Company + Product

Company + Product

Oktaのミッション:アイデンティティセキュリティの標準化

アイデンティティが攻撃のターゲットとなっています。データ漏洩の80%以上には、従業員向け/コンシューマー向けアプリケーションにとって企業セキュリティの主要な入口であるアイデンティティの侵害が関与しています。 標準化の欠如が、その主な理由です。技術スタックの全構成要素を完全に可視化するアイデンティティセキュリティの業界標準が統一されていなければ、組織は脆弱なままです。だからこそ今、アイデンティティセキュリティに対する考え方を根本的に見直し、すべてのエンタープライズアプリが共通言語を話す世界に移行すべきです。 IPSIE:業界のゲームチェンジャー Oktaは今年、アイデンティティ攻撃との戦いで業界をリードするという長期的な誓約であるSecure Identity…

OktaとGoogle Chrome Enterprise:エンタープライズブラウザのセキュリティ強化に向けたイノベーション

このブログはこちらの英語ブログ(2024年10月15日公開)の機械翻訳です。 独立系アイデンティティプロバイダーのリーダーとして、Oktaはゼロトラストの精神に基づき、エコシステムベンダーと効果的に連携することで、アイデンティティを戦略的なセキュリティ制御プレーンとして確立することに成功しました。このアプローチにより、エンドツーエンドのコンテキスト認識型セキュリティを通じて、ゼロトラストへの移行に向けた青写真を提供することが可能になりました。また、共有テレメトリと脅威インテリジェンスを通じて、リスクの低減、ユーザーエクスペリエンスの向上、クロスドメイン対応を実現することもできます。 全体として、SaaSアプリの台頭により、企業がアプリケーションを導入し利用する方法が変化しました。ブラウザは…

ゼロトラストセキュリティのためのデバイスコンテキスト機能を強化

このブログはこちらの英語ブログ(2024年10月14日公開)の機械翻訳です。 高度化するサイバー脅威が増加する時代において、組織は、デフォルトではユーザーもデバイスも信頼すべきではないという前提で運用する必要があります。 アクセスをリクエストするデバイスのセキュリティ状態を含め、すべてのログイン試行は厳格に検証されなければなりません。 ゼロトラストの基盤の1つは、デバイスのコンテキストを理解し、その属性と動作を精査して、情報に基づいたアクセス決定を行うことです。 デバイスのコンテキストには、多くの要因が含まれます。 例えば、 デバイスの種類: 携帯電話ですか? デバイスは管理されていますか、それとも管理されていませんか? デバイスのコンプライアンス:…

Okta Identity Security Posture ManagementとOkta Workflowsを使って、ローカルアカウントの自動検出と修復

このブログはこちらの英語ブログ(2024年10月14日公開)の機械翻訳です。 Okta Identity Security Posture ManagementとOkta Workflowsを使って、セキュリティチーム向けのソリューション例をご紹介します。 ここで説明する内容は、次の2段階のプロセスに基づいています。 Okta Identity Security Posture Managementがローカルアカウントを検出し、それらのリスクを相関させ、最も重要なものから優先的に修正します。 Okta Workflowsが柔軟な事前設定済みのテンプレートとコネクタを使用して自動修正を可能にします。 優先順位付けが重要 セキュリティチームは、毎日複数のツールから何千ものアラートが送られてきて…

クラウドとSaaSのローカルアカウントにおけるセキュリティチームの課題を克服

このブログはこちらの英語ブログ(2024年10月14日公開)の機械翻訳です。 クラウドとSaaSアプリのローカルアカウント(Okta経由ではなくアプリ内で直接作成されたユーザーアカウント)は、組織にとって大きなリスクとなります。これらのアカウントは攻撃対象領域を拡大し、脅威アクターに脆弱性を悪用させ機密データや重要なシステムに不正アクセスさせる機会を増やしてしまいます。 セキュリティチームは、所有者の分散、環境の複雑さ、ツール不足により、ローカルアカウントとそのセキュリティポスチャの可視性を確保することに苦労しています。ローカルアカウントを検出した後、最も重大で対処可能なものを優先的に処理し、合理化された自動修復を確実に行うことで、リスクを低減することを望んでいます。…

