OktaによるOWASPの「非人間アイデンティティのトップ10リスク」対応方法

このブログはこちらの英語ブログ(2025年2月14日公開)の機械翻訳です。 マシンアイデンティティ、サービスアカウント、APIキー、自動化ツールなどの「非人間アイデンティティ(NHI)」は、現代のクラウド環境やエンタープライズアプリケーションにおいて重要な役割を果たしています。しかし、ハードコードされた認証情報、トークン、証明書といった「シークレット」が氾濫することで、適切に管理されない限り、悪用されるリスクが高まります。そのため、NHIは攻撃者にとって魅力的な攻撃経路となっており、OWASPによる2025年版「非人間アイデンティティのトップ10リスク」は、最先端の組織でさえ脆弱となる可能性を浮き彫りにしています。 NHIは、一般的に連携認証されておらず、多要素認証(MFA)も欠如し…

Secure SaaS Service Accountsでサービスアカウントを保護

このブログはこちらの英語ブログ(2024年12月9日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 Okta Privileged Accessの新機能であるSecure SaaS Service Accountsの早期アクセスが利用可能になりました。この新機能により、アカウント乗っ取り、保管、パスワードの定期的な変更により、組織全体でサービスアカウントを保護できるようになります。 サービスアカウント、共有アカウント、または緊急用アカウントのいずれであっても、セキュリティチームやITチームは組織のSaaS環境における非フェデレーションアカウントを管理し、より広範なアイデンティティセキュリティポスチャの一部として管理することができます。 サービスアカウントの詳細と…

認証後の潜在的脅威を検知して対応するための製品群

このブログはこちらの英語ブログ(2024年9月12日公開)の参考和訳です。 データ漏洩が発生した場合には、迅速かつ的確な対応が不可欠です。セキュリティリーダーがサイバーセキュリティの脅威に対する最善の防御を実現するには、アイデンティティを活用した包括的なセキュリティアプローチを必要とします。これによって、窃取された認証情報がすでに悪用された状況でもリスクを軽減できます 認証後のアイデンティティセキュリティを個別のポイントソリューションで管理すると、十分な成果を得ることができません。脅威シグナルが異なるシステムやアプリケーションに分断され、それぞれ異なるチームによって管理され、許可の構造も異なります。このため、潜在的な脅威を迅速に検知して対応することが困難になります。…

認証ポリシーを適用するための製品群

このブログはこちらの英語ブログ(2024年9月10日公開)の参考和訳です。 サイバー脅威の頻度が増加し、その手法が高度化する中、組織はすべてのデバイスやシステムに対してフィッシング耐性の高い認証プロトコルを迅速に導入する必要があります。 サイバー攻撃者が侵害を開始する際に、最初の入り口として認証情報が利用されることが最も一般的となっており、セキュリティチームには攻撃の瞬間に攻撃者を阻止できる強力なアイデンティティ戦略が求められています。 より効果的な適用のアプローチ しかし、多くの組織は、アイデンティティ環境を構築する際に、個別のポイントソリューションに頼り、十分な成果を得られていません。管理の分散やアプリケーションやシステム間の統合不足が原因で、認証ポリシーの適用に一貫性を欠き…

認証前のアイデンティティポスチャを強化するためのツール

このブログはこちらの英語ブログ(2024年8月19日公開)の参考和訳です。 現在のセキュリティリーダーは、認証前、認証中、認証後の攻撃がもたらす脅威を緩和するため、多要素認証(MFA)やシングルサインオン(SSO)にとどまらない、アイデンティティを活用したサイバーセキュリティの包括的なアプローチを採用する必要があります。 このアプローチは、認証前のプロセスから始まり、潜在的な脆弱性を検出し、適切なアクセスを判断できる強力なアイデンティティポスチャを必要とします。   要するに、個別のポイントソリューションで認証のライフサイクル全体を管理しても、成果は得られません。管理の分散やアプリ/システム間の統合不足は、情報のサイロ化を招き、脆弱性を悪化させ、組織のセキュリティポスチャを弱めます…