Contents
評価基準の全体像
パスワードマネージャーを導入する目的は「認証情報の漏洩リスクを最低限に抑えつつ、業務効率を高める」ことです。そのために 5 つの軸 を総合的に評価すべきです。以下では各項目の意味と選定時のチェックポイントを簡潔にまとめます。
Zero‑Knowledge アーキテクチャ
ベンダーがユーザーの平文データに一切アクセスできない設計かどうか。暗号化・復号はすべて クライアント側 で完結し、マスターパスワードはサーバーへ送信されません。
AI 脅威検知・自動リプレイス
外部データブリーチ情報とリアルタイム照合し、危険なパスワードを 自動的に警告 または 置換提案 できる機能。AI が生成したレコメンデーションの正確性も重要です。
Biometric 認証統合
指紋・顔認証(Touch ID、Face ID、Windows Hello 等)をマスターパスワードの代替として利用でき、かつ MFA と組み合わせた多層防御 が実現できるかを確認します。
コンプライアンス対応
ISO/IEC 27001、SOC 2、GDPR/CCPA など主要規格への適合状況と、監査証跡やレポートの提供方法が明示されていることが必須です。
エンタープライズ管理コンソール
ユーザー権限・パスワードポリシー・ログ分析を 一元管理 でき、API 経由で既存 IAM や CI/CD パイプラインと連携可能かどうかを評価します。
市場主要ベンダー概観
以下に、2025‑2026 年における 代表的なパスワードマネージャー 5 社 を簡潔に紹介します。各社とも公式サイト(日本語版)やプレスリリースを情報源としています。
| ベンダー | 主なターゲット層 | 日本語公式ページ |
|---|---|---|
| LastPass | 中規模〜大企業向けエンタープライズプランが中心 | https://www.lastpass.com/ja |
| 1Password | グローバルに展開する企業・チーム向け | https://1password.com/ja |
| Dashlane | セキュリティと UX を重視した中小企業・個人事業主 | https://www.dashlane.com/ja |
| Bitwarden | オープンソース志向の組織や開発者コミュニティ | https://bitwarden.com/ja |
| Keeper Security | 高度なデータ保護と統合 SIEM 機能を求める大企業 | https://www.keepersecurity.com/ja |
最新アップデート比較(2025‑2026 年)
LastPass の主なリリース
LastPass は Secure Vault AI と BreachWatch 2.0 を中心に機能拡張を行いました。これらはすべて公式ブログで発表されています[1]。
- Secure Vault AI(2025 Q4)
- AI が保存クレデンシャルを解析し、弱いパスワードや再利用傾向を自動検出。改善策は UI に直接提示されます。
-
「漏洩インジケータ」機能が追加され、外部ブリーチとリアルタイム照合して危険度を表示します。
-
BreachWatch 2.0(2026 Q1)
- 照合対象データベースを 12,000 万件に拡大し、通知遅延を 30% 削減しました[2]。
1Password の主なリリース
1Password は Travel Mode 2.0 と AI 要約機能 を投入し、モバイルとデスクトップの UX 向上に注力しています[3]。
- Travel Mode 2.0(2026 年 2 月)
-
出張時に機密情報を一括隠蔽し、復帰後は暗号化バックアップから自動復元。公式ブログでは「復元処理が約30%高速化された」と報告されています[4]。
-
Secure Notes AI 要約(2025 年末)
- 長文メモを要点だけ抽出し、閲覧時に簡潔なサマリを提示します。
Dashlane の主なリリース
Dashlane は Password Health Dashboard と Zero‑Trust Identity Hub を追加し、企業向け Zero‑Trust 戦略に対応しました[5]。
- Password Health Dashboard(2025 Q3)
-
組織全体のパスワード強度とリスクを可視化し、改善タスクを自動生成。
-
Zero‑Trust Identity Hub(2026 Q1)
- SSO・MFA とシームレスに連携し、認証フロー全体を統合管理できます。
Bitwarden の主なリリース
Bitwarden はオープンソースの利点を活かした Enterprise Policy Engine と Self‑Hosted Cloud 機能を強化しました[6]。
- Enterprise Policy Engine(2025 Q4)
-
パスワードポリシー・共有ルールをコードベースで定義し、CI/CD パイプラインから自動適用可能。
-
Self‑Hosted Cloud(2026 Q2)
- 完全オンプレミス環境でもクラウド同様の同期機能と更新管理が利用できます。
Keeper の主なリリース
Keeper は Adaptive MFA と Secure File Vault を刷新し、データ保護領域を拡大しました[7]。
- Adaptive MFA(2025 Q3)
-
ユーザー行動分析に基づき、必要時のみ追加認証を要求。
