Okta 日本語ブログ アプリケーションの権限を最適に保つ、エンタイトルメント管理 もっと詳しく知る はじめてのOkta Workforce Identityトライアル環境の構築 もっと詳しく知る Okta Secure Identity Commitment : 提供される新機能 - 前半 もっと詳しく知る All Company + Product Industry Insight Customers + Partners #LifeAtOkta Min Max OktaによるPersonaを使用したアイデンティティ検証の導入 このブログはこちらの英語ブログ(2025年2月5日公開)の機械翻訳です。 リモートワークが一般的になるにつれ、今日の組織は重大な課題に直面しています。それは、システムやデータにアクセスするユーザーが、実際の本人であることの保証です。Oktaでは、様々な場所からリモートで働く従業員が非常に多いため、本人確認(アイデンティティの検証)にPersonaを活用しています。 脅威の現状 現在、特にサイバーセキュリティ業界において、個人が不正な、また盗難されたアイデンティティを使用して、ターゲットを絞った企業に就職を申しこむことが非常に多くなっています。 こうした人物は、その職務に必要なスキルや能力を備えておらず、企業のリソースを浪費する可能性があります。 極端なケースでは… はじめてのOkta Workforce Identity [第9回] OpenID Connectってなんだ? 目次 なぜ、OAuth 2.0は「認可のプロトコル」と言われるのか? OIDCは「認証のプロトコル」である OIDCの動作確認 まとめ 本ブログ記事では、Okta Workforce Identity とSaaSアプリ間のフェデレーションで利用できるOpenID Connect (以降、OIDC) について触れてみたいと思います。 認証に関わっていると、「OAuth 2.0は認可のプロトコルだから、認証に使っちゃダメ!認証にはOIDCを使いなさい!」という話を聞くことが多いと思います。 「OAuth 2.0だって認証するじゃん。なんで認可だけなの?」っていう疑問を持って悶々としたままの日々を過ごしていませんか? 「正直、OAuth 2.0とOIDCってどう違うのか、よく分からない。。。… Okta Identity Summit Tokyo 2024セッションレポート Part2 2024年9月11日にOktaが目指す世界やOktaの製品動向、そしてお客様やパートナー様のセッションをみなさまにお届けするOkta Identity Summit Tokyo 2024が「アイデンティティがビジネスの成功を加速する」をテーマに開催されました。Part1に引き続き、当日の各セッションからOkta Customer Identity Cloudのお客様事例セッションを振り返ります。 各セッションについてはこちらよりオンデマンドでご視聴いただけます。Okta Identity Summit Tokyo 2024オンデマンド視聴 [Customer Identity Cloud] お客様セッション- Okta で実現する 爆速グローバル×マルチプロダクト戦略 最初のOkta… Okta Identity Summit Tokyo 2024セッションレポート Part1 2024年9月11日にOktaが目指す世界やOktaの製品動向、そしてお客様やパートナー様のセッションをみなさまにお届けするOkta Identity Summit Tokyo 2024が「アイデンティティがビジネスの成功を加速する」をテーマに開催されました。この記事では当日の各セッションを振り返ります。 各セッションについてはこちらよりオンデマンドでご視聴いただけます。Okta Identity Summit Tokyo 2024オンデマンド視聴 Oktaセッション -「アイデンティティで世界は変わる。It’s possible. It’s Okta」 今回のイベントでは、最初にOkta Japan株式会社 代表取締役社長の渡邉 崇の基調講演から始まりました。 渡邉のセッションでは… Okta Workflows の活用例 - 退職者のアクセスを柔軟に制御してリスクとコストを削減 ご提案やイベントの場でお客様からお話を伺っていると、退職される方への対応について関心をお持ちの方が多いと感じています。この記事では、Oktaの機能を活用して退職される方への対応を効率化し、リスクやコストを抑える方法をご紹介します。 退職者対応の関心が高い背景 まずは、退職者への対応に関心をお持ちになる方が多い理由を考えてみます。退職日以降、理論上は退職者と会社の関係はなくなりますが、実務上はそう単純ではありません。 例えば、退職後も以下のようなやりとりが必要になります。 ・未払いの給与支払いや源泉徴収票授受のためのやりとり ・しばらくの間、取引先からの重要なメールが引き続き退職者宛に届く ・ファイル共有サービスで退職者の権限下にあるファイルやフォルダを整理する必要がある… CSO Conversations:アメリカ東部担当リージョナルCSO、マット・イムラー(Matt Immler) CSO Conversationsは、Oktaの最高セキュリティ責任者(CSO)であるデビッド・ブラッドベリー(David Bradbury)をサポートするリージョナルCSOへのインタビューブログシリーズです。