年末年始休暇中のサイバーセキュリティ対策 このブログはこちらの英語ブログ(2024年12月18日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 2023年、世界中の消費者は、広範囲にわたる経済的、精神的損害を伴う詐欺によって 1 兆ドル以上を失いました。 詐欺を目的とするサイバー犯罪と戦うための多大な努力にもかかわらず、進化し続ける脅威の犠牲になる人は後を絶ちません。 Oktaのアイデンティティソリューションは、アイデンティティを狙った攻撃に対抗するためのミッションクリティカルなセキュリティインフラストラクチャとして進化を続けています。30日間で、Oktaはクレデンシャルスタッフィングや悪意のあるボットを含む30億を超える攻撃をブロックし、世界中の約20,000の顧客を保護してきました…
アイデンティティのセキュリティリスクを特定し、修復するOkta Identity Security Posture Management このブログはこちらの英語ブログ(2024年12月16日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 攻撃への開かれた扉 アイデンティティを基盤とした攻撃は増加する脅威であり、すべての組織は自らの保護に責任を負っています。 ここでいう「アイデンティティセキュリティ」とは何を意味するのでしょうか? ご自宅にドアと鍵があるように、アイデンティティセキュリティはクラウドや SaaS資産を保護します。 つまり、組織の資産の外部境界線です。 アイデンティティセキュリティとは、誰が何にアクセスするかを制御し、すべての環境が組織のポリシーを満たしていることを確認することを意味します。 アイデンティティセキュリティのリスクを低減することは…
Okta OrgをOkta Identity Engineにアップグレードする5つの理由 このブログはこちらの英語ブログ(2024年11月20日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 Oktaが提供しているOkta Workforce Identity Cloudには現在2つのプラットフォームエンジンがあります。1つがレガシーエンジンであるOkta Classic Engineであり、もう1つが2022年3月からすべての新規顧客向けに提供されている新しいエンジンであるOkta Identity Engine (OIE) です。 OIEとは何ですか? OIEは、Oktaの最新の改良プラットフォームエンジンであり、NIST 800-63B に準拠するように設計されたセキュリティポリシーフレームワークと、優れたユーザーエクスペリエンス (UX)…
‘Okta Support’をなりすますソーシャルエンジニアリング攻撃レポート - 対応と推奨事項 このブログはこちらの英語ブログ(2024年12月11日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 Oktaでは、Okta Supportをなりすますソーシャルエンジニアリングによるフィッシング攻撃の試みが増えていることを確認しています。このレポートでは、Okta Supportから技術サポートを受ける場合やOktaから連絡を受ける場合に予想される内容について説明します。Oktaをなりすました不審な連絡を受け取った場合は、速やかにOkta Security([email protected])までお知らせください。 Oktaから連絡する場合のプロセス サポートケースが開いている場合、Okta Supportが電話またはメールで連絡することがあります。Okta…
Okta Device Trust:Intuneを使ったAndroid端末のアクセス制御 目次 Okta Device Trust Okta Device Trustの設定 動作確認 最後に 今回のブログでは、Okta Device Trustを使い、MDM管理外のAndroid端末からのアクセスを制御する方法についてご紹介します。 Okta Device Trust Okta Device Trustとは、MDMで配布された証明書やアプリ構成の登録状況を認証ポリシーの条件として利用する機能です。つまり、 Oktaで保護されたアプリケーションへアクセスできる端末をMDM管理下のデバイスのみに限定制御することができます。 本機能の利用には、Adaptive SSOまたはAdaptive MFAのライセンスが必要です。 Okta Device Trustの設定 はじめに 本手順では…
アイデンティティセキュリティ101:ユーザー体験全体にわたって信頼とロイヤリティを促進する方法 このブログはこちらの英語ブログ(2024年12月11日公開)の機械翻訳です。 アイデンティティは、エコシステム内のあらゆる個人とテクノロジーを結びつける結合組織として機能します。この結合の役割により、アイデンティティはリスクプロファイルの中心に位置づけられます。アイデンティティが今日の脅威の状況において依然として最大の攻撃ベクトルであることは驚くことではありません。データ侵害の80%以上は、何らかの形で侵害されたアイデンティティが関与しています。 この事実を適切に認識することは、組織のアイデンティティに対するアプローチを真剣かつ広範囲に検討することを意味します。なぜなら、アイデンティティは単なるログインボックス以上のものだからです。アイデンティティに対する厳格かつ最新の取り組みは、認証前…
はじめてのOkta Workforce Identity [第7回] APIってどうやって使うの? (OAuth 2.0 認可コード編) 目次 認可コードグラントについて CSRFを防御するステート (state) 認可コードグラントの設定 PostmanからAPIリクエストを発行 API操作権限の絞り込み 認可コードグラント+PKCE について 認可コードグラント+PKCEの設定 本ブログ記事では、前回に続き、Okta Workforce Identity Cloud (以降、Okta WIC) でのAPIの使い方について解説します。 Okta WICのAPI利用には、以下の2つの方法があります。 (1) Okta WICから発行したトークンを使う。 (2) OAuth 2.0 を使う。 前回は (1) をお伝えしたので、ここでは (2) の方法をお伝えします。 OAuth 2.0の場合にも「トークン…