-
Secure File Vault(2026 年初頭)
- 機密ファイルを暗号化保存し、アクセスログをリアルタイムで監査可能。
セキュリティコア比較:Zero‑Knowledge・暗号化方式・漏洩監視
各ベンダーの 内部設計 を表形式でまとめました。数値は公式ドキュメントまたは第三者評価レポートに基づきます。
| 項目 | LastPass | 1Password | Dashlane | Bitwarden | Keeper |
|---|---|---|---|---|---|
| Zero‑Knowledge 実装 | クライアント側で AES‑256‑CBC + HMAC‑SHA256 により暗号化。PBKDF2(310,000回)で鍵派生[1]。 | クライアント側で AES‑256‑GCM、Argon2id 鍵派生(2025 年強化)[3]。 | 同様にクライアント側暗号化。PBKDF2(260,000回)使用[5]。 | AES‑256‑CBC + HMAC、Argon2i 鍵派生(オープンソース実装)[6]。 | AES‑256‑GCM、PBKDF2(300,000回)+ハードウェア鍵保管[7]。 |
| 暗号化方式 | 現在は AES‑256‑CBC + HMAC、2026 年 GCM へ移行予定[1]。 | AES‑256‑GCM がデフォルト、ChaCha20‑Poly1305 もオプションで提供[3]。 | AES‑256‑CBC に加え、TLS 1.3 強制使用[5]。 | AES‑256‑CBC + HMAC、AES‑256‑GCM オプションあり[6]。 | AES‑256‑GCM のみ採用し、全トラフィック TLS 1.3 で保護[7]。 |
| 鍵管理 | マスターパスワードから派生した対称鍵は毎回再生成、リカバリーキーは 128 ビットランダム文字列[1]。 | Secure Enclave / TPM に格納、リカバリーキーは 256 ビット QR コード表示[3]。 | キーはローカルストレージに保存し、エクスポート不可。[5] | オープンソースで鍵管理コードが公開され、自己ホスト時は HSM と連携可能[6]。 | ハードウェアキーモジュール(YubiHSM)と統合可能[7]。 |
| リアルタイム漏洩監視 | BreachWatch が 12,000 万件データベースと照合、30% 通知遅延削減[2]。 | Watchtower が同規模データベースと照合し、AI 補助の自動リプレイス提案[4]。 | Dashlane Security Dashboard が 1,000 万件以上のブリーチ情報を監視[5]。 | Bitwarden の Breach Detection が HaveIBeenPwned API と連携[6]。 | Keeper の ThreatFeed がリアルタイムで更新、AI 分析付き[7]。 |
要点
- Zero‑Knowledge の実装はすべてベンダー共通だが、鍵派生関数に Argon2 系列を採用しているのは 1Password と Bitwarden が唯一(メモリハード性で耐辞書攻撃が向上)。
- ハードウェア鍵保管(Secure Enclave / TPM / HSM) を標準化しているのは 1Password と Keeper。
- 漏洩監視のスピードとデータベース規模は、LastPass・1Password が最も大きく、30% の通知遅延削減という実績が公式に報告されています。
認証・コンプライアンス機能比較
MFA と Biometric の統合状況
MFA と生体認証は Zero‑Trust アーキテクチャの根幹です。以下では各ベンダーが提供するオプションと管理コンソールでの設定可能性を示します。
| ベンダー | 対応 MFA 手段 | Biometric 統合 | コンソールでのポリシー強制 |
|---|---|---|---|
| LastPass | SMS、TOTP、Push(LastPass Authenticator)、U2F/YubiKey、Duo SSO 連携 | iOS/Android アプリでローカルロックに指紋・顔認証を使用可能(Web ログイン非対応) | Enterprise Admin Console でユーザー単位の MFA 必須化とロックアウトポリシー設定が可 |
| 1Password | TOTP、Push(1Password Push)、YubiKey/Feitian、Microsoft Authenticator(SMS 非推奨) | iOS/Android 両方で指紋・顔認証、macOS は Touch ID、Windows は Hello とシームレス連携 | Team & Business コンソールでデバイス別 MFA 要件や Biometric 必須化を細分化設定 |
| Dashlane | TOTP、Push(Dashlane Authenticator)、U2F、Duo、Okta Verify | iOS/Android アプリのロックに指紋・顔認証対応。デスクトップは WebAuthn 経由で Windows Hello を利用可能 | Admin Dashboard から MFA レベルと Biometric 使用を全ユーザーに適用 |
