Chromeブラウザから収集したシグナルをOkta認証ポリシーの条件として利用する

目次 デバイス保証ポリシー Chrome Device Trustコネクター Chrome Device Trustの設定 デバイス保証ポリシー設定 認証ポリシーの設定 動作確認 最後に 今回のブログでは、Chrome Device Trustコネクターを用いてChromeブラウザからシグナルを収集し、デバイス保証ポリシーにおいて、デバイスのセキュリティ状態を総合的に評価する方法についてご紹介します。 Chrome Device Trustコネクターでは、Okta Verifyアプリよりも多くのデバイスシグナルを収集することができ、それらのシグナルをOktaへのアクセス条件として認証ポリシーにて利用することができます。 なお、Chrome Device Trustコネクターの動作には…

認証をOktaに任せ、強みの開発に専念したディーバ様 - 事例講演レポート

2024年7月3日にZDNET Japan IT Governance Forumが開催され、~デジタル時代に注目を浴びる、カスタマーアイデンティティ/アクセス管理(CIAM)~というテーマでOkta Customer Identity Cloud (powered by Auth0)をご利用いただいているお客様による事例講演が行われました。この記事では当日ご登壇いただいた株式会社ディーバ様のセッションを振り返ります お客様事例セッション:「SaaSにおける認証機構の選択とは開発においてどのような影響を及ぼすのか」 今回のイベントでは、株式会社ディーバ プロダクト開発本部 技術開発統括部長の鈴木 亮 様によるご講演が行われました。…

10アプリの組み込みをたった3ヶ月で実現させた中部電力様 - 事例講演レポート

2024年7月3日にZDNET Japan IT Governance Forumが開催され、~デジタル時代に注目を浴びる、カスタマーアイデンティティ/アクセス管理(CIAM)~というテーマでOkta Customer Identity Cloud (powered by Auth0)をご利用いただいているお客様による事例講演が行われました。この記事では当日ご登壇いただいた中部電力株式会社様のセッションを振り返ります。 お客様事例セッション:「中部電力のDXで生活インフラをもっと便利に、安心に。」 今回のイベントでは中部電力株式会社 DX推進室 ITアーキテクトグループの井戸田 直弥 様によるご講演が行われました。 電力自由化の進展に伴い、新たな成長分野の確立を進める中部電力グループでは…

セキュリティのROIの証明:CISOが取締役会の賛同を得るには

このブログはこちらの英語ブログ(2024年8月26日公開)の参考和訳です。 セキュリティは単なるコストセンターではなく、ビジネスの成長とレジリエンスに必要な戦略的要素であると証明することは、CISOにとって大きなプレッシャーです。しかし、リスク管理と組織の資産の防御に伴うコストは特に重要事項であるため、取締役会に対してセキュリティ投資を正当化し続けなければなりません。CISOには、主要業績評価指標(KPI)を損なうことなくビジネス価値を目に見える形で示すという、微妙なバランスが求められます。 CISOはどのようにして取締役会から賛同を得られるのでしょうか。ここでは、セキュリティイニシアチブから具体的なビジネス成果を実現するために最も重要な3つの戦略について、OneMain…

Oktaのセキュリティ文化の育成

Jen Waughは、2024年5月にセキュリティ文化担当シニアディレクターとしてOktaに入社しました。Waughは、サイバーセキュリティ、ガバナンス、コンプライアンス、リーダーシップにわたる豊富な経験を活かして、Oktaがセキュリティ企業として成熟し続けるための原動力となるセキュリティ文化を創造し、醸成することを主たる職務として活動しています。 ここでは、企業文化を進化させると同時に、組織のアイデンティティに忠実であり続けるために何が必要かについて、Waughの考えを共有してもらいました。同様の取り組みを追求する他の組織のリーダーも、参考になる洞察を得られるでしょう。 セキュリティは常にOktaのアイデンティティの一部であり続けています。しかし…

「SMBs at Work 2024」レポート:SMBスタックを構成するアプリは?

