Company + Product

Company + Product

Okta FastPassとTrusted App Filtersでセキュリティを強化

 このブログはこちらの英語ブログ(2025年4月4日公開)の機械翻訳です。 フィッシング耐性を最優先に フィッシング耐性のある認証が、現在の安全な認証のベースラインです。つまり、FIDO/WebAuthn、Okta FastPass、PIV/CACなどがそれに該当します。本記事では、このベースラインをすでに満たしている方々が、さらにセキュリティレベルを引き上げる方法に焦点を当てます。 パスワード、SMS、プッシュ通知、ワンタイムコードなどは、この記事で説明するよりもはるかに単純な攻撃に対しても脆弱です。そのため、私たちはそれらの使用を推奨しません。 フィッシング耐性がカバーしきれない領域 前述の通り、Okta FastPassやPasskeys、その他の FIDO認証器は…

人間と非人間アイデンティティ:統合されたアプローチ

このブログはこちらの英語ブログ(2025年2月28日公開)の機械翻訳です。 多くの組織は、人間と非人間アイデンティティ(NHI)を別々のセキュリティ課題として扱っています。従来のデータセンターではこのような分離されたアプローチに一定の合理性がありましたが、クラウドサービスやSaaSアプリケーションの急速な普及により、アイデンティティの関係性とその保護のあり方は大きく変わりました。人間とマシンのアイデンティティを別々に管理していると、両者がクラウドサービスを介してますます密接に関わるようになる中で、セキュリティ上の死角が生まれてしまいます。 人からマシンへ:進化するアイデンティティの世界 OWASPが発表した2025 年版「非人間アイデンティティのトップ10リスク」のうち…

OktaによるOWASPの「非人間アイデンティティのトップ10リスク」対応方法

このブログはこちらの英語ブログ(2025年2月14日公開)の機械翻訳です。 マシンアイデンティティ、サービスアカウント、APIキー、自動化ツールなどの「非人間アイデンティティ(NHI)」は、現代のクラウド環境やエンタープライズアプリケーションにおいて重要な役割を果たしています。しかし、ハードコードされた認証情報、トークン、証明書といった「シークレット」が氾濫することで、適切に管理されない限り、悪用されるリスクが高まります。そのため、NHIは攻撃者にとって魅力的な攻撃経路となっており、OWASPによる2025年版「非人間アイデンティティのトップ10リスク」は、最先端の組織でさえ脆弱となる可能性を浮き彫りにしています。 NHIは、一般的に連携認証されておらず、多要素認証(MFA)も欠如し…

賢い投資:OktaとAWSで金融サービスを変革

このブログはこちらの英語ブログ(2024年12月31日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 他のサービス業界以上に、金融サービス(FSI)では、顧客がそのサービスと関わる方法に大きな変化が起こっています。 実店舗の支店は姿を消しつつあり、顧客がどこからでも、どのデバイスからでもアクセスできることを期待する常時接続のデジタル体験が主流になりつつあります。 顧客の世代交代が進むにつれ、顧客の期待は急速に高まっています。 ミレニアル世代はベビーブーマー世代を追い越し、世界人口で最大の成人集団となりました。この世代はデジタルの世界で育ち、オンラインでサービスにアクセスする際にはスムーズなAmazonのような体験に慣れています。そして…

アイデンティティのセキュリティリスクを特定し、修復するOkta Identity Security Posture Management

このブログはこちらの英語ブログ(2024年12月16日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 攻撃への開かれた扉 アイデンティティを基盤とした攻撃は増加する脅威であり、すべての組織は自らの保護に責任を負っています。 ここでいう「アイデンティティセキュリティ」とは何を意味するのでしょうか? ご自宅にドアと鍵があるように、アイデンティティセキュリティはクラウドや SaaS資産を保護します。 つまり、組織の資産の外部境界線です。 アイデンティティセキュリティとは、誰が何にアクセスするかを制御し、すべての環境が組織のポリシーを満たしていることを確認することを意味します。 アイデンティティセキュリティのリスクを低減することは…

