Identity Threat Protection with Okta AI ユースケース解説 本投稿では、2024年にリリースしたIdentity Threat Protection with Okta AI(ITP)の実際のユースケースをご紹介します。 認証後の脅威 不正アクセスなどの脅威を防ぐ手段として、Okta Workforce Identity Cloudが提供している機能では、Okta ThreatInsight、振る舞い検知、リスクスコアリングなどがあります。これらは、認証前に防ぐ手段となります。 昨今、話題となっているセッションハイジャック攻撃のように、セッションを盗んでユーザーになりすます攻撃は、認証後に発生するものとなり、これらの対策のみでは防ぐことはできません。 Identity Threat Protection with Okta AI(ITP)とは…
Chromeブラウザから収集したシグナルをOkta認証ポリシーの条件として利用する 目次 デバイス保証ポリシー Chrome Device Trustコネクター Chrome Device Trustの設定 デバイス保証ポリシー設定 認証ポリシーの設定 動作確認 最後に 今回のブログでは、Chrome Device Trustコネクターを用いてChromeブラウザからシグナルを収集し、デバイス保証ポリシーにおいて、デバイスのセキュリティ状態を総合的に評価する方法についてご紹介します。 Chrome Device Trustコネクターでは、Okta Verifyアプリよりも多くのデバイスシグナルを収集することができ、それらのシグナルをOktaへのアクセス条件として認証ポリシーにて利用することができます。 なお、Chrome Device Trustコネクターの動作には…
はじめてのOkta Workflowsシリーズ 第7回 不審なプッシュチャレンジを検出する 今回のブログでは、OktaがOkta Workflowsのセキュリティテンプレートとして公開しているフローを取り上げて、ロジックを解説をしたいと思います。 ※ なお、本投稿は、Using Workflows to Respond to Anomalous Push Requests(Okta Security Blog)の記事を参考に、日本語で解説している記事です。 「MFA疲労(または、プッシュ疲労)」という攻撃手法をご存知でしょうか。ユーザーのパスワードを何らかの手法で知り得た攻撃者が、被害者になりすまし、実際のウェブサイトへログインを試みます。その際にユーザーが多要素認証としてプッシュ通知を設定している場合、攻撃者は連続でログインを試みることで、プッシュ通知を大量に送りつけます…