このブログはこちらの英語ブログ(2024年8月22日公開)の参考和訳です。 Oktaの「SMBs at Work 2024」レポートでは、変化の激しい現在のアプリケーション環境を中小企業(SMB)がどのように舵取りしているかを探っています。1万8,000社以上の匿名データに基づき、Okta Integration Networkでの数千ものアプリケーションをどのように採用しているかを分析して、成長中の企業がどのようにアプリケーションを活用してトレンドを作り出しているかを詳しく解説しています。 SMBは、大企業よりも速いペースでアプリケーションを採用しています。しかし、ランダムに採用しているわけではなく、すべてのアプリカテゴリが成長したわけではありません。…

Identity Threat Protection with Okta AI

一般提供開始 アイデンティティセキュリティの課題 このブログはこちらの英語ブログ(2024年8月21日公開)の参考和訳です。 クラウド化が加速する現代の環境において、アイデンティティは、ユーザーが組織内の資産にアクセスするための最初の永続的な識別手段です。コントロールプレーンとしての役割を持つアイデンティティは、エンタープライズIT技術スタック全体にまたがり、デバイス、ネットワーク、アプリケーションといったデータプレーンやアクセスプレーンと密接に連携しています。このため、アイデンティティが攻撃や侵害の格好の標的となりやすいのも不思議ではありません。 OWASP Top 10によると、「アクセスコントロールの不備」はWebアプリケーションにとって最大のセキュリティリスクであり…

Oktaのエッジインフラストラクチャの進化

Oktaは、お客様のニーズを満たすため、クラウドインフラストラクチャを常に進化させています。毎月数十億件の認証を処理するサービスに関しては、設計上の意思決定の中核として信頼性と拡張性を重視しています。本記事では、最もトラフィック量の多いサービスの1つを削除した最近のプロジェクトが、運用と信頼性の大幅な改善につながった経緯について詳しく説明します。 Oktaのエッジの概要 以前のエッジでは、OktaのWorkforce Identity Cloudへの顧客トラフィックの大部分を処理するため、リクエストの集中を防ぐアプリケーションロードバランサー、SSL終端を行うApacheベースのサービス…

ゼロスタンディング特権のユースケース

このブログはこちらの英語ブログ(2024年8月19日公開)の参考和訳です。 最小権限の原則は、情報セキュリティで最もよく知られた法則の1つですが、多くの場合、その実践は非常に困難です。この原則では、タスクを完了するために必要なリソースと許可のみへのアクセスをユーザーに付与し、それ以上の許可を付与しないことが求められます。 多くのCISOは、最小権限の原則を一般ユーザーに適用するのはそれほど難しくはないと述べていますが、特権アクセスを精査する段階になると、課題に直面することがあります。特権アクセス管理(PAM)は、特権付きロールを安全に付与するためのシートベルトのような役割を果たします。具体的に、PAMは、特権付きのリソースへのアクセスに使用されるパスワードを保護管理することで…

認証前のアイデンティティポスチャを強化するためのツール

このブログはこちらの英語ブログ(2024年8月19日公開)の参考和訳です。 現在のセキュリティリーダーは、認証前、認証中、認証後の攻撃がもたらす脅威を緩和するため、多要素認証(MFA)やシングルサインオン(SSO)にとどまらない、アイデンティティを活用したサイバーセキュリティの包括的なアプローチを採用する必要があります。 このアプローチは、認証前のプロセスから始まり、潜在的な脆弱性を検出し、適切なアクセスを判断できる強力なアイデンティティポスチャを必要とします。   要するに、個別のポイントソリューションで認証のライフサイクル全体を管理しても、成果は得られません。管理の分散やアプリ/システム間の統合不足は、情報のサイロ化を招き、脆弱性を悪化させ、組織のセキュリティポスチャを弱めます…

Archive

フォローする
Share on Linkedin Share on Youtube