Oktaでパスキーを使って顧客ログインをより迅速、簡単、セキュアに

Customer Identity Cloudを使用して、より強固なセキュリティと優れたユーザーエクスペリエンスを実現するために、サインイン方法としてパスキーを簡単に追加できます。 本日、Okta Customer Identity Cloudの認証方法として、全プランのすべてのお客様を対象とした早期アクセス機能として、パスキーが利用可能になることを発表いたします。 パスキーは、パスワードレス認証に使用される発見可能なFIDO認証資格情報であり、すべてのデバイスにおいて、より速く、より簡単で、より安全なログイン体験を消費者に提供します。パスキーは、フィッシングに強く、パスワードに代わる有効な手段として、またユーザーエクスペリエンスを向上させるものとして、Apple、Google…

Oktane 2023: AIとアイデンティティでその先へ

Oktaneを11年間続けてきて、アイデンティティ業界の前途の機会について議論し、Oktaの次を学ぶために集まったアイデンティティの専門家のグローバルコミュニティに対して、いまだに畏敬の念とインスピレーションを感じています。しかし、今年はいつもと違いました。 この数カ月は、私がこれまで目にしてきた中で最も重要な時期でした。数十年にわたって開始と停止を繰り返してきた後に、AIの瞬間がやってきました。私たちは今、奔放なテクノロジー進歩の崖っぷちにいます。 開発者、起業家、企業がAIを受け入れ、成功するにつれ、私たちはAIを中心にアプリケーション、ツール、機能、他のプラットフォームまでもが構築される新たな波を目にすることになるでしょう。この先に待ち受けるイノベーションは、私たちを驚かせ、興奮させ…

Customer Identity Cloud(CIC)向けのOkta Workflows: コード不要でアイデンティティプロセスの自動化とカスタマイズ

開発者はカスタマーアイデンティティのフローをパーソナライズするという課題に直面することが多く、通常カスタムコードやスクリプトを記述する必要があります。しかし、このアプローチは複雑で時間がかかり、リソースを大量に消費するため、強力な顧客エクスペリエンスを促進し、リテンションを促進するパーソナライズされたキャンペーンを実施する事が制約されます。 カスタマーアイデンティティのフローを迅速にパーソナライズするために、Oktaはコード不要のアイデンティティプラットフォームであるOkta Workflowsの機能を拡張しました。Okta Workflowsは、Okta Customer Identity Cloud, powered by Auth0 (CIC)内の様々なユースケースをサポートします。…

Okta AIによるアイデンティティ脅威対策がセキュリティを変える

リモートワーク、BYOD のトレンド、複雑なテクノロジースタックが当たり前の時代になっています。アイデンティティプロバイダー(IdP)は、このような状況において重要な役割を果たします。IdPは、組織を統合し、セキュリティを確保する役割を果たします。システム全体にまたがる水平レイヤーとして、アプリレベルで独自の単一可視化ポイントとアクセス制御を提供します。高度化する脅威と異種アーキテクチャーが混在するこの世界で、アイデンティティは結合組織として、長期的な防御戦略を統合かつ強化します。 このような進化する需要に応えるため、OktaはOkta AIによるIdentity Threat Protectionを発表しました。2024年第1四半期に限定的な早期アクセスの提供を予定していますが…

生成AIのパラダイムシフトがアイデンティティにもたらすこと

生成AIは、私たちの世代で最大のテクノロジーパラダイムシフトです。根っからの技術者である私は、その可能性にこれ以上ないほど興奮しています。 ここでは、AIの未来におけるアイデンティティの役割、AIが脅威の状況に与える影響、OktaのAI機能、そしてOktaneにおけるOktaとAIの次なる展開について、私がどのように考えているかをご紹介します。 AIにおけるアイデンティティの役割 私たちは皆、テクノロジーシフトの力を目の当たりにしてきました。クラウドへの移行はOktaにとって初期の変曲点であり、アイデンティティはクラウドの急速な普及と世界的な規模の拡大の原動力となりました。AIは、より多くのテクノロジー、より多くのアプリケーション、より多くの接続…

