人間と非人間アイデンティティ:統合されたアプローチ このブログはこちらの英語ブログ(2025年2月28日公開)の機械翻訳です。 多くの組織は、人間と非人間アイデンティティ(NHI)を別々のセキュリティ課題として扱っています。従来のデータセンターではこのような分離されたアプローチに一定の合理性がありましたが、クラウドサービスやSaaSアプリケーションの急速な普及により、アイデンティティの関係性とその保護のあり方は大きく変わりました。人間とマシンのアイデンティティを別々に管理していると、両者がクラウドサービスを介してますます密接に関わるようになる中で、セキュリティ上の死角が生まれてしまいます。 人からマシンへ:進化するアイデンティティの世界 OWASPが発表した2025 年版「非人間アイデンティティのトップ10リスク」のうち…
CSO Conversations: EMEA担当リージョナルCSO、スティーブン・マクダーミド(Stephen McDermid) CSO Conversationsは、Oktaの最高セキュリティ責任者(CSO)であるデビッド・ブラッドベリー(David Bradbury)をサポートするリージョナルCSOへのインタビューブログシリーズです。OktaのリージョナルCSOは、OktaのSecurity Trust and Cultureチームに不可欠な存在であり、グローバルなセキュリティのソートリーダーシップと信頼できるアドバイザーとしての関係を構築し、強化しています。 サイバーセキュリティのキャリアを追求するようになったきっかけは何ですか? IT部門の責任者として勤務していた当時、政府との契約要件を満たすために、ISO27001の取得が必要でした。私は以前からこの分野に関心を持っており…
複雑な環境における Content-Security-Policy このブログはこちらの英語ブログ(2025年2月19日公開)の機械翻訳です。 Content-Security-Policy(CSP)は、Webサイトが読み込み、実行できるコンテンツに関するポリシーのセットを定義し、適用することで、さまざまなサイバーセキュリティ攻撃から保護するウェブセキュリティメカニズムです。 本質的には、Webページが読み込み可能なものを規定する許可リストポリシーです。 CSPの実装と展開は複雑であり、些細なミスでもページの重要な部分が読み込まれないことになり、Oktaの場合、認証に問題が生じる可能性があります。 本ブログ記事では、当社のセキュアな実装の取り組みと、そこから得た教訓に基づく業界向けの指針について紹介します。 OktaはWebセキュリティを重視しています…
OktaによるOWASPの「非人間アイデンティティのトップ10リスク」対応方法 このブログはこちらの英語ブログ(2025年2月14日公開)の機械翻訳です。 マシンアイデンティティ、サービスアカウント、APIキー、自動化ツールなどの「非人間アイデンティティ(NHI)」は、現代のクラウド環境やエンタープライズアプリケーションにおいて重要な役割を果たしています。しかし、ハードコードされた認証情報、トークン、証明書といった「シークレット」が氾濫することで、適切に管理されない限り、悪用されるリスクが高まります。そのため、NHIは攻撃者にとって魅力的な攻撃経路となっており、OWASPによる2025年版「非人間アイデンティティのトップ10リスク」は、最先端の組織でさえ脆弱となる可能性を浮き彫りにしています。 NHIは、一般的に連携認証されておらず、多要素認証(MFA)も欠如し…
Okta Device Trust:Intuneを使ったiOS端末のアクセス制御 目次 Device Trust Device Trustの設定 動作確認 最後に 前回のブログでは、Device Trustを使いAndroid端末からのアクセスを制御しましたが、本投稿ではiOS端末からのアクセスを制御する方法についてご案内します。 Device Trust Device Trustとは、MDMで配布された証明書やアプリ構成の登録状況を認証ポリシーの条件として利用する機能です。つまり、 Oktaで保護されたアプリケーションへアクセスできる端末をMDM管理下のデバイスのみに制御することができます。 本機能の利用には、Adaptive SSOまたはAdaptive MFAのライセンスが必要です。 Device Trustの設定 はじめに 本手順では…
CSO Conversations:日本担当リージョナルCSO、板倉景子 CSO Conversationsは、Oktaの最高セキュリティ責任者(CSO)であるデビッド・ブラッドベリー(David Bradbury)をサポートするリージョナルCSOへのインタビューブログシリーズです。OktaのリージョナルCSOは、OktaのSecurity Trust and Cultureチームに不可欠な存在であり、グローバルなセキュリティのソートリーダーシップと信頼できるアドバイザーとしての関係を構築し、強化しています。 Oktaでサイバーセキュリティのキャリアを追求しようと思った動機は何ですか? ログインは脅威シナリオの最初のきっかけであり、アイデンティティはその人自身を表すものでもあります。ある調査において、セキュリティインシデントの80…
Okta Developerウェブサイトの歩き方 目次 ユーザー名形式や属性のカスタマイズ(Okta Expression Language・式言語) カスタムドメインの設定 外部Identity Providerの追加 APIの活用 SDKの活用 Okta Integration Networkへのアプリケーション新規登録申請 最後に Okta Workforce Identityの製品ドキュメントは現在Okta Identity EngineとOkta Classic Engineそれぞれ日本語版のドキュメントを提供しています。手前味噌ながら、これらのドキュメントは分かりやすくまた詳細に記載されており、お客様からもOktaを支持頂いているポイントの1つです。このドキュメントとは別にOkta…
OktaによるPersonaを使用したアイデンティティ検証の導入 このブログはこちらの英語ブログ(2025年2月5日公開)の機械翻訳です。 リモートワークが一般的になるにつれ、今日の組織は重大な課題に直面しています。それは、システムやデータにアクセスするユーザーが、実際の本人であることの保証です。Oktaでは、様々な場所からリモートで働く従業員が非常に多いため、本人確認(アイデンティティの検証)にPersonaを活用しています。 脅威の現状 現在、特にサイバーセキュリティ業界において、個人が不正な、また盗難されたアイデンティティを使用して、ターゲットを絞った企業に就職を申しこむことが非常に多くなっています。 こうした人物は、その職務に必要なスキルや能力を備えておらず、企業のリソースを浪費する可能性があります。 極端なケースでは…
はじめてのOkta Workforce Identity [第9回] OpenID Connectってなんだ? 目次 なぜ、OAuth 2.0は「認可のプロトコル」と言われるのか? OIDCは「認証のプロトコル」である OIDCの動作確認 まとめ 本ブログ記事では、Okta Workforce Identity とSaaSアプリ間のフェデレーションで利用できるOpenID Connect (以降、OIDC) について触れてみたいと思います。 認証に関わっていると、「OAuth 2.0は認可のプロトコルだから、認証に使っちゃダメ!認証にはOIDCを使いなさい!」という話を聞くことが多いと思います。 「OAuth 2.0だって認証するじゃん。なんで認可だけなの?」っていう疑問を持って悶々としたままの日々を過ごしていませんか? 「正直、OAuth 2.0とOIDCってどう違うのか、よく分からない。。。…