アイデンティティのセキュリティリスクを特定し、修復するOkta Identity Security Posture Management

このブログはこちらの英語ブログ(2024年12月16日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 攻撃への開かれた扉 アイデンティティを基盤とした攻撃は増加する脅威であり、すべての組織は自らの保護に責任を負っています。 ここでいう「アイデンティティセキュリティ」とは何を意味するのでしょうか? ご自宅にドアと鍵があるように、アイデンティティセキュリティはクラウドや SaaS資産を保護します。 つまり、組織の資産の外部境界線です。 アイデンティティセキュリティとは、誰が何にアクセスするかを制御し、すべての環境が組織のポリシーを満たしていることを確認することを意味します。 アイデンティティセキュリティのリスクを低減することは…

Okta OrgをOkta Identity Engineにアップグレードする5つの理由

このブログはこちらの英語ブログ(2024年11月20日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 Oktaが提供しているOkta Workforce Identity Cloudには現在2つのプラットフォームエンジンがあります。1つがレガシーエンジンであるOkta Classic Engineであり、もう1つが2022年3月からすべての新規顧客向けに提供されている新しいエンジンであるOkta Identity Engine (OIE) です。 OIEとは何ですか? OIEは、Oktaの最新の改良プラットフォームエンジンであり、NIST 800-63B に準拠するように設計されたセキュリティポリシーフレームワークと、優れたユーザーエクスペリエンス (UX)…

‘Okta Support’をなりすますソーシャルエンジニアリング攻撃レポート - 対応と推奨事項

このブログはこちらの英語ブログ(2024年12月11日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 Oktaでは、Okta Supportをなりすますソーシャルエンジニアリングによるフィッシング攻撃の試みが増えていることを確認しています。このレポートでは、Okta Supportから技術サポートを受ける場合やOktaから連絡を受ける場合に予想される内容について説明します。Oktaをなりすました不審な連絡を受け取った場合は、速やかにOkta Security([email protected])までお知らせください。 Oktaから連絡する場合のプロセス サポートケースが開いている場合、Okta Supportが電話またはメールで連絡することがあります。Okta…

Okta Device Trust:Intuneを使ったAndroid端末のアクセス制御

目次 Okta Device Trust Okta Device Trustの設定 動作確認 最後に 今回のブログでは、Okta Device Trustを使い、MDM管理外のAndroid端末からのアクセスを制御する方法についてご紹介します。 Okta Device Trust Okta Device Trustとは、MDMで配布された証明書やアプリ構成の登録状況を認証ポリシーの条件として利用する機能です。つまり、 Oktaで保護されたアプリケーションへアクセスできる端末をMDM管理下のデバイスのみに限定制御することができます。 本機能の利用には、Adaptive SSOまたはAdaptive MFAのライセンスが必要です。 Okta Device Trustの設定 はじめに 本手順では…

アイデンティティセキュリティ101:ユーザー体験全体にわたって信頼とロイヤリティを促進する方法

このブログはこちらの英語ブログ(2024年12月11日公開)の機械翻訳です。 アイデンティティは、エコシステム内のあらゆる個人とテクノロジーを結びつける結合組織として機能します。この結合の役割により、アイデンティティはリスクプロファイルの中心に位置づけられます。アイデンティティが今日の脅威の状況において依然として最大の攻撃ベクトルであることは驚くことではありません。データ侵害の80%以上は、何らかの形で侵害されたアイデンティティが関与しています。 この事実を適切に認識することは、組織のアイデンティティに対するアプローチを真剣かつ広範囲に検討することを意味します。なぜなら、アイデンティティは単なるログインボックス以上のものだからです。アイデンティティに対する厳格かつ最新の取り組みは、認証前…

はじめてのOkta Workforce Identity [第7回] APIってどうやって使うの? (OAuth 2.0 認可コード編)

目次 認可コードグラントについて CSRFを防御するステート (state) 認可コードグラントの設定 PostmanからAPIリクエストを発行 API操作権限の絞り込み 認可コードグラント+PKCE について 認可コードグラント+PKCEの設定 本ブログ記事では、前回に続き、Okta Workforce Identity Cloud (以降、Okta WIC) でのAPIの使い方について解説します。 Okta WICのAPI利用には、以下の2つの方法があります。 (1) Okta WICから発行したトークンを使う。 (2) OAuth 2.0 を使う。 前回は (1) をお伝えしたので、ここでは (2) の方法をお伝えします。 OAuth 2.0の場合にも「トークン…

Secure SaaS Service Accountsでサービスアカウントを保護

このブログはこちらの英語ブログ(2024年12月9日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 Okta Privileged Accessの新機能であるSecure SaaS Service Accountsの早期アクセスが利用可能になりました。この新機能により、アカウント乗っ取り、保管、パスワードの定期的な変更により、組織全体でサービスアカウントを保護できるようになります。 サービスアカウント、共有アカウント、または緊急用アカウントのいずれであっても、セキュリティチームやITチームは組織のSaaS環境における非フェデレーションアカウントを管理し、より広範なアイデンティティセキュリティポスチャの一部として管理することができます。 サービスアカウントの詳細と…

The Trevor ProjectがOkta Workflowsで年間5,500時間と30万ドルを節約する方法

このブログはこちらの英語ブログ(2024年12月9日公開)の機械翻訳です。 The Trevor Projectは、長年にわたり、自殺防止や危機介入を通じて、LGBTQ+ の若者たちに救命サービスを提供し、支援の手を差し伸べてきました。 組織のチームが急速に成長し、数年前の 400名から現在では 700名を超える規模にまで拡大したことで、100以上のアプリケーションにおよぶ、ますます複雑化する IT 環境に直面することになりました。 同じレベルの影響力と配慮を維持しながら、このレベルの成長を管理することは、実際には大きな課題でした。サポートとメンテナンスに対するITへの要求がバックログを生み出し、レスポンスタイムが遅くなり、すでに厳しいミッションにさらなるストレスが加わりました。…

CAEPとSSFに対するOktaの取り組み:安全で相互運用可能なアイデンティティ標準の確立

このブログはこちらの英語ブログ(2024年12月3日公開)の機械翻訳です。 リスクが蔓延するデジタル環境において、企業、パートナー、個人を強化するために不可欠な要素の1つが、安全なアイデンティティ基盤です。 だからこそ、Oktaは、アイデンティティエコシステムにおけるイノベーション、相互運用性、信頼を推進する取り組みであるContinuous Access Evaluation Profile(CAEP)とShared Signals Framework(SSF)を積極的に支援しています。 これらの取り組みは、2024年3月にロンドンで開催されたガートナーの「2024 Identity and Access Management Summit…

最も脆弱な部分:拡大する労働力のセキュリティ確保

このブログはこちらの英語ブログ(2024年10月15日公開)の機械翻訳です。 OktaのSVP兼副CSOであるCharlotte Wylieは、Oktaの技術的サイバーセキュリティサービスを統括しています。これには、Oktaのグローバルエンジニアリングチームを監督し、同社のセキュリティポスチャと19,000社を超えるお客様をサポートするプログラムを強化することが含まれます。 Charlotteは、セキュリティ変革プログラムの提供とグローバルエンジニアリングチームの統括で豊富な経験を持ち、大企業のビジネス目標に沿ったセキュリティポスチャの強化を通じて価値を生み出しています。 多くの組織が同様の課題や脅威に直面していることを踏まえ、拡大する労働力を保護するために必要なことについて…

Archive

フォローする
Share on Linkedin Share on Youtube