Oktaのセキュアバイデザインへの継続的な取り組み このブログはこちらの英語ブログ(2024年10月31日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 はじめに 2024年5月、OktaはCISAセキュアバイデザイン誓約に署名した最初のテクノロジー プロバイダーの1社となりました。この誓約では、エンタープライズソフトウェア企業が1年以内に7つの高レベルのセキュアバイデザイン目標を達成するために「誠意を持って」努力することを約束しています。 このブログでは、この誓約に対するOktaの進捗状況をお伝えします。 当初、これらの目標を達成することは難しくないと考えていました。しかし、当社の製品と業務の100%で例外なくこれらの目標を達成することを約束することは、想定以上に困難であることがわかりました…
はじめてのOkta Workforce Identity [第6回] APIってどうやって使うの? (トークン編) 目次 APIトークンの設定 API操作権限の絞り込み まとめ 本ブログ記事では、Okta Workforce Identity Cloud (以降、Okta WIC) でのAPIの使い方について解説します。 APIとは、Application Programming Interfaceの略称です。 APIを使うことで、外部のアプリケーションからOkta WICを設定したり削除したり、Okta WICの情報を参照したりすることができます。 「Okta Admin Consoleでできる」ことが、「APIでもできる」ということです。 厳密には、Okta Admin ConsoleとAPIで「どちらかではできないけど、どちらかではできる」という多少の機能差はありますが、だいたい同じことができます…
「Okta Japan Volunteer Day 2024」活動報告:その1 - アフラックペアレンツハウス亀戸 2020年9月にOkta Japanが創立し、早いもので4年が経ちました。その頃はまだ人も足りない、部署も足りない、オフィスもないなど無い無い尽くしでした。そんな中でも我々Okta Japanがこれだけやる!と行ってきたのが「Okta Japan Volunteer Day」です。社員全員が業務よりもボランティア活動を優先する日です。1時間でも良いのでボランティア活動に従事します。創立当初から続けてきたこの活動も4回目になり、今年は9月13日(金)に行いました。3つのプログラムを用意し、なるべく多くの社員が参加できるよう選択肢を広げました。3つもプログラムを持てるほどに成長したのだと、企画側の私は感慨もひとしおです。 今回はその中の1つ、公益財団法人がんのこどもを守る会様が運営する…
フィッシング耐性のあるMFAが大きく進展 このブログはこちらの英語ブログ(2024年10月23日公開)の機械翻訳です。 Oktaは職場での多要素認証(MFA - MFAとは?)の使用に関する年次報告書である第2回「Secure Sign-in Trends Report」を発表しました。 このレポートでは、OktaのWorkforce顧客から匿名で集約したデータを使用し、以下の重要な質問に答えています。 セキュリティとユーザーエクスペリエンスの最適な組み合わせを提供するサインイン方式は何か? 次世代組織が採用するサインイン方式は何か? 自組織におけるMFAの導入状況は、同業他社や同規模の他組織と比較してどうなのか? 2023年のレポートに対する反響は非常に大きなものでした。今回のレポートで初めて…
Oktaにおける責任あるAIイノベーション このブログはこちらの英語ブログ(2024年10月23日公開)の参考和訳です。 AIは現在、ハイプサイクルのピークに位置しています。2022年にリリースされたChatGPTを皮切りに、AIは指数関数的に成長しています。ChatGPTのフリーミアムモデルは、その優れた能力によって人々の注目を集めていますが、AIの商業化を推進しているのは参入障壁の低さです。 すぐに利用できる API をベースとした大規模なオープンソースモデルが次々とリリースされています。開発者は、膨大な計算能力やトレーニングデータがなくても、これらのモデルを簡単に適応させて、独自のユースケースに合わせて再配布することができます。役員会議室では、AI を採用するかどうかではなく、いかに責任を持って迅速に採用するかが問われています…
