Okta Secure Identity Commitment

Okta Secure Identity Commitmentは、アイデンティティ攻撃との戦いにおいて業界をリードするための長期にわたる取り組みです。

私たちは具体的な対策を講じることをお約束します

アイデンティティベースの攻撃に対抗し、お客様と業界が新たな脅威を特定かつ軽減できるようにする、Oktaの具体的な対策をご紹介します。

市場をリードする製品とサービスへの投資

Oktaは、製品の堅牢性と安全性を維持しつつ、お客様を保護する新しいソリューションを提供するため、投資を行っています。また、24時間365日のグローバルサポートや、99.99%の可用性といったサービスにも一貫して投資しています。

お客様のベストプラクティスの推進

2025年までに主要なサイバーセキュリティインシデントの半分以上が人為的なミスや人材不足によって引き起こされると推定されています。その中でも、誤って設定されたアイデンティティが重要なリスクの原因になると考えられています。16年の経験と19,650社以上の顧客を持つ弊社は、適切なアイデンティティ設定を保証する専門知識を備えています。また、Okta Learningを通じて、進化する脅威に先手を打つための独自スキルを開発するエコシステムもサポートしています。これには、セキュリティに焦点をあてた200以上の公開コース、業界認定の資格、その他多くのリソースが含まれています。

業界の水準を引き上げる

Oktaには、アイデンティティベースの攻撃との戦いで業界をリードする責任があります。自らの能力を加速させ、AIなどの新しいテクノロジーを取り入れています。さらに、Okta for Goodは、非営利団体のデジタルトランスフォーメーションに資金を提供し、テクノロジーの包括的な取り組みを推進しています。

Oktaの企業インフラの強化

Oktaが顧客向けの環境で使用しているサイバー脅威プロファイルは、Okta社内のテクノロジー、社員、プロセスに使用しているものと類似のものです。脅威に対し先手を打つため、企業インフラのさらなる強化に向けた投資を加速しています。

Oktaはすでに19,650社以上のお客様のセキュリティ強化を支援しています

また、アイデンティティ攻撃に対する対策を常に進化させています。

80億
30日間で阻止した攻撃数*(クレデンシャルスタッフィング、悪意のあるボットなど)
>7億5200万
30日間にブロックされた悪意のある(または危険な)アクセス試行数*

市場をリードする製品とサービスへの投資

最近の実績

Secure Partner Access

ビジネスパートナーが共有リソースに安全かつシームレスにアクセスできるようにします。これにより、IT部門による大がかりな開発、カスタマイズ、管理作業が不要になります。

Auth0 for GenAI

GenAIアプリケーションを安全に構築します。Auth for GenAIは、AIエージェントがユーザーの機密情報に対して適切かつ最小限の特権アクセスを要求することで、ユーザーに代わって対話型と非同期の両方でAPIを安全に呼び出すことができる一連の機能です。

Oktaアカウント管理ポリシー

ユーザーが認証者の登録、パスワードのリセット、またはアカウントのロック解除操作を実行するために満たす必要がある保証要件を定義します。

CIBA(Client-Initiated Backchannel Authentication)

事前にユーザーに通知を送り、アクセスの認証と認可を求める手段です。

次のステップは?

macOS向けのデスクトップMFA回復

電話やセキュリティキーを紛失した場合でも、管理者がエンドユーザーに時間制限付きの復旧コードを安全に提供し、デバイスへのログインを可能にすることで、生産性の中断を防ぎます。

IdP Single Logout

エンドユーザーがワンクリックで複数のアプリや外部アイデンティティプロバイダーから同時にログアウトできるようにして、安全でシームレスなエクスペリエンスを提供します。

Web SSOにネイティブ対応

モバイルアプリからWebアプリへ移動する際の再ログインを不要にして、カスタマーエクスペリエンスをスムーズにします。DPoPやアプリ認証など、Auth0の組み込みセキュリティ機能を活用し、ネイティブからWebへのよりシームレスで安全なSSOエクスペリエンスを実現します。

お客様のベストプラクティスの推進

最近の実績

2025年にCISOが注視すべき脅威:ディープフェイクからScattered Spiderまで

サイバー犯罪者は絶えず手口を進化させ、洗練させています。高度化するランサムウェア、サプライチェーンの脆弱性、AIを活用したサイバー攻撃など、CISOたちが直面する課題について詳しく解説します。

