認証ポリシーを適用するための製品群

このブログはこちらの英語ブログ(2024年9月10日公開)の参考和訳です。

サイバー脅威の頻度が増加し、その手法が高度化する中、組織はすべてのデバイスやシステムに対してフィッシング耐性の高い認証プロトコルを迅速に導入する必要があります。

サイバー攻撃者が侵害を開始する際に、最初の入り口として認証情報が利用されることが最も一般的となっており、セキュリティチームには攻撃の瞬間に攻撃者を阻止できる強力なアイデンティティ戦略が求められています。

AD 4nXd5i2gII4OTGWPMjMHHMHz3jTfxGNjd Zm92WHyCO2pVhFj9OKpzxqO3dS 8nTUM0vTa0wf4HPEh1EwiUTEhbY5sogbDzVTGDkUOsjtIJ7M FlM4Tb4lX87OPN FjY6ID1sYSJx7tGao egdwdhymYQ2SiQzmJi6dbUwVxvb5SrcGiRhj3cwI4?key=k4mRjBpEJJtBcNDHTx4ovA

AD 4nXfD7SrTdnRrCU2LeEDVCrmD9Q0baI 4zmBz4UOD4gpKBeL43isXTFDNyHaqLGuWEk4qUDse72ji yFbyr4OXeiW0MCqaA4UBK VwuFIMuOd74WCLYIvNOVVA3nMq6MZA6n5FAdkVdMuAIVHFnn1JKup 8CmXiq81 CyQyiuO93L6nKaa0IFzdA?key=k4mRjBpEJJtBcNDHTx4ovA

AD 4nXdMRgn4Kfl8cFVYDMW4h6A1dDvtMHrNh6ov281Mbc 2mIZW2sCrvoKG1EV4bS zrk0I0OYFnkdWuje Gxv9enwreLYIG1tX2cPkYcRLLNMse6fYJHrM2GxXxNBIiGixz92duHXrYDB4VgqKXYn5HKZ1qk8QQSnMXBqNHbWQcvgLH9mDdamE8Q?key=k4mRjBpEJJtBcNDHTx4ovA

より効果的な適用のアプローチ

しかし、多くの組織は、アイデンティティ環境を構築する際に、個別のポイントソリューションに頼り、十分な成果を得られていません。管理の分散やアプリケーションやシステム間の統合不足が原因で、認証ポリシーの適用に一貫性を欠き、結果として組織全体のセキュリティポスチャが脆弱化しています。

セキュリティリーダーは、単なるアイデンティティツールの統合にとどまることなく、一貫した適用と高度な制御を実現する真に統一されたアプローチを採用する必要があります。

Oktaは、アイデンティティのあらゆる側面を集中管理し、緊密に統合することで、ポスチャ、アクセス、ガバナンスの全領域においてアイデンティティとアクセス管理(IAM)を向上させます。その結果、認証ポリシーの強力な適用と、組織全体のセキュリティ強化が実現します。

その仕組みを以下で解説します。

AD 4nXcK8O kk4GZE9KXfvbrCj Q2WBZ0dA MgmH2xZGZ pjLBBfziQRF4OS85e ZEO NAtoZpXYi JRU5eK kh3qUWAKQCGJHFPZWcTpRlj55jTxdAK guYjtKeDOMz7Llq jBva1qpqDpQczuYfg8OfnPSEtEF5yqfLv62oIv9sCRiO31Y172naUE?key=k4mRjBpEJJtBcNDHTx4ovA

Oktaは、フィッシング攻撃に対する強力な防御を実現しながら、主要なシステムやリソースへの従業員の安全で効率的な継続的アクセスを支援します。

Okta Access Management

目的

さまざまな役割、機能、システム間でユーザーアクセス許可を定義し、適用するためのシームレスで統一された管理システムです。

機能

最小権限アクセスを適用し、適応性が高く強力な一連の機能を通じてフィッシング攻撃から保護できるように、セキュリティリーダーを支援します。

仕組み

  • 統合管理 –– Okta Universal Directoryを使用して、管理者がユーザーとグループを作成・管理し、ユーザー属性に基づいて許可を割り当てます。
  • フィッシング耐性のあるログイン –– Adaptive MFAとシングルサインオンにより、フィッシングベースの攻撃のリスクを大幅に軽減します。
  • リスクベースの適用 –– デバイスの信頼、EDR、ZTNA、MDMシグナルなどのコンテキスト情報に基づいて、ロールとリソース全体でフィッシング耐性のあるポリシーを安全かつシームレスに実装します。
  • 期限付きアクセスをシンプルに –– 管理者は、期限付きアクセス要求を簡単に適用し、アクセスの期間を決定し、この一時的なアクセスをサーバー、SaaSアプリケーション、データベースなどの最重要インフラストラクチャにまで安全に拡張できます。
  • 機密性の高い情報に対する追加の保護 –– トランザクションベースのMFAとシークレットボールトにより、ミッションクリティカルなアプリケーションを極めて高い安全性で保護します。

Okta Privileged Access

Okta Privileged Accessは、オンプレミスとクラウドの両方で特権リソースへの統一されたアクセスとガバナンスを容易に実現します。Okta Privileged Accessは可視性を向上させ、コンプライアンスを強化しながら、ユーザーエクスペリエンスに余計な負担をかけることなく厳格なセキュリティを確保します。機密リソースへの迅速かつ安全なアクセスを可能にする理想的なツールです。

  • SSHおよびRDPツールの統合とセッション記録
  • 動的なクライアント証明書アーキテクチャ
  • サーバーアカウントのライフサイクル管理
  • ローカルサーバーアカウントのパスワードの保護管理
  • 継続的なローカルサーバーアカウントの検出
  • 計画的なパスワードローテーション
  • Okta Access Requestとの統合
  • カスタマイズ可能なマルチレベルの承認ビルダー
  • SSHエクスペリエンス向上のためのCLIの統合
  • 高可用性プロキシゲートウェイ
  • Okta System Logとのネイティブ統合

統合アイデンティティの効果

増え続ける高度な脅威に対抗するためには、セキュリティリーダーは、認証前、認証中、認証後も脅威を軽減する、アイデンティティを活用したセキュリティアプローチを採用することが求められます。Oktaは、アイデンティティセキュリティのすべての側面を統合し、最小権限アクセスを確実に適用します。 

Oktaでアイデンティティを統合する前

Oktaでアイデンティティを統合した後

アクセスポリシーの決定が断片化されるため、最小特権アクセスの標準に一貫して準拠することが困難または不可能になり、アイデンティティポスチャが弱まり、組織が不必要なリスクにさらされます。

一元化されたポリシー管理(高度な自動化と継続的なリスク監視を活用)により、技術スタック全体で最小特権アクセスを維持できます。

一貫性のない認証ポリシーはコンテキスト情報に対応できず、不要な摩擦を引き起こす場合がある一方で、リスクの高い状況では十分な認証が適用されないことがあります。

継続的なリスク監視機能と密接に統合することで、最小権限アクセスを確保し、コンテキスト情報に基づいてリスクが高まっていると判断された場合には、ステップアップ認証が求められます。

期限付きアクセスの不一致な適用は、アクセス期間の延長を招き、結果として悪意のある人物による悪用のリスクが高まり、新たな脆弱性を生み出します。

期限付きアクセスは一元管理され、長時間のアクセスを防ぐ自動化機能を備えています。

以上の内容は、原文(英語)の参考和訳であり、原文と内容に差異がある場合は、原文が優先されます。