ITサポート担当者向けに「カスタム管理者ロール」を使い「デフォルトでセキュア」にする

要点:「カスタム管理者ロール」で ITサポート担当者の権限を制限する Oktaの「カスタム管理者ロール」で、必要最小限の権限でカスタマイズされた管理者ロールを作成することができます。管理者が実行できるタスクや、管理者がそれらのタスクを実行できるリソース(ユーザー、グループ、アプリ、ワークフローなど)を制限することが可能となります。 「カスタム管理者ロール」は、より限定的なアプローチもサポートします。カスタム管理者ロールのみが割り当てられた管理者(他の管理者ロールが割り当てられていない)は、スーパー管理者が割り当てられたユーザーを管理することはできません。 以前、Oktaのディフェンシブサイバーオペレーションチームは、ITサポート担当者、つまり一般的なヘルプデスク業務を担当するチームが…

業務アプリの100%パスワードレス化を達成

Oktaでは、全社的なセキュリティ態勢を強化する方法を常に模索しています。また、7,000人以上の従業員の利便性を向上させるために、常に努力しています。この2つの目標を念頭に置きながら、大きなマイルストーンを達成したことを大変誇りに思います。この度、社内のOktaから接続するすべてのアプリとリソースが、100%パスワードレス化を達成し、フィッシングに強い認証ポリシーに対応するようになりました。 このプロジェクトは、自社製品をより深く理解するための取り組みとして始まりましたが、より大きな意義をもつ取り組みとなりました。その過程で、セキュリティ脅威への耐性が強化され、従業員の摩擦が減り、ビジネスの価値が向上し、さらには顧客のための新機能が生まれました。 業務でのパスワードレス必須化に至るまで…

Oktaでパスワードレスを実現した方法

OktaのCIOであるAlvina Antarが、Oktaで利用する業務アプリの100%パスワードレス化を達成したことを発表しました。当社のOktaテナントから接続されたすべてのアプリケーション、リソースが、パスワードレスでフィッシングに強い認証ポリシーを使用するようになり、ユーザーエクスペリエンスとセキュリティ態勢が大幅に向上しました。 本年8月30日には、Okta on Oktaがアプリケーションアクセスポリシーの最終設定をロールアウトし、正式にこのマイルストーンを達成しました。しかし、このゴールは物語のほんの一部に過ぎません。ここでは、私たちがどのようにこの取り組みをしてきたのか、その裏側を覗いてみましょう。 この取り組みの始まり Oktaにおけるパスワードレス化の取り組みは…

テナント間のなりすまし: 防止と検知

概要 Oktaは、脅威者がソーシャルエンジニアリングを利用してOkta Org(テナント)の高度な特権を獲得する攻撃を確認しています。 成功した場合、脅威者は新たな手法でラテラルムーブメントと防御回避を行いました。 これらの手法は防ぐことが可能であり、防御側には複数の検知の機会があります。 ここ数週間、米国に拠点を置く複数のOkta顧客から、ITサービスデスク担当者に対する一貫したパターンのソーシャルエンジニアリング攻撃が報告されています。攻撃者の戦略は、サービスデスクの担当者に、高度な特権を持つユーザーが登録したすべての多要素認証(MFA)の要素をリセットするよう説得することでした。 攻撃者はその後、高度な特権を持つOktaスーパー管理者アカウントの侵害を利用して…

はじめてのOkta Workflowsシリーズ 第7回 不審なプッシュチャレンジを検出する

今回のブログでは、OktaがOkta Workflowsのセキュリティテンプレートとして公開しているフローを取り上げて、ロジックを解説をしたいと思います。 ※ なお、本投稿は、Using Workflows to Respond to Anomalous Push Requests(Okta Security Blog)の記事を参考に、日本語で解説している記事です。 「MFA疲労(または、プッシュ疲労)」という攻撃手法をご存知でしょうか。ユーザーのパスワードを何らかの手法で知り得た攻撃者が、被害者になりすまし、実際のウェブサイトへログインを試みます。その際にユーザーが多要素認証としてプッシュ通知を設定している場合、攻撃者は連続でログインを試みることで、プッシュ通知を大量に送りつけます…

Archive

フォローする
Share on Linkedin Share on Youtube