OktaのリージョナルCSOは、OktaのSecurity Trust and Cultureチームに不可欠な存在であり、世界的なセキュリティのオピニオンリーダーとの信頼関係を構築し、強化しています。 サイバーセキュリティの分野でのキャリアを追求するようになったきっかけは何ですか? 私はもともとコンピュータサイエンスの学位を取得しており、大学を卒業してすぐに米国国防総省で働き始めました。その世界では、セキュリティがすべてのプロジェクトの最優先事項であり… 標的とされた企業は、判明後にフィッシング耐性のあるMFAを選択 Okta Securityの調査によると、脅威アクターに標的とされた企業は、標的が判明した後になって初めてフィッシング耐性のあるサインイン方式に移行しています。より強力な認証ツールに移行させるコストと複雑性が低いのにも関わらず、なぜ標的とされたことが判明するまで待つのでしょうか? Okta Securityの調査によると、MFA(MFAとは?)の導入率の伸びは鈍化しているものの、Okta FastPassやFIDO2などのフィッシング耐性のある多要素認証(MFA)方式の利用は急増しています。 全体として、Oktaのお客様はMFAを積極的に採用しています。2024年1月時点で、Oktaの「Secure Sign-In Trends Report 2024」によると、Okta管理者の91%… Okta Workflowsイベントの理解 このブログはこちらの英語ブログ(2025年1月23日公開)の機械翻訳です。 Okta Workflows は、アイデンティティプロセスを自動化するためのイベント駆動型プラットフォームです。Okta Workflowsを使用すると、Oktaまたはサードパーティサービスでイベントが発生したときにフローをトリガーすることができます。 このブログ記事では、イベントが発生したときに自動化をトリガーする方法について説明します。 Oktaおよびその他のサービスからの組み込みコネクタイベントを使用する Oktaイベント用のイベントフック(ウェブフック)を使用する サードパーティサービス用のウェブフックを使用する イベントの検索(System Log) Okta Workflowsリソース Okta… アイデンティティの保護は包括的に行うことが重要 企業のセキュリティにおいて、アイデンティティの保護は日々重要性が高まっています。アイデンティティセキュリティを考える時、最初に思い浮かぶのは認証だと思います。そこでまずは、認証がどのように進化してきたのかを、振り返ってみたいと思います。読み終わった時にはきっと最適な認証の必要性が理解して頂けると思います。その後、認証以外の部分についてもお話ししていきたいと思います。 パスワード 従来はユーザー認証といえばパスワード認証でしたが、今では十分な認証と言えなくなってきました。パスワードそのものは記憶の中のものであるため盗難が理論上不可能で、破損することもなく安全性が高いものですが、ユーザーのパスワード運用(使い回し、メモに残すなど)により安全性が容易に揺らいでしまう上… Identity Threat Protection with Okta AI ユースケース解説 本投稿では、2024年にリリースしたIdentity Threat Protection with Okta AI(ITP)の実際のユースケースをご紹介します。 認証後の脅威 不正アクセスなどの脅威を防ぐ手段として、Okta Workforce Identity Cloudが提供している機能では、Okta ThreatInsight、振る舞い検知、リスクスコアリングなどがあります。これらは、認証前に防ぐ手段となります。 昨今、話題となっているセッションハイジャック攻撃のように、セッションを盗んでユーザーになりすます攻撃は、認証後に発生するものとなり、これらの対策のみでは防ぐことはできません。 Identity Threat Protection with Okta AI(ITP)とは… [特設サイト1] JapanオリジナルBlogの人気コンテンツ [特設サイト2] アクセスランキング Top10 ディベロッパー向けブログ(英語) セキュリティブログ(英語) Tags セキュリティ 顧客の ID CIAM 多要素認証 MFA (Multi-Factor Authentication) シングルサインオン(Single Sign-On ) ゼロトラスト SSO アイデンティティとアクセス管理 サイバーセキュリティ IAM ID Archive 23 posts 2025 3 posts March 9 posts February 11 posts January 103 posts 2024 10 posts December 10 posts November 17 posts October 13 posts September 18 posts August 5 posts July 2 posts June 1 posts May 8 posts April 10 posts March 6 posts February 3 posts January 43 posts 2023 2 posts December 6 posts November 11 posts October 5 posts September 1 posts August 5 posts July 4 posts June 3 posts May 2 posts April 2 posts March 2 posts