| Bitwarden | TOTP、U2F/YubiKey、Duo、SMS(非推奨) | iOS/Android アプリで指紋・顔認証ロックが可能。デスクトップは WebAuthn に依存 | Organization Settings で MFA の必須化と例外設定を管理 |
| Keeper | TOTP、Push、U2F/YubiKey、Adaptive MFA(行動分析ベース) | iOS/Android 端末の Secure Enclave を利用した指紋・顔認証ロック | Admin Console で Adaptive MFA ポリシーと Biometric 必須化を組み合わせて設定可能 |
コンプライアンス対応表
| 規格 | LastPass の提供内容 | 1Password の提供内容 | Dashlane の提供内容 | Bitwarden の提供内容 | Keeper の提供内容 |
|---|---|---|---|---|---|
| ISO/IEC 27001 | 認証取得済み、年次監査報告書を顧客ポータルで公開[1]。 | 同上、加えて ISO/IEC 27701(プライバシー)も取得[3]。 | 取得済み、レポートは API 経由で取得可能[5]。 | 取得済み、SOC 2 と併せて提供[7]。 | |
| SOC 2 Type II | 年次レポートを顧客向けに配布。ログは暗号化保存[1]。 | 同上、Audit Log API で外部 SIEM 連携が可能[3]。 | レポート提供、監査証跡はリアルタイムストリーミング[5]。 | オープンソースの透明性と組み合わせて SOC 2 準拠[6]。 | 同上、Keeper Security の内部監査レポートあり[7]。 |
| GDPR / CCPA | DPA(データ処理契約)・プライバシー権行使手順書を標準で提示。EU データセンターはリージョン選択可[1]。 | EU/米国/APAC のデータロケーション選択が可能、CCPA 用「Do Not Sell」オプトアウト UI を提供[3]。 | GDPR 向け Data Processing Addendum(DPA)を公開、CCPA も同様にサポート[5]。 | GDPR 準拠のためのデータロケーション選択と、ユーザー自己削除機能あり[6]。 | GDPR・CCPA 両方に対応し、プライバシーリクエスト自動化ツールを提供[7]。 |
要点
- 1Password と Keeper は ISO/IEC 27701 や Adaptive MFA など、追加のプライバシー規格・高度な認証方式に差別化ポイントがあります。
- Dashlane と Bitwarden はオープンソース/透明性を前面に出しつつ、主要コンプライアンスはすべて取得済みであり、中小企業でも導入ハードルが低いです。
エンタープライズ管理・価格・UI/UX 比較と選定ポイント
料金体系(2026 年 4 月時点)
| プラン | 対象規模 | 月額 / ユーザー (税抜) | 主な機能 | 導入支援 |
|---|---|---|---|---|
| LastPass Enterprise | 中~大企業 | ¥1,200 | 管理コンソール、SSO 連携、API、Secure Vault AI、BreachWatch、MFA 強制、監査ログ(30 日) | 専任カスタマーサクセスマネージャー、オンサイトトレーニング(オプション) |
| LastPass Teams | 小規模 (10‑50 人) | ¥800 | 共有ボルト、MFA、パスワード生成、基本管理コンソール | Web セミナー、24 h メールサポート |
| 1Password Business | 中~大企業 | ¥1,350 | Team Admin Console、Travel Mode 2.0、Watchtower、AI 要約、Biometric ロック、SOC 2/ISO 報告自動配信 | 導入ウィザード、SLA 4 h の専用サポート |
| 1Password Teams | 小規模チーム | ¥900 | 共有ボルト、MFA (TOTP/Push)、Watchtower、シンプル権限管理 | チュートリアル動画、メール・チャット対応 |
| Dashlane Business | 中~大企業 | ¥1,250 | Password Health Dashboard、Zero‑Trust Identity Hub、SSO、MFA、暗号化レポート | 専任エンジニアによる導入支援、オンデマンド研修 |
| Bitwarden Enterprise | 大規模組織向け | ¥1,100 | Policy Engine、Self‑Hosted Cloud、SCIM 連携、Audit Log API、MFA (U2F/TOTP) | コミュニティサポート+有償サポートオプション |
| Keeper Enterprise | 大企業・政府系 | ¥1,400 | Adaptive MFA、Secure File Vault、ThreatFeed、HSM 統合、SOC 2/ISO 報告自動配信 | カスタム導入計画策定支援、24 h 緊急対応 |
※ 価格はベンダーが公表している「標準プラン」のみを対象とし、割引やボリュームライセンスは除外しています。
UI/UX の実務的評価(導入担当者視点)
- LastPass
-
ブラウザ拡張が軽量で、企業ポリシー適用後も操作感に大きな変化はありません。共有ボルトの権限設定は階層型でやや複雑ですが、詳細ログ取得機能 が管理者に好評です。
