Company + Product

Company + Product

賢い投資:OktaとAWSで金融サービスを変革

このブログはこちらの英語ブログ(2024年12月31日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 他のサービス業界以上に、金融サービス(FSI)では、顧客がそのサービスと関わる方法に大きな変化が起こっています。 実店舗の支店は姿を消しつつあり、顧客がどこからでも、どのデバイスからでもアクセスできることを期待する常時接続のデジタル体験が主流になりつつあります。 顧客の世代交代が進むにつれ、顧客の期待は急速に高まっています。 ミレニアル世代はベビーブーマー世代を追い越し、世界人口で最大の成人集団となりました。この世代はデジタルの世界で育ち、オンラインでサービスにアクセスする際にはスムーズなAmazonのような体験に慣れています。そして…

アイデンティティのセキュリティリスクを特定し、修復するOkta Identity Security Posture Management

このブログはこちらの英語ブログ(2024年12月16日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 攻撃への開かれた扉 アイデンティティを基盤とした攻撃は増加する脅威であり、すべての組織は自らの保護に責任を負っています。 ここでいう「アイデンティティセキュリティ」とは何を意味するのでしょうか? ご自宅にドアと鍵があるように、アイデンティティセキュリティはクラウドや SaaS資産を保護します。 つまり、組織の資産の外部境界線です。 アイデンティティセキュリティとは、誰が何にアクセスするかを制御し、すべての環境が組織のポリシーを満たしていることを確認することを意味します。 アイデンティティセキュリティのリスクを低減することは…

Secure SaaS Service Accountsでサービスアカウントを保護

このブログはこちらの英語ブログ(2024年12月9日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 Okta Privileged Accessの新機能であるSecure SaaS Service Accountsの早期アクセスが利用可能になりました。この新機能により、アカウント乗っ取り、保管、パスワードの定期的な変更により、組織全体でサービスアカウントを保護できるようになります。 サービスアカウント、共有アカウント、または緊急用アカウントのいずれであっても、セキュリティチームやITチームは組織のSaaS環境における非フェデレーションアカウントを管理し、より広範なアイデンティティセキュリティポスチャの一部として管理することができます。 サービスアカウントの詳細と…

OktaのSecure Identity Assessmentのご紹介:アイデンティティ負債を削減する方法

現在の環境を保護する上で、アイデンティティはかつてないほど重要になっています。組織はそれぞれ異なり、直面しているセキュリティの課題もさまざまです。 アイデンティティ負債に対応することは、安全な業務運用を継続するために極めて重要です。ゼロトラストアーキテクチャを導入している組織は、厳格なアクセスコントロールとログ管理の仕組みを導入しており、膨大のセキュリティデータが生成される場合があります。これらのログが適切に管理または分析されていなければ、ログから知見を得ることはできず、アイデンティティインフラストラクチャが複雑化し、リスクが増大し、セキュリティ負債の増加につながる恐れがあります。 Oktaは、長期的な計画であるOkta Secure Identity Commitmentの下で…

Workforce Identity Cloudの統合セキュリティソリューションの新たな機能強化をOktane 2024で発表

テクノロジーによって、ビジネス機会とビジネス成果はかつてないほど拡大していますが、同時に組織は複雑さと潜在的なリスクに直面しています。 たとえば、バイオメディカルエンジニアリングチームが新しいAIモデルを立ち上げることによって、新しいワクチンの臨床試験が加速するなど、ビジネスの成果が促進されます。その一方で、ITチームとセキュリティチームは、マシンアイデンティティの無秩序な増加、過剰なアクセス許可、ネットワーク内でのラテラルムーブメント発生のリスクに対処する必要があります。 セキュリティ侵害の4件中3件は、アイデンティティベースの攻撃に起因しています。 アイデンティティがすべての活動の中心になりつつある現在…

