使用して、攻撃者が複数のサービスに不正アクセスを試みる自動化されたサイバー攻撃。クレデンシャルスタッフィングはパスワードの使い回しを悪用するため、各アカウントに対してユニークなパスワードを使用することがセキュリティにとって重要です。 |
エンドツーエンド暗号化 (E2EE) | ユーザーのデバイスでデータが暗号化されてから、他の意図されたユーザーまたはストレージに送信されるセキュリティモデル。適切に実施されれば、サービスプロバイダーを含むいかなるサードパーティーも暗号化されていないデータにアクセスすることはできません。 |
多要素認証 (MFA) | ユーザーがアカウントやシステムにアクセスするために、2つ以上の認証要素を提供することを要求するセキュリティポリシー。MFAは、知っているもの(パスワード)、持っているもの(セキュリティキーや電話)、および/またはあなた自身であるもの(生体認証)を組み合わせて、不正アクセスのリスクを大幅に減らします。 |
パスワード漏洩 / データ漏洩 | パスワードやその他の認証情報を含む機密情報が、不正な第三者によってアクセス、盗難、または流出済みとなるセキュリティインシデント。データ漏洩はサイバー攻撃、システムの脆弱性、または人的ミスから発生し、パスワードがサービス間で再利用されると、しばしばクレデンシャル詰め込み攻撃につながります。 |
役割ベースのアクセス制御 (RBAC) | は、個人ではなく組織内の役割に基づいてユーザーに権限を割り当てるアクセス制御方法です。RBACは権限の管理を簡素化し、最小特権アクセスを強制し、ユーザーがその責任に必要なリソースにのみアクセスできるようにします。 |
ハードウェアセキュリティキー | は、通常FIDO2/WebAuthn標準をサポートする認証用の物理的なハードウェアデバイスです。セキュリティキーは、デバイスの物理的な所持をログインに必要とすることで、フィッシングやクレデンシャル盗難に対する強力な保護を提供し、最も安全な多要素認証の形式の一つと考えられています。 |
ユーザーのプロビジョニング/継承(デプロビジョニング) | は、システムやアプリケーションへのユーザーアクセスを作成、管理、削除するプロセスです。ユーザープロビジョニングは、新しいユーザーが組織に参加したときに適切なアクセスを付与し、デプロビジョニングはユーザーが退職または役割を変更したときにアクセスが迅速に削除されることを保証し、セキュリティとコンプライアンスを維持します。 |
WebAuthn | は、公開鍵暗号を使用したパスワードレス認証を可能にするWeb認証APIおよびW3C標準です。WebAuthnはパスキーとFIDO2認証の基盤であり、ユーザーが生体認証、セキュリティキー、またはデバイスベースの資格情報を使用してウェブサイトやアプリケーションに安全に認証することを可能にします。 |
ゼロナレッジアーキテクチャ | サービスプロバイダーがそのシステムに保存されているデータについて何も知らないセキュリティフレームワークで、すべての暗号化と復号化がユーザーのデバイス上で行われます。ゼロナレッジアーキテクチャでは、サービスプロバイダーのサーバーが侵害されても、ユーザーデータは暗号化されたままで、ユーザーの特定の暗号化キーがなければアクセスできません。 |