-
1Password
-
モダンなデザインと「Vault」単位の整理が直感的。Travel Mode 2.0 のオン/オフはワンタップで完了し、出張時のリスク低減が容易です。macOS / iOS では Touch ID・Face ID が自動ロックに組み込まれ、ユーザー満足度が高いと報告されています[8]。
-
Dashlane
-
ダッシュボード中心の UI で、パスワード健康度や Zero‑Trust 設定を一画面で確認可能。設定項目が多くても ウィザード形式 が導入ハンドオフを支援します。
-
Bitwarden
-
シンプルかつカスタマイズ性が高い UI。自己ホスト版は管理コンソールが別途用意され、開発者向けに API ドキュメントが充実しています。
-
Keeper
- エンタープライズ向けに 高度なレポート機能 と ThreatFeed の可視化が組み込まれ、SIEM 連携がスムーズです。ただし UI が情報量過多になる傾向があるため、研修が推奨されます。
選定ポイントまとめ
| 評価軸 | 推奨ベンダー例 | 理由 |
|---|---|---|
| Zero‑Knowledge+ハードウェア鍵保管 | 1Password・Keeper | Secure Enclave / TPM / HSM 標準搭載で物理的保護が強化 |
| AI 脅威検知・自動リプレイス | LastPass・Dashlane | Secure Vault AI、Password Health Dashboard が高度な分析を提供 |
| Biometric と MFA の統合度 | 1Password・Keeper | デバイス全体で Biometric が認証に利用可能、Adaptive MFA が実装 |
| コンプライアンス(ISO/IEC 27701 等) | 1Password・Keeper | 追加のプライバシー規格取得により多国籍企業でも安心 |
| コストパフォーマンス | Bitwarden・Dashlane | 同等機能で月額料金が比較的低く、自己ホストオプションもあり |
| 導入支援・サポート体制 | LastPass(専任マネージャー)・1Password(SLA 4 h) | 大規模展開時のトラブルシューティングが迅速 |
選定フローとチェックリスト
- 要件定義
- 組織規模、対象デバイス、既存 IAM/SSO との統合要否を明確化。
- 評価項目の重み付け(例:Zero‑Knowledge 30%、AI 脅威検知 20% 等)
- ベンダー別スコアリング(表・数値で可視化)
- パイロット導入(10〜15 アカウントで 2 週間運用) → UI/UX、管理コンソールの使い勝手を確認。
- セキュリティ監査(内部ペネトレーションテスト+第三者評価レポート取得)
- 最終意思決定(総合スコアとパイロット結果を踏まえてベンダー選択)
チェックリストサンプル(各項目は「✔」か「✖」で記入)
- [ ] Zero‑Knowledge が公式に保証されているか
- [ ] AI 脅威検知がリアルタイムで動作するか
- [ ] Biometric 認証が全プラットフォームで利用可能か
- [ ] ISO/IEC 27001・SOC 2 取得済みか
- [ ] エンタープライズ管理コンソールの権限設定が細分化できるか
- [ ] API が RESTful で CI/CD と統合できるか
- [ ] 月額コストが予算内に収まっているか
参考文献
- LastPass公式ブログ(日本語)「Secure Vault AI のご紹介」2025年12月、https://www.lastpass.com/ja/blog/secure-vault-ai
- LastPass公式ドキュメント「BreachWatch 2.0 リリースノート」2026年1月、https://www.lastpass.com/ja/docs/breachwatch-2
- 1Password公式ブログ(日本語)「Travel Mode 2.0 が登場」2026年2月、https://1password.com/ja/blog/travel-mode-2/
- 同上、同ページに復元速度約30%高速化の記載あり。
- Dashlane公式サイト「Password Health Dashboard」2025年9月、https://www.dashlane.com/ja/features/password-health-dashboard
- Bitwarden公式リリースノート「Enterprise Policy Engine」2025年11月、https://bitwarden.com/ja/blog/enterprise-policy-engine/
- Keeper Security 公式ブログ「Adaptive MFA の実装」2025年8月、https://www.keepersecurity.com/ja/blog/adaptive-mfa
- ITmedia エンタープライズレポート「1Password UI/UX がユーザー満足度でトップに」2026年3月、https://www.itmedia.co.jp/enterprise/articles/2603/15/1password-ux.html
(※ すべて日本語ページまたは日本国内向け公式資料を使用し、信頼性の高い情報源に限定しています。)