February 32 posts 2022 1 posts December 3 posts November 3 posts October 2 posts September 1 posts August 1 posts July 1 posts June 3 posts May 2 posts April 6 posts March 3 posts February 6 posts January 27 posts 2021 1 posts December 2 posts November 5 posts October 3 posts September 1 posts August 3 posts July 4 posts June 1 posts May 4 posts April 1 posts March 1 posts February 1 posts January 18 posts 2020 1 posts December 2 posts October 6 posts September 1 posts August 5 posts July 1 posts June 1 posts May 1 posts April 17 posts 2019 2 posts November 1 posts October 2 posts August 1 posts July 1 posts May 5 posts April 2 posts March 1 posts February 2 posts January 2 posts 2018 1 posts September 1 posts May 6 posts 2017 1 posts September 2 posts July 2 posts June 1 posts January 1 posts 2015 1 posts July 1 posts 2014 1 posts December … フォローする Pagination Previous page 2 of 28 Next page
OktaによるPersonaを使用したアイデンティティ検証の導入 このブログはこちらの英語ブログ(2025年2月5日公開)の機械翻訳です。 リモートワークが一般的になるにつれ、今日の組織は重大な課題に直面しています。それは、システムやデータにアクセスするユーザーが、実際の本人であることの保証です。Oktaでは、様々な場所からリモートで働く従業員が非常に多いため、本人確認(アイデンティティの検証)にPersonaを活用しています。 脅威の現状 現在、特にサイバーセキュリティ業界において、個人が不正な、また盗難されたアイデンティティを使用して、ターゲットを絞った企業に就職を申しこむことが非常に多くなっています。 こうした人物は、その職務に必要なスキルや能力を備えておらず、企業のリソースを浪費する可能性があります。 極端なケースでは…
はじめてのOkta Workforce Identity [第9回] OpenID Connectってなんだ? 目次 なぜ、OAuth 2.0は「認可のプロトコル」と言われるのか? OIDCは「認証のプロトコル」である OIDCの動作確認 まとめ 本ブログ記事では、Okta Workforce Identity とSaaSアプリ間のフェデレーションで利用できるOpenID Connect (以降、OIDC) について触れてみたいと思います。 認証に関わっていると、「OAuth 2.0は認可のプロトコルだから、認証に使っちゃダメ!認証にはOIDCを使いなさい!」という話を聞くことが多いと思います。 「OAuth 2.0だって認証するじゃん。なんで認可だけなの?」っていう疑問を持って悶々としたままの日々を過ごしていませんか? 「正直、OAuth 2.0とOIDCってどう違うのか、よく分からない。。。…
Okta Identity Summit Tokyo 2024セッションレポート Part2 2024年9月11日にOktaが目指す世界やOktaの製品動向、そしてお客様やパートナー様のセッションをみなさまにお届けするOkta Identity Summit Tokyo 2024が「アイデンティティがビジネスの成功を加速する」をテーマに開催されました。Part1に引き続き、当日の各セッションからOkta Customer Identity Cloudのお客様事例セッションを振り返ります。 各セッションについてはこちらよりオンデマンドでご視聴いただけます。Okta Identity Summit Tokyo 2024オンデマンド視聴 [Customer Identity Cloud] お客様セッション- Okta で実現する 爆速グローバル×マルチプロダクト戦略 最初のOkta…
Okta Identity Summit Tokyo 2024セッションレポート Part1 2024年9月11日にOktaが目指す世界やOktaの製品動向、そしてお客様やパートナー様のセッションをみなさまにお届けするOkta Identity Summit Tokyo 2024が「アイデンティティがビジネスの成功を加速する」をテーマに開催されました。この記事では当日の各セッションを振り返ります。 各セッションについてはこちらよりオンデマンドでご視聴いただけます。Okta Identity Summit Tokyo 2024オンデマンド視聴 Oktaセッション -「アイデンティティで世界は変わる。It’s possible. It’s Okta」 今回のイベントでは、最初にOkta Japan株式会社 代表取締役社長の渡邉 崇の基調講演から始まりました。 渡邉のセッションでは…
