最小権限のアイデンティティロール管理「Govern Okta Admin Roles」の紹介
このブログはこちらの英語ブログ(2024年4月3日公開)の翻訳、豊嶋 依里によるレビューです。
Oktaは、最近発表した「Okta Secure Identity Commitment」の中で、アイデンティティベース攻撃への対策で業界をリードするための長期計画を示しました。このコミットメントは、行動計画であると同時に、お客様組織におけるOktaの役割を認識するものとなっています。お客様にとって、Oktaとそのサービスは重要なインフラであり、アイデンティティとアクセス管理(IAM)がセキュリティの重要な基盤であり要となっています。
このコミットメントの一環として、市場をリードする安全なアイデンティティ製品/サービスを提供し、アイデンティティベース攻撃からの確実な保護のためにお客様のベストプラクティスを推進することに重点を置いています。つまり、IAMのセキュリティ課題に対応し、緊密に統合されたアイデンティティソリューションで一元的に組織のセキュリティを強化する必要があります。
Oktaは、必須の多要素認証(MFA)ポリシーを通じて、管理者向けの追加の安全対策を進めてきました。また、Oktaのカスタム管理者ロールにより、最小権限の原則を確立するための道筋をお客様に提供してきました。本日、さらにその取り組みを進め、「Govern Okta Admin Roles」という新しい製品機能を導入しました。
「Govern Okta Admin Roles」とは
アイデンティティベース攻撃の脅威は、組織がセキュリティのために依存している重要なアイデンティティインフラストラクチャにさらに迫っています。Oktaの機密性の高い管理者権限に対する常時アクセスは、攻撃者から狙われやすくなります。
攻撃者は、公開されている情報に基づいてソーシャルエンジニアリング攻撃を展開することが多く、管理者権限を常に持っていたり、過剰な権限を持つアカウントを持つ可能性のあるユーザーを標的にしています。このため、業務を妨げたり生産性を低下させたりすることなく、Oktaのようなシステムのアクセス許可の制御を改善する方法が必要となっています。
「Govern Okta Admin Roles」は、カスタム管理者ロールに基づいて構築され、Okta Workforce Identity Cloudで特権と時間を基に管理者アクセスを統制できるようにします。ITチームは、選択したユーザーのみがOktaで適切なレベルの管理者アクセスを要求できるようにし、ユーザーが実行するタスクに対するアクセスを期限付きで設定できます。これにより、組織は生産性に影響を与えることなく、常時の特権付与を最小限に抑え、監視できます。セキュリティ/リスク管理チームは、自動化されたキャンペーンを通じて、管理者の常時特権アクセスをレビューし、適切なレビュアーにアクセスを検証してアクションを実行する能力を与えます。「Govern Okta Admin Roles」と管理者ロール割り当てレポートを組み合わせることで、セキュリティ/ITチームはOkta Workforce Identity Cloudを通じて可視性を高め、自動化された修復機能を利用できます。
「Govern Okta Admin Roles」の実際の動作は、こちらのデモでご確認ください。
「Govern Okta Admin Roles」はこのために、Okta Workforce Identity Cloud内でコアガバナンス機能を提供しています。
- エンタイトルメント管理:カスタムおよび標準搭載の管理者ロールの権限を統合します。管理者は、必要なビジネスプロセスに応じた権限セットを作成し、管理者アクションにおける過剰な権限付与を防止できます。
- アクセス要求:Okta管理者ロールへのアクセスを、セルフサービスのアクセス要求を通じて提供します。管理者は、複数の承認や文書化された正当性の証明を含む管理者ロール専用フローを構築できます。
- アクセス認定:管理者ロールに対する既存のアクセスを定期的に見直します。管理者は、管理者権限の昇格や特権アクセスが蓄積されるのを防ぐために、複数の段階にわたる定期的なレビュアーキャンペーンを作成できます。
構成のベストプラクティスの詳細については、Okta Help Centerをご確認ください。
「Govern Okta Admin Roles」を利用するには
本日より、Okta Workforce Identity Cloud のお客様向けに、「Govern Okta Admin Roles」の早期アクセスを段階的に展開していきます。「Govern Okta Admin Roles」の早期導入にご関心のあるお客様は、Oktaアカウント担当者またはカスタマーサクセス担当者にお問い合わせください。
Okta管理者ロール以外のすべてのリソースとアプリケーションに対するガバナンスの採用については、Okta Identity Governanceの詳細をご覧ください。
以上の内容は、原文(英語)の参考和訳であり、原文と内容に差異がある場合は、原文が優先されます。