ゼロトラスト

ゼロトラストは、Oktaの中核となる原則です。これは、ユーザーがアイデンティティとアクセス許可を証明し、デバイスがセキュリティプロファイルチェックに合格するまで、企業リソースへのすべてのアクセスを制限する必要があるという考え方です。アクセスの容易さとセキュリティを懸念する組織向けに、その意義を説明します。

Okta Identity Engineを採用するための4つのベストプラクティス

このブログはこちらの英語ブログ(2024年4月1日公開)の翻訳、大野 克之によるレビューです。 今こそ、Okta Identity Engine(OIE)へのアップグレードに最適なタイミングです。セルフサービスのアップグレードプロセスは十分に整備されたものとなっており、お客様のOrgのアップグレードの成功を確実にサポートします。実際、多くのアップグレードはわずか数分で完了します。 すでにOIEをご利用中であれば、下記の3にスキップして、セキュリティ態勢を強化する方法を学びましょう。 OIEにアップグレードすべき理由 アイデンティティの最新のイノベーションへのアクセスに関して、OIEは最も多くのオプションを提供する無料のプラットフォームアップグレードです。OIEは…

Okta Secure Identity Commitmentを発表

本日、Oktaの最高経営責任者(CEO)、トッド・マッキノンは、従業員に以下のメールを送り、アイデンティティ攻撃との戦いで業界をリードするための長期計画「Okta Secure Identity Commitment」を正式に発表しました。 —------------------ 社員の皆さん 先月、Oktaは創業15周年目を迎えました。この節目を振り返りながら、Oktaを「アイコニックカンパニー」として確立するために、共に歩んできた歩みを大変誇りに思います。Oktaは、あらゆるアイデンティティのユースケースに対応し、18,000社以上のお客様をサポートし、Customer Identity CloudとWorkforce Identity Cloud全体で…

共有信号の相互運用性によるセキュリティの強化

このブログはこちらの英語ブログ(2024年2月28日公開)の翻訳、大野 克之によるレビューです。 サイバーセキュリティの状況は絶えず進化しており、柔軟で協調的なソリューションが求められています。Oktaは、異なるベンダー間でシームレスなセキュリティデータ交換を可能にする新たな標準であるShared Signals Framework(SSF)の最前線にいることを誇りにしています。Oktaは、ロンドンで開催されるGartner Identity and Access Management(IAM)サミット の「CAEP interop demo」において、Apple、SailPoint、Ciscoなどの業界リーダーや、SGNL、VeriClouds、Helisoftなどの大手新興企業とともに…

Okta FastPass、デバイスに紐づいたパスコードオプションでフィッシング耐性を拡大

このブログはこちらの英語ブログ(2024年2月6日公開)の翻訳、石橋禎史によるレビューです。 強力なアクセス管理ソリューションは、高いセキュリティ保証水準を確保するよう、相乗効果のある複数のセキュリティ要素を含めた強力なMFA基盤の上に構築しなければなりません。サイバー保険会社からNISTをはじめとする標準策定組織にいたるまで、セキュリティ専門家は可能な限りMFAを実装することを推奨しています。また、どの要素を実装するか検討する際、生体認証はユーザーアイデンティティの確認に非常に効果的な方法であり、知識要素と比べ、盗難やなりすましに対しはるかに高い保護を築くことができます。 生体認証とOkta FastPassを組み合わせたゼロトラストのフィッシング耐性をもつ認証機能なら…

今や96%の組織で支持されるゼロトラストについて

1994年に抽象的な概念として生まれたゼロトラストは、確立されたセキュリティのアプローチへと進化してきました。Oktaは、世界中の情報セキュリティの意思決定者800人以上を対象に調査を行い、最新のレポート「ゼロトラストセキュリティの現状 2023」を作成しました。このレポートでは、ゼロトラストの採用状況について詳細に検討し、どの程度多くの組織がゼロトラストポリシーを導入済み(または実装予定)か、どの地域や業界がゼロトラストに最も熱心に取り組んでいるのか、どのような課題が導入の拡大を妨げているのかといった、ゼロトラストの主要なテーマに関する回答を提供しています。 ここでは、Oktaの「ゼロトラストセキュリティの現状 2023」からの重要ポイントをいくつかご紹介します。 1…

Desktop Password Sync:macOSのプラットフォームSSOを最大限に活用

ゼロトラストアーキテクチャの台頭により、新たな課題が浮上しています。ゼロトラストのアプローチでは、ユーザーの資格情報が有効であることを信頼するだけでは不十分です。また、デバイス自体を検証して、組織のセキュリティ基準を満たしていることを確認する必要もあります。 この課題に対処する上で鍵となる方法として、組織のアイデンティティプロバイダーが検証した資格情報を使用するデバイスログインの利用が挙げられます。このアプローチでは、ユーザーは組織の資格情報を使用してデバイスにログインします。これによって、パスワードを統合し、ユーザーと管理者の両方のエクスペリエンスを向上させることができます。 開発者は、macOS Venturaで導入されたプラットフォームSSOを使用して…

ゼロトラストの採用はOktaから:ITセキュリティへの最新の道筋

今日のダイナミックなデジタル環境における大きなパラダイムシフトとして、ゼロトラストアーキテクチャが登場しました。脅威が絶え間なく進化し、デジタル環境がますます複雑化している状況では、暗黙の信頼に挑戦する包括的なセキュリティアプローチを採用する必要があります。ゼロトラストにより、高度な脅威に対する効果的な保護を実現し、貴重なデータ資産を保護できます。 ゼロトラストセキュリティアーキテクチャとは? ゼロトラストとは、「決して信頼せず、常に検証する」という原則に基づくセキュリティモデルです。つまり、組織のデジタル環境内で、ユーザー、デバイス、ネットワークをデフォルトで信頼しません。そのためには、場所やネットワーク接続に関係なく、ユーザーとデバイスの継続的な認証、認可、検証が必要です…

FIDO認証の標準規格(UAF、U2F、FIDO2)を解説

FIDOは、認証技術の1つで、ラテン語で「信頼」を意味するfidoに由来する頭字語であり、エイブラハム・リンカーンが飼い犬の名前に使用したことで広く知られるようになりました。人間にとって良き友である愛犬にぴったりの名前であるのと同様に、信頼が鍵となるセキュリティの世界で使用するのにもふさわしい言葉です。 技術的な意味で使用されるFIDO(Fast IDentity Online)は、2012年に登場し、PayPal、Lenovo、Google、Visa、Microsoftなど、FIDOアライアンスと呼ばれる大手テクノロジー/金融企業の後ろ盾を得ています。公開鍵暗号に基づくFIDOの標準規格は、ほぼすべてのタイプの認証をサポートするように設計された一連のプロトコルです。たとえば、指紋…

Archive