Secure SaaS Service Accountsでサービスアカウントを保護

このブログはこちらの英語ブログ(2024年12月9日公開)の参考和訳です。原文と内容に差異がある場合は、原文が優先されます。 Okta Privileged Accessの新機能であるSecure SaaS Service Accountsの早期アクセスが利用可能になりました。この新機能により、アカウント乗っ取り、保管、パスワードの定期的な変更により、組織全体でサービスアカウントを保護できるようになります。 サービスアカウント、共有アカウント、または緊急用アカウントのいずれであっても、セキュリティチームやITチームは組織のSaaS環境における非フェデレーションアカウントを管理し、より広範なアイデンティティセキュリティポスチャの一部として管理することができます。 サービスアカウントの詳細と…

CAEPとSSFに対するOktaの取り組み:安全で相互運用可能なアイデンティティ標準の確立

このブログはこちらの英語ブログ(2024年12月3日公開)の機械翻訳です。 リスクが蔓延するデジタル環境において、企業、パートナー、個人を強化するために不可欠な要素の1つが、安全なアイデンティティ基盤です。 だからこそ、Oktaは、アイデンティティエコシステムにおけるイノベーション、相互運用性、信頼を推進する取り組みであるContinuous Access Evaluation Profile(CAEP)とShared Signals Framework(SSF)を積極的に支援しています。 これらの取り組みは、2024年3月にロンドンで開催されたガートナーの「2024 Identity and Access Management Summit…

Log Investigatorのご紹介:AI搭載のログ分析でセキュリティ運用を変革

このブログはこちらの英語ブログ(2024年11月20日公開)の機械翻訳です。 アイデンティティセキュリティの潜在的な脅威を検知し、対応することは、もはや単に現代のサイバーセキュリティにおける利点ではなく、必須の要件となっています。同時に、組織がデジタル運用を拡大するにつれ、アイデンティティセキュリティの専門家は、これまで以上に豊富で複雑なアイデンティティログデータへのアクセスが必要となり、絶え間ない注意と分析が求められます。 そこで、組織がOktaのSystem Logとやりとりする方法を根本的に変える画期的なOkta AIソリューションであるLog Investigatorの早期アクセス版が利用可能になったことを発表できることを嬉しく思います。 高まるアイデンティティログ分析の課題…

OktaのSecure Identity Assessmentのご紹介:アイデンティティ負債を削減する方法

現在の環境を保護する上で、アイデンティティはかつてないほど重要になっています。組織はそれぞれ異なり、直面しているセキュリティの課題もさまざまです。 アイデンティティ負債に対応することは、安全な業務運用を継続するために極めて重要です。ゼロトラストアーキテクチャを導入している組織は、厳格なアクセスコントロールとログ管理の仕組みを導入しており、膨大のセキュリティデータが生成される場合があります。これらのログが適切に管理または分析されていなければ、ログから知見を得ることはできず、アイデンティティインフラストラクチャが複雑化し、リスクが増大し、セキュリティ負債の増加につながる恐れがあります。 Oktaは、長期的な計画であるOkta Secure Identity Commitmentの下で…

Workforce Identity Cloudの統合セキュリティソリューションの新たな機能強化をOktane 2024で発表

テクノロジーによって、ビジネス機会とビジネス成果はかつてないほど拡大していますが、同時に組織は複雑さと潜在的なリスクに直面しています。 たとえば、バイオメディカルエンジニアリングチームが新しいAIモデルを立ち上げることによって、新しいワクチンの臨床試験が加速するなど、ビジネスの成果が促進されます。その一方で、ITチームとセキュリティチームは、マシンアイデンティティの無秩序な増加、過剰なアクセス許可、ネットワーク内でのラテラルムーブメント発生のリスクに対処する必要があります。 セキュリティ侵害の4件中3件は、アイデンティティベースの攻撃に起因しています。 アイデンティティがすべての活動の中心になりつつある現在…

Archive