Oktaのミッション:アイデンティティセキュリティの標準化

アイデンティティが攻撃のターゲットとなっています。データ漏洩の80%以上には、従業員向け/コンシューマー向けアプリケーションにとって企業セキュリティの主要な入口であるアイデンティティの侵害が関与しています。 標準化の欠如が、その主な理由です。技術スタックの全構成要素を完全に可視化するアイデンティティセキュリティの業界標準が統一されていなければ、組織は脆弱なままです。だからこそ今、アイデンティティセキュリティに対する考え方を根本的に見直し、すべてのエンタープライズアプリが共通言語を話す世界に移行すべきです。 IPSIE:業界のゲームチェンジャー Oktaは今年、アイデンティティ攻撃との戦いで業界をリードするという長期的な誓約であるSecure Identity…

OktaとGoogle Chrome Enterprise:エンタープライズブラウザのセキュリティ強化に向けたイノベーション

このブログはこちらの英語ブログ(2024年10月15日公開)の機械翻訳です。 独立系アイデンティティプロバイダーのリーダーとして、Oktaはゼロトラストの精神に基づき、エコシステムベンダーと効果的に連携することで、アイデンティティを戦略的なセキュリティ制御プレーンとして確立することに成功しました。このアプローチにより、エンドツーエンドのコンテキスト認識型セキュリティを通じて、ゼロトラストへの移行に向けた青写真を提供することが可能になりました。また、共有テレメトリと脅威インテリジェンスを通じて、リスクの低減、ユーザーエクスペリエンスの向上、クロスドメイン対応を実現することもできます。 全体として、SaaSアプリの台頭により、企業がアプリケーションを導入し利用する方法が変化しました。ブラウザは…

ゼロトラストセキュリティのためのデバイスコンテキスト機能を強化

このブログはこちらの英語ブログ(2024年10月14日公開)の機械翻訳です。 高度化するサイバー脅威が増加する時代において、組織は、デフォルトではユーザーもデバイスも信頼すべきではないという前提で運用する必要があります。 アクセスをリクエストするデバイスのセキュリティ状態を含め、すべてのログイン試行は厳格に検証されなければなりません。 ゼロトラストの基盤の1つは、デバイスのコンテキストを理解し、その属性と動作を精査して、情報に基づいたアクセス決定を行うことです。 デバイスのコンテキストには、多くの要因が含まれます。 例えば、 デバイスの種類: 携帯電話ですか? デバイスは管理されていますか、それとも管理されていませんか? デバイスのコンプライアンス:…

Okta Identity Security Posture ManagementとOkta Workflowsを使って、ローカルアカウントの自動検出と修復

このブログはこちらの英語ブログ(2024年10月14日公開)の機械翻訳です。 Okta Identity Security Posture ManagementとOkta Workflowsを使って、セキュリティチーム向けのソリューション例をご紹介します。 ここで説明する内容は、次の2段階のプロセスに基づいています。 Okta Identity Security Posture Managementがローカルアカウントを検出し、それらのリスクを相関させ、最も重要なものから優先的に修正します。 Okta Workflowsが柔軟な事前設定済みのテンプレートとコネクタを使用して自動修正を可能にします。 優先順位付けが重要 セキュリティチームは、毎日複数のツールから何千ものアラートが送られてきて…

クラウドとSaaSのローカルアカウントにおけるセキュリティチームの課題を克服

このブログはこちらの英語ブログ(2024年10月14日公開)の機械翻訳です。 クラウドとSaaSアプリのローカルアカウント(Okta経由ではなくアプリ内で直接作成されたユーザーアカウント)は、組織にとって大きなリスクとなります。これらのアカウントは攻撃対象領域を拡大し、脅威アクターに脆弱性を悪用させ機密データや重要なシステムに不正アクセスさせる機会を増やしてしまいます。 セキュリティチームは、所有者の分散、環境の複雑さ、ツール不足により、ローカルアカウントとそのセキュリティポスチャの可視性を確保することに苦労しています。ローカルアカウントを検出した後、最も重大で対処可能なものを優先的に処理し、合理化された自動修復を確実に行うことで、リスクを低減することを望んでいます。…

Archive