OktaのSecure Identity Assessmentのご紹介:アイデンティティ負債を削減する方法 現在の環境を保護する上で、アイデンティティはかつてないほど重要になっています。組織はそれぞれ異なり、直面しているセキュリティの課題もさまざまです。 アイデンティティ負債に対応することは、安全な業務運用を継続するために極めて重要です。ゼロトラストアーキテクチャを導入している組織は、厳格なアクセスコントロールとログ管理の仕組みを導入しており、膨大のセキュリティデータが生成される場合があります。これらのログが適切に管理または分析されていなければ、ログから知見を得ることはできず、アイデンティティインフラストラクチャが複雑化し、リスクが増大し、セキュリティ負債の増加につながる恐れがあります。 Oktaは、長期的な計画であるOkta Secure Identity Commitmentの下で…
Oktane 2024:アイデンティティセキュリティの未来 Oktaneは毎年、Oktaの精力的な活動を振り返り、次の展開について概説する機会を提供してくれるイベントです。今年のOktaneは、アイデンティティ企業であるOktaのアイデンティティの核心に迫る変革の物語で幕を開けます。 2009年の会社設立時にOktaが重点を置いていたのは、人々をテクノロジーでつなぐこと、そして、クラウドの急速な拡大と世界的な導入を推進することでした。それ以来、Oktaは大きな進歩を遂げました。今日では、1万9,300社のお客様に導入され、10億人以上の月間ユニークユーザーを支援し、独立性と中立性を基盤とする世界最大のアイデンティティ企業に成長しました。その間、アイデンティティはテクノロジーの基盤となり…
Workforce Identity Cloudの統合セキュリティソリューションの新たな機能強化をOktane 2024で発表 テクノロジーによって、ビジネス機会とビジネス成果はかつてないほど拡大していますが、同時に組織は複雑さと潜在的なリスクに直面しています。 たとえば、バイオメディカルエンジニアリングチームが新しいAIモデルを立ち上げることによって、新しいワクチンの臨床試験が加速するなど、ビジネスの成果が促進されます。その一方で、ITチームとセキュリティチームは、マシンアイデンティティの無秩序な増加、過剰なアクセス許可、ネットワーク内でのラテラルムーブメント発生のリスクに対処する必要があります。 セキュリティ侵害の4件中3件は、アイデンティティベースの攻撃に起因しています。 アイデンティティがすべての活動の中心になりつつある現在…
Oktaのミッション:アイデンティティセキュリティの標準化 アイデンティティが攻撃のターゲットとなっています。データ漏洩の80%以上には、従業員向け/コンシューマー向けアプリケーションにとって企業セキュリティの主要な入口であるアイデンティティの侵害が関与しています。 標準化の欠如が、その主な理由です。技術スタックの全構成要素を完全に可視化するアイデンティティセキュリティの業界標準が統一されていなければ、組織は脆弱なままです。だからこそ今、アイデンティティセキュリティに対する考え方を根本的に見直し、すべてのエンタープライズアプリが共通言語を話す世界に移行すべきです。 IPSIE:業界のゲームチェンジャー Oktaは今年、アイデンティティ攻撃との戦いで業界をリードするという長期的な誓約であるSecure Identity…
OktaとGoogle Chrome Enterprise:エンタープライズブラウザのセキュリティ強化に向けたイノベーション このブログはこちらの英語ブログ(2024年10月15日公開)の機械翻訳です。 独立系アイデンティティプロバイダーのリーダーとして、Oktaはゼロトラストの精神に基づき、エコシステムベンダーと効果的に連携することで、アイデンティティを戦略的なセキュリティ制御プレーンとして確立することに成功しました。このアプローチにより、エンドツーエンドのコンテキスト認識型セキュリティを通じて、ゼロトラストへの移行に向けた青写真を提供することが可能になりました。また、共有テレメトリと脅威インテリジェンスを通じて、リスクの低減、ユーザーエクスペリエンスの向上、クロスドメイン対応を実現することもできます。 全体として、SaaSアプリの台頭により、企業がアプリケーションを導入し利用する方法が変化しました。ブラウザは…