ホリデーシーズンのサイバーセーフティ

ホリデーシーズンを安全に過ごすための実践的ガイドで、詐欺やサイバー脅威から自身のアイデンティティやアカウントを守るためのヒントを紹介しています。アカウントの監視、デバイスの保護、安全なオンラインショッピングの実践など、具体的に実行できるアドバイスが含まれています。

2025年におけるアイデンティティ中心の攻撃に関する5つの予測

高度なフィッシングキット、デバイスを標的とした攻撃の再燃、ソーシャルエンジニアリングを利用した業務プロセスの悪用など、進化を続けるアイデンティティベースのサイバー攻撃について、新たな脅威を探ります。

サイバーセキュリティのROIを証明する方法

2023年だけでデータ侵害は72%増加しましたが、セキュリティ専門家は依然として重要な施策を進めるために必要な支持を得てリソースを確保するのに苦戦しています。本ガイドでは、CISOやセキュリティリーダーによるROIの実証に関するアドバイスを紹介しており、セキュリティが単なるコストセンターではなく、ビジネスの成長やレジリエンスを促進する戦略的要素であることを示すためのステップを解説しています。

最も標的にされやすい企業は、フィッシング耐性のあるMFAを選択

高度なフィッシングキャンペーンの標的となる組織が、リスクを軽減するためにOkta FastPassやFIDO2などのフィッシング耐性のあるMFA方式を採用している実例を紹介します。フィッシング耐性のあるMFAが、認証情報の盗難を防ぎ、パスワードレスセキュリティを実現して、進化するフィッシング手法から保護する仕組みを解説します。

ワシントンの政権交代がサイバーセキュリティに与える影響

米国で新政権が発足する中、セキュリティリーダーは何を想定し、どのように備えるべきなのでしょうか。この記事では、Okta連邦CSO(最高セキュリティ責任者)であるSean Frazierが、規制緩和から国家支援型のサイバー攻撃まで、次期大統領任期における見解を述べています。

OktaでOWASPの非人間アイデンティティのリスク(トップ10)を軽減する方法

Oktaのプラットフォームを活用して、機密認証情報の保護から最小権限アクセスの適用、アイデンティティライフサイクル管理の効率化まで、OWASPの非人間アイデンティティ(NHI)のリスクトップ10に対処する方法を学びます。

簡単な方法でOktaでの問題の原因を特定

技術的な問題のトラブルシューティングやOkta Workforce Identity組織のフォレンジック調査を行っている場合に、問題の根本的な原因を特定するための新しいクエリを活用できます。

次のステップ

セキュリティプログラムの効果を測定する方法

適切な指標の追跡は、ROIの実証、社内の合意形成、リソースの確保において鍵となります。この記事では、CISOが、組織に対する価値を示す実践的な定性・定量指標を用いて、セキュリティプログラムの効果を測定する方法を紹介しています。

サイバーレジリエンスを向上させるための戦略

CrowdStrikeの障害以降、ビジネスのレジリエンスはさまざまな業界でセキュリティ戦略の主要な推進要因となっています。この記事では、CISOがサイバーレジリエンスを高め、障害回復計画を強化して、重要なベンダーへの信頼を取締役会に示す戦略について紹介しています。

非人間アイデンティティの安全なガバナンス

可視性の向上、監視の自動化、重要なシステムの保護などを取り上げて、サービスアカウントやチャットボットなどの非人間アイデンティティの安全なガバナンスを強化するための効果的な戦略を紹介しています。

業界の水準を引き上げる

IPSIEで業界の水準を高める

Oktaが、IPSIE(Interoperability Profile for Secure Identity in the Enterprise)でどのようにセキュリティの向上に取り組んでいるかを紹介しています。25社以上の企業と連携して、シングルサインオン、ライフサイクル管理、リスクシグナル共有など、アイデンティティのあらゆる側面に対応した安全なSaaS統合のために画期的な業界標準の策定を目指しています。

CISAのSecure by Design技術交流

Oktaは、CISAのSecure by Design技術交流で、脆弱性クラス全体を排除する取り組みについて発表しました。この1年間で、脆弱性の分析と分類を行い、その範囲を定義して、プロセスの変更を実施してきました。具体的には、詳細なレビューの実施、教育キャンペーンの展開、複数の組織にわたる取り組みの推進などを行っています。

回復力の高いアイデンティティの構築:2025年にセキュリティ負債を削減