Okta Workflows の活用例 - 退職者のアクセスを柔軟に制御してリスクとコストを削減 ご提案やイベントの場でお客様からお話を伺っていると、退職される方への対応について関心をお持ちの方が多いと感じています。この記事では、Oktaの機能を活用して退職される方への対応を効率化し、リスクやコストを抑える方法をご紹介します。 退職者対応の関心が高い背景 まずは、退職者への対応に関心をお持ちになる方が多い理由を考えてみます。退職日以降、理論上は退職者と会社の関係はなくなりますが、実務上はそう単純ではありません。 例えば、退職後も以下のようなやりとりが必要になります。 ・未払いの給与支払いや源泉徴収票授受のためのやりとり ・しばらくの間、取引先からの重要なメールが引き続き退職者宛に届く ・ファイル共有サービスで退職者の権限下にあるファイルやフォルダを整理する必要がある…
CSO Conversations:アメリカ東部担当リージョナルCSO、マット・イムラー(Matt Immler) CSO Conversationsは、Oktaの最高セキュリティ責任者(CSO)であるデビッド・ブラッドベリー(David Bradbury)をサポートするリージョナルCSOへのインタビューブログシリーズです。OktaのリージョナルCSOは、OktaのSecurity Trust and Cultureチームに不可欠な存在であり、世界的なセキュリティのオピニオンリーダーとの信頼関係を構築し、強化しています。 サイバーセキュリティの分野でのキャリアを追求するようになったきっかけは何ですか? 私はもともとコンピュータサイエンスの学位を取得しており、大学を卒業してすぐに米国国防総省で働き始めました。その世界では、セキュリティがすべてのプロジェクトの最優先事項であり…
標的とされた企業は、判明後にフィッシング耐性のあるMFAを選択 Okta Securityの調査によると、脅威アクターに標的とされた企業は、標的が判明した後になって初めてフィッシング耐性のあるサインイン方式に移行しています。より強力な認証ツールに移行させるコストと複雑性が低いのにも関わらず、なぜ標的とされたことが判明するまで待つのでしょうか? Okta Securityの調査によると、MFA(MFAとは?)の導入率の伸びは鈍化しているものの、Okta FastPassやFIDO2などのフィッシング耐性のある多要素認証(MFA)方式の利用は急増しています。 全体として、Oktaのお客様はMFAを積極的に採用しています。2024年1月時点で、Oktaの「Secure Sign-In Trends Report 2024」によると、Okta管理者の91%…
Okta Workflowsイベントの理解 このブログはこちらの英語ブログ(2025年1月23日公開)の機械翻訳です。 Okta Workflows は、アイデンティティプロセスを自動化するためのイベント駆動型プラットフォームです。Okta Workflowsを使用すると、Oktaまたはサードパーティサービスでイベントが発生したときにフローをトリガーすることができます。 このブログ記事では、イベントが発生したときに自動化をトリガーする方法について説明します。 Oktaおよびその他のサービスからの組み込みコネクタイベントを使用する Oktaイベント用のイベントフック(ウェブフック)を使用する サードパーティサービス用のウェブフックを使用する イベントの検索(System Log) Okta Workflowsリソース Okta…
アイデンティティの保護は包括的に行うことが重要 企業のセキュリティにおいて、アイデンティティの保護は日々重要性が高まっています。アイデンティティセキュリティを考える時、最初に思い浮かぶのは認証だと思います。そこでまずは、認証がどのように進化してきたのかを、振り返ってみたいと思います。読み終わった時にはきっと最適な認証の必要性が理解して頂けると思います。その後、認証以外の部分についてもお話ししていきたいと思います。 パスワード 従来はユーザー認証といえばパスワード認証でしたが、今では十分な認証と言えなくなってきました。パスワードそのものは記憶の中のものであるため盗難が理論上不可能で、破損することもなく安全性が高いものですが、ユーザーのパスワード運用(使い回し、メモに残すなど)により安全性が容易に揺らいでしまう上…
Identity Threat Protection with Okta AI ユースケース解説 本投稿では、2024年にリリースしたIdentity Threat Protection with Okta AI(ITP)の実際のユースケースをご紹介します。 認証後の脅威 不正アクセスなどの脅威を防ぐ手段として、Okta Workforce Identity Cloudが提供している機能では、Okta ThreatInsight、振る舞い検知、リスクスコアリングなどがあります。これらは、認証前に防ぐ手段となります。 昨今、話題となっているセッションハイジャック攻撃のように、セッションを盗んでユーザーになりすます攻撃は、認証後に発生するものとなり、これらの対策のみでは防ぐことはできません。 Identity Threat Protection with Okta AI(ITP)とは…