Okta Partner Award:2024年のパートナーアワード受賞者

このブログはこちらの英語ブログ(2024年10月15日公開)の機械翻訳です。 本日、毎年恒例のパートナーサミットで、Oktaは世界中の30社をアイデンティティの革新者、成長促進者、カスタマーチャンピオンとして表彰しました。 Oktaのパートナー提携とアライアンス担当シニアバイスプレジデントであるビル・ヒュースタッドは次のように述べています。 「Oktaでは、パートナーエコシステムを戦力増強の手段として捉えています。だからこそ、パートナーを当社の成長とイノベーション戦略の中心に据えているのです。当社の使命は、世界屈指のセキュリティを誇るアイデンティティの専門家とアプリケーション開発者による強力なエコシステムを構築し、すべての人が自由にあらゆるテクノロジーを利用できるようにすることです…

ゼロトラストセキュリティのためのデバイスコンテキスト機能を強化

このブログはこちらの英語ブログ(2024年10月14日公開)の機械翻訳です。 高度化するサイバー脅威が増加する時代において、組織は、デフォルトではユーザーもデバイスも信頼すべきではないという前提で運用する必要があります。 アクセスをリクエストするデバイスのセキュリティ状態を含め、すべてのログイン試行は厳格に検証されなければなりません。 ゼロトラストの基盤の1つは、デバイスのコンテキストを理解し、その属性と動作を精査して、情報に基づいたアクセス決定を行うことです。 デバイスのコンテキストには、多くの要因が含まれます。 例えば、 デバイスの種類: 携帯電話ですか? デバイスは管理されていますか、それとも管理されていませんか? デバイスのコンプライアンス:…

Okta Identity Security Posture ManagementとOkta Workflowsを使って、ローカルアカウントの自動検出と修復

このブログはこちらの英語ブログ(2024年10月14日公開)の機械翻訳です。 Okta Identity Security Posture ManagementとOkta Workflowsを使って、セキュリティチーム向けのソリューション例をご紹介します。 ここで説明する内容は、次の2段階のプロセスに基づいています。 Okta Identity Security Posture Managementがローカルアカウントを検出し、それらのリスクを相関させ、最も重要なものから優先的に修正します。 Okta Workflowsが柔軟な事前設定済みのテンプレートとコネクタを使用して自動修正を可能にします。 優先順位付けが重要 セキュリティチームは、毎日複数のツールから何千ものアラートが送られてきて…

クラウドとSaaSのローカルアカウントにおけるセキュリティチームの課題を克服

このブログはこちらの英語ブログ(2024年10月14日公開)の機械翻訳です。 クラウドとSaaSアプリのローカルアカウント(Okta経由ではなくアプリ内で直接作成されたユーザーアカウント)は、組織にとって大きなリスクとなります。これらのアカウントは攻撃対象領域を拡大し、脅威アクターに脆弱性を悪用させ機密データや重要なシステムに不正アクセスさせる機会を増やしてしまいます。 セキュリティチームは、所有者の分散、環境の複雑さ、ツール不足により、ローカルアカウントとそのセキュリティポスチャの可視性を確保することに苦労しています。ローカルアカウントを検出した後、最も重大で対処可能なものを優先的に処理し、合理化された自動修復を確実に行うことで、リスクを低減することを望んでいます。…

ハイブリッドな業務環境でゼロトラストモデルをモバイルデバイスに適用するには

このブログはこちらの英語ブログ(2024年10月9日公開)の機械翻訳です。 現代の職場はかつてないほどの速さで進化しています。デジタルワークの増加とハイブリッドなワークモデルの普及により、セキュアなネットワーク境界に依存するという従来の概念は急速に衰退しています。 従業員はもはやオフィスに縛られる必要はありません。いつでもどこからでも、多数のデバイスから企業のリソースにアクセスすることができます。この変化により、より強固なセキュリティアプローチ、すなわちゼロトラストモデルが必要とされています。 ゼロトラストでは、デフォルトではデバイスもユーザーも信頼されません。信頼性は継続的に評価され、認証は検証されなければなりません。…

はじめてのOkta Workflowsシリーズ 第9回 API ConnectorのOAuth認可による連携

目次 OAuth2.0認可を提供するアプリケーションとAPI Connector API Connector コネクションにおけるOAuthの設定 アプリケーションOAuth2.0設定 -Box編 アプリケーションOAuth2.0設定 -Google Workspace編 最後に Okta Workflowsシリーズ このシリーズの前回の記事では、Okta WorklowsのAPI Connectorについて、実例(ChatGPT APIとの連携)をもとに紹介しました。API Connectorを通じてOkta Workflowsはクラウド/オンプレミス問わずRESTful APIをもつどのようなアプリケーションとも連携ができます。さらに…

OktaとYubicoの新しい統合 - 企業規模でフィッシング耐性のある認証を実現

このブログはこちらの英語ブログ(2024年10月3日公開)の機械翻訳です。 2023年10月、Oktaと当社の統合パートナーであるYubicoは共同で、Yubico FIDO Pre-regを発表しました。これは、フィッシング耐性のある事前登録済みのYubiKeyと、企業向けの合理化されたパスワードレスのオンボーディング体験を提供するものです。 一部の顧客を対象とした数か月にわたる早期アクセスと継続的な投資を経て、この市場初のサービスは2024年11月に一般利用可能となり、オンボーディングから認証、アカウント復旧まで、エンドツーエンドのフィッシング耐性を提供する重要なマイルストーンとなります。 この新しい統合における初のYubicoパートナーとして…

Okta VerifyがTLS接続を固定することでアイデンティティを保護する理由

このブログはこちらの英語ブログ(2024年10月2日公開)の機械翻訳です。 公開鍵固定とは? 通常、クライアントアプリケーションとサーバー間のトラフィックは、公開鍵基盤(PKI)に依存しています。このメカニズムはほとんどのインターネットトラフィックには十分ですが、Okta Secure Identity Commitmentでは、国家レベルの攻撃者も含めた高度で持続的な標的型攻撃を考慮する必要があります。 Oktaは、Okta Verifyを含むすべてのサービス間の通信のベースラインとして、PKIとTLSを使用しています。しかし、高度な攻撃シナリオでは、Oktaの管理外の公開証明書が侵害され、デバイスのオペレーティングシステムによって受け入れられたり…

Archive

フォローする
Share on Linkedin Share on Youtube