OktaとYubicoの新しい統合 - 企業規模でフィッシング耐性のある認証を実現

このブログはこちらの英語ブログ(2024年10月3日公開)の機械翻訳です。 2023年10月、Oktaと当社の統合パートナーであるYubicoは共同で、Yubico FIDO Pre-regを発表しました。これは、フィッシング耐性のある事前登録済みのYubiKeyと、企業向けの合理化されたパスワードレスのオンボーディング体験を提供するものです。 一部の顧客を対象とした数か月にわたる早期アクセスと継続的な投資を経て、この市場初のサービスは2024年11月に一般利用可能となり、オンボーディングから認証、アカウント復旧まで、エンドツーエンドのフィッシング耐性を提供する重要なマイルストーンとなります。 この新しい統合における初のYubicoパートナーとして…

SAMLとは? SAML認証の仕組みとメリット

SAMLの概要 SAMLとは、Security Assertion Markup Languageの略称で、アイデンティティの認証および権限付与機能に基づいて、企業をまたいで安全な通信を可能にする標準規格です。最も多いSAML用途は、アイデンティティプロバイダー(IDP)とサービスプロバイダー(SP)間のシングルサインオン(SSO)機能の実現です。雇用者などのアイデンティティプロバイダーとSaaS企業などのサービスプロバイダーの両方が SAMLを導入すると、アイデンティティプロバイダーで認証されたユーザーがサービスプロバイダーでも認証されてSSOが実現し、シームレスに外部アプリケーションを利用できるようになります。 SaaS Webアプリが普及し、営業担当者向けの顧客関係管理(CRM…

Realmsの活用:複雑なワークフォース管理を効率化

このブログはこちらの英語ブログ(2024年9月25日公開)の参考和訳です。 Realmsは、OktaのUniversal Directoryでユーザー管理の新しいアプローチを提供する新機能です。Realmsを活用することで、ビジネスがどのような形で成長するかに関係なく、柔軟なユーザー管理を実現して維持できます。既存のリソースや能力を生かした有機的な成長でも、M&Aや部署の新設による成長でも、多様なタイプのユーザーに対応した管理が必要になります。ビジネスが拡大する過程では、こうしたユーザーをシームレスに管理し、管理を委任できることが非常に重要です。 中央のIT管理者はRealmsを使用することで、単一のOkta org内でアイデンティティを集約し…

認証後の潜在的脅威を検知して対応するための製品群

このブログはこちらの英語ブログ(2024年9月12日公開)の参考和訳です。 データ漏洩が発生した場合には、迅速かつ的確な対応が不可欠です。セキュリティリーダーがサイバーセキュリティの脅威に対する最善の防御を実現するには、アイデンティティを活用した包括的なセキュリティアプローチを必要とします。これによって、窃取された認証情報がすでに悪用された状況でもリスクを軽減できます 認証後のアイデンティティセキュリティを個別のポイントソリューションで管理すると、十分な成果を得ることができません。脅威シグナルが異なるシステムやアプリケーションに分断され、それぞれ異なるチームによって管理され、許可の構造も異なります。このため、潜在的な脅威を迅速に検知して対応することが困難になります。…

認証ポリシーを適用するための製品群

このブログはこちらの英語ブログ(2024年9月10日公開)の参考和訳です。 サイバー脅威の頻度が増加し、その手法が高度化する中、組織はすべてのデバイスやシステムに対してフィッシング耐性の高い認証プロトコルを迅速に導入する必要があります。 サイバー攻撃者が侵害を開始する際に、最初の入り口として認証情報が利用されることが最も一般的となっており、セキュリティチームには攻撃の瞬間に攻撃者を阻止できる強力なアイデンティティ戦略が求められています。 より効果的な適用のアプローチ しかし、多くの組織は、アイデンティティ環境を構築する際に、個別のポイントソリューションに頼り、十分な成果を得られていません。管理の分散やアプリケーションやシステム間の統合不足が原因で、認証ポリシーの適用に一貫性を欠き…

Archive