Okta 日本語ブログ アプリケーションの権限を最適に保つ、エンタイトルメント管理 もっと詳しく知る はじめてのOkta Workforce Identityトライアル環境の構築 もっと詳しく知る Okta Secure Identity Commitment : 提供される新機能 - 前半 もっと詳しく知る All Company + Product Industry Insight Customers + Partners #LifeAtOkta Min Max Realmsの活用:複雑なワークフォース管理を効率化 このブログはこちらの英語ブログ(2024年9月25日公開)の参考和訳です。 Realmsは、OktaのUniversal Directoryでユーザー管理の新しいアプローチを提供する新機能です。Realmsを活用することで、ビジネスがどのような形で成長するかに関係なく、柔軟なユーザー管理を実現して維持できます。既存のリソースや能力を生かした有機的な成長でも、M&Aや部署の新設による成長でも、多様なタイプのユーザーに対応した管理が必要になります。ビジネスが拡大する過程では、こうしたユーザーをシームレスに管理し、管理を委任できることが非常に重要です。 中央のIT管理者はRealmsを使用することで、単一のOkta org内でアイデンティティを集約し… SCIM とは SCIM(System for Cross-domain Identity Management: クロスドメインアイデンティティ管理システム)は、ユーザープロビジョニングの自動化を可能にするオープン標準規格です。将来、テクノロジーがクラウドベースになることが明白になったことを受けて2011 年に策定されました。SCIM は、アイデンティティプロバイダー(多数のユーザーを持つ企業など)とユーザーアイデンティティ情報を要求するサービスプロバイダー(エンタープライズ SaaS アプリケーションなど)との間でユーザーアイデンティティデータをやり取りします 多くの企業が SCIM を使用する理由 端的に言えば、SCIM によりユーザーデータのセキュリティが向上し… Security Customer Trustチームの重要な役割 目次 OktaのTrust Centerのご紹介 OktaのSecurity Customer Trustチーム 信頼の獲得と維持 お客様の信頼をこれからも守り続けるために このブログはこちらの英語ブログ(2024年9月17日公開)の参考和訳です。 私は10年近くにわたってセキュリティ業務に携わってきましたが、企業や組織が成功を収めるためにはお客様の信頼を得ることがいかに重要であるかを目の当たりにしてきました。Oktaにおける過去4年間の経験から、信頼、セキュリティ、顧客満足度の関係について洞察を深めることができました。このブログでは、信頼を構築するために不可欠な主要な原則と実践について主に説明しながら、OktaのSecurity Customer… Okta Admin Console 日本語UIが一般提供開始となります 目次 Admin Consoleを日本語UIで利用する方法 Admin Consoleを英語UIで利用する方法 最後に Okta Workforce Identity Cloudの管理者向け設定画面「Okta Admin Console」の日本語UIについて、以前のブログでEarly Access (早期アクセス)でのリリースをご紹介しました。それ以降この1年の間に、お客様からの様々なフィードバックを頂いたものを反映し、この度、日本語UIのGeneral Availability (一般提供)での提供を開始します。 先行して、Preveiew Sandbox環境では、Version: 2024.08.0において一般提供となり2024年8月に適用が完了しております。 Admin… 認証後の潜在的脅威を検知して対応するための製品群 このブログはこちらの英語ブログ(2024年9月12日公開)の参考和訳です。 データ漏洩が発生した場合には、迅速かつ的確な対応が不可欠です。セキュリティリーダーがサイバーセキュリティの脅威に対する最善の防御を実現するには、アイデンティティを活用した包括的なセキュリティアプローチを必要とします。これによって、窃取された認証情報がすでに悪用された状況でもリスクを軽減できます 認証後のアイデンティティセキュリティを個別のポイントソリューションで管理すると、十分な成果を得ることができません。脅威シグナルが異なるシステムやアプリケーションに分断され、それぞれ異なるチームによって管理され、許可の構造も異なります。このため、潜在的な脅威を迅速に検知して対応することが困難になります。… はじめてのOkta Workforce Identity [第5回] 「セルフサービスのアカウント復旧」ってどうやるの? 目次 メールだけでパスワード復旧する 2つのオーセンティケーターを使って、パスワード復旧する パスワードを何度も間違えてロックアウトされた場合の復旧 まとめ 本ブログ記事では、Okta Workforce Identity Cloud (以降、Okta WIC) での「Self-service account recovery (セルフサービスのアカウント復旧)」機能について解説します。 Oktaでは、「パスワードレス認証」=「パスワードを使わない認証」を推奨していますが、まだまだパスワードは利用されているようです。 理由は「パスワードは誰もが慣れているから」「導入しやすいから」という側面が大きいように思います。 しかし、パスワード文字数が少なかったり… 認証ポリシーを適用するための製品群 このブログはこちらの英語ブログ(2024年9月10日公開)の参考和訳です。 サイバー脅威の頻度が増加し、その手法が高度化する中、組織はすべてのデバイスやシステムに対してフィッシング耐性の高い認証プロトコルを迅速に導入する必要があります。 サイバー攻撃者が侵害を開始する際に、最初の入り口として認証情報が利用されることが最も一般的となっており、セキュリティチームには攻撃の瞬間に攻撃者を阻止できる強力なアイデンティティ戦略が求められています。 より効果的な適用のアプローチ しかし、多くの組織は、アイデンティティ環境を構築する際に、個別のポイントソリューションに頼り、十分な成果を得られていません。管理の分散やアプリケーションやシステム間の統合不足が原因で、認証ポリシーの適用に一貫性を欠き… ストーリーテリングの手法を活用したセキュリティ教育 このブログはこちらの英語ブログ(2024年9月5日公開)の参考和訳です。 今日のデジタル世界において、サイバーセキュリティは単なる技術的な問題だけではなく、人の問題でもあります。Oktaでは、セキュリティ教育に新たなアプローチを取り入れ、人類が太古の昔から利用してきたストーリーテリングを活用しています。効果的かつ魅力的で記憶に残るセキュリティ教育を目指して、トレーニングセッションにストーリーを組み入れています。 ストーリーテリングとは? ストーリーテリングは、単なる情報伝達の方法ではなく、人とつながり、体験を共有し、考え方や感情にも強い影響を与えることができる方法です。International Storytelling Centerでディレクターを務めるJimmy Neil… Oktaでスーパー管理者を削減する7つの方法 このブログはこちらの英語ブログ(2024年9月2日公開)の参考和訳です。 Oktaはこの数か月間で、Okta管理者のゼロスタンディング特権を実現する取り組みで大きな進歩を遂げました。 このブログのシリーズ第1回で説明したように、ゼロスタンディング特権は「最小権限アクセス」の概念を大幅に前進させるものです。Oktaでは、非インタラクティブなユーザーアカウント(人間が直接操作するアカウント)が、高い特権を持つ管理者ロールや許可に継続的かつ永続的にアクセスできないようにし、必要に応じて必要な権限をジャストインタイムで期限付きで付与する運用モデルを提供することを目指しています。 この権限付与のモデルにより、組織の攻撃対象領域が大幅に縮小します… Chromeブラウザから収集したシグナルをOkta認証ポリシーの条件として利用する 目次 デバイス保証ポリシー Chrome Device Trustコネクター Chrome Device Trustの設定 デバイス保証ポリシー設定 認証ポリシーの設定 動作確認 最後に 今回のブログでは、Chrome Device Trustコネクターを用いてChromeブラウザからシグナルを収集し、デバイス保証ポリシーにおいて、デバイスのセキュリティ状態を総合的に評価する方法についてご紹介します。 Chrome Device Trustコネクターでは、Okta Verifyアプリよりも多くのデバイスシグナルを収集することができ、それらのシグナルをOktaへのアクセス条件として認証ポリシーにて利用することができます。 なお、Chrome Device Trustコネクターの動作には… [特設サイト1] JapanオリジナルBlogの人気コンテンツ [特設サイト2] アクセスランキング Top10 ディベロッパー向けブログ(英語) セキュリティブログ(英語) Tags セキュリティ 顧客の ID CIAM 多要素認証 MFA (Multi-Factor Authentication) シングルサインオン(Single Sign-On ) ゼロトラスト SSO アイデンティティとアクセス管理 サイバーセキュリティ IAM ID Archive 28 posts 2025 4 posts April 4 posts March 9 posts February 11 posts January 104 posts 2024 11 posts December 10 posts November 17 posts October 13 posts September 18 posts August 5 posts July 2 posts June 1 posts May 8 posts April 10 posts March 6 posts February 3 posts January 43 posts 2023 2 posts December 6 posts November 11 posts October 5 posts September 1 posts August 5 posts July 4 posts June 3 posts May 2 posts April 2 posts March 2 posts February 32 posts 2022 1 posts December 3 posts November 3 posts October 2 posts September 1 posts August 1 posts July 1 posts June 3 posts May 2 posts April 6 posts March 3 posts February 6 posts January 27 posts 2021 1 posts December 2 posts November 5 posts October 3 posts September 1 posts August 3 posts July 4 posts June 1 posts May 4 posts April 1 posts March 1 posts February 1 posts January 18 posts 2020 1 posts December 2 posts October 6 posts September 1 posts August 5 posts July 1 posts June 1 posts May 1 posts April 17 posts 2019 2 posts November 1 posts October 2 posts August 1 posts July 1 posts May 5 posts April 2 posts March 1 posts February 2 posts January 2 posts 2018 1 posts September 1 posts May 6 posts 2017 1 posts September 2 posts July 2 posts June 1 posts January 1 posts 2015 1 posts July 1 posts 2014 1 posts December … フォローする Pagination Previous page 8 of 28 Next page
Realmsの活用:複雑なワークフォース管理を効率化 このブログはこちらの英語ブログ(2024年9月25日公開)の参考和訳です。 Realmsは、OktaのUniversal Directoryでユーザー管理の新しいアプローチを提供する新機能です。Realmsを活用することで、ビジネスがどのような形で成長するかに関係なく、柔軟なユーザー管理を実現して維持できます。既存のリソースや能力を生かした有機的な成長でも、M&Aや部署の新設による成長でも、多様なタイプのユーザーに対応した管理が必要になります。ビジネスが拡大する過程では、こうしたユーザーをシームレスに管理し、管理を委任できることが非常に重要です。 中央のIT管理者はRealmsを使用することで、単一のOkta org内でアイデンティティを集約し…
SCIM とは SCIM(System for Cross-domain Identity Management: クロスドメインアイデンティティ管理システム)は、ユーザープロビジョニングの自動化を可能にするオープン標準規格です。将来、テクノロジーがクラウドベースになることが明白になったことを受けて2011 年に策定されました。SCIM は、アイデンティティプロバイダー(多数のユーザーを持つ企業など)とユーザーアイデンティティ情報を要求するサービスプロバイダー(エンタープライズ SaaS アプリケーションなど)との間でユーザーアイデンティティデータをやり取りします 多くの企業が SCIM を使用する理由 端的に言えば、SCIM によりユーザーデータのセキュリティが向上し…
Security Customer Trustチームの重要な役割 目次 OktaのTrust Centerのご紹介 OktaのSecurity Customer Trustチーム 信頼の獲得と維持 お客様の信頼をこれからも守り続けるために このブログはこちらの英語ブログ(2024年9月17日公開)の参考和訳です。 私は10年近くにわたってセキュリティ業務に携わってきましたが、企業や組織が成功を収めるためにはお客様の信頼を得ることがいかに重要であるかを目の当たりにしてきました。Oktaにおける過去4年間の経験から、信頼、セキュリティ、顧客満足度の関係について洞察を深めることができました。このブログでは、信頼を構築するために不可欠な主要な原則と実践について主に説明しながら、OktaのSecurity Customer…
Okta Admin Console 日本語UIが一般提供開始となります 目次 Admin Consoleを日本語UIで利用する方法 Admin Consoleを英語UIで利用する方法 最後に Okta Workforce Identity Cloudの管理者向け設定画面「Okta Admin Console」の日本語UIについて、以前のブログでEarly Access (早期アクセス)でのリリースをご紹介しました。それ以降この1年の間に、お客様からの様々なフィードバックを頂いたものを反映し、この度、日本語UIのGeneral Availability (一般提供)での提供を開始します。 先行して、Preveiew Sandbox環境では、Version: 2024.08.0において一般提供となり2024年8月に適用が完了しております。 Admin…
認証後の潜在的脅威を検知して対応するための製品群 このブログはこちらの英語ブログ(2024年9月12日公開)の参考和訳です。 データ漏洩が発生した場合には、迅速かつ的確な対応が不可欠です。セキュリティリーダーがサイバーセキュリティの脅威に対する最善の防御を実現するには、アイデンティティを活用した包括的なセキュリティアプローチを必要とします。これによって、窃取された認証情報がすでに悪用された状況でもリスクを軽減できます 認証後のアイデンティティセキュリティを個別のポイントソリューションで管理すると、十分な成果を得ることができません。脅威シグナルが異なるシステムやアプリケーションに分断され、それぞれ異なるチームによって管理され、許可の構造も異なります。このため、潜在的な脅威を迅速に検知して対応することが困難になります。…
はじめてのOkta Workforce Identity [第5回] 「セルフサービスのアカウント復旧」ってどうやるの? 目次 メールだけでパスワード復旧する 2つのオーセンティケーターを使って、パスワード復旧する パスワードを何度も間違えてロックアウトされた場合の復旧 まとめ 本ブログ記事では、Okta Workforce Identity Cloud (以降、Okta WIC) での「Self-service account recovery (セルフサービスのアカウント復旧)」機能について解説します。 Oktaでは、「パスワードレス認証」=「パスワードを使わない認証」を推奨していますが、まだまだパスワードは利用されているようです。 理由は「パスワードは誰もが慣れているから」「導入しやすいから」という側面が大きいように思います。 しかし、パスワード文字数が少なかったり…
認証ポリシーを適用するための製品群 このブログはこちらの英語ブログ(2024年9月10日公開)の参考和訳です。 サイバー脅威の頻度が増加し、その手法が高度化する中、組織はすべてのデバイスやシステムに対してフィッシング耐性の高い認証プロトコルを迅速に導入する必要があります。 サイバー攻撃者が侵害を開始する際に、最初の入り口として認証情報が利用されることが最も一般的となっており、セキュリティチームには攻撃の瞬間に攻撃者を阻止できる強力なアイデンティティ戦略が求められています。 より効果的な適用のアプローチ しかし、多くの組織は、アイデンティティ環境を構築する際に、個別のポイントソリューションに頼り、十分な成果を得られていません。管理の分散やアプリケーションやシステム間の統合不足が原因で、認証ポリシーの適用に一貫性を欠き…
ストーリーテリングの手法を活用したセキュリティ教育 このブログはこちらの英語ブログ(2024年9月5日公開)の参考和訳です。 今日のデジタル世界において、サイバーセキュリティは単なる技術的な問題だけではなく、人の問題でもあります。Oktaでは、セキュリティ教育に新たなアプローチを取り入れ、人類が太古の昔から利用してきたストーリーテリングを活用しています。効果的かつ魅力的で記憶に残るセキュリティ教育を目指して、トレーニングセッションにストーリーを組み入れています。 ストーリーテリングとは? ストーリーテリングは、単なる情報伝達の方法ではなく、人とつながり、体験を共有し、考え方や感情にも強い影響を与えることができる方法です。International Storytelling Centerでディレクターを務めるJimmy Neil…
Oktaでスーパー管理者を削減する7つの方法 このブログはこちらの英語ブログ(2024年9月2日公開)の参考和訳です。 Oktaはこの数か月間で、Okta管理者のゼロスタンディング特権を実現する取り組みで大きな進歩を遂げました。 このブログのシリーズ第1回で説明したように、ゼロスタンディング特権は「最小権限アクセス」の概念を大幅に前進させるものです。Oktaでは、非インタラクティブなユーザーアカウント(人間が直接操作するアカウント)が、高い特権を持つ管理者ロールや許可に継続的かつ永続的にアクセスできないようにし、必要に応じて必要な権限をジャストインタイムで期限付きで付与する運用モデルを提供することを目指しています。 この権限付与のモデルにより、組織の攻撃対象領域が大幅に縮小します…
Chromeブラウザから収集したシグナルをOkta認証ポリシーの条件として利用する 目次 デバイス保証ポリシー Chrome Device Trustコネクター Chrome Device Trustの設定 デバイス保証ポリシー設定 認証ポリシーの設定 動作確認 最後に 今回のブログでは、Chrome Device Trustコネクターを用いてChromeブラウザからシグナルを収集し、デバイス保証ポリシーにおいて、デバイスのセキュリティ状態を総合的に評価する方法についてご紹介します。 Chrome Device Trustコネクターでは、Okta Verifyアプリよりも多くのデバイスシグナルを収集することができ、それらのシグナルをOktaへのアクセス条件として認証ポリシーにて利用することができます。 なお、Chrome Device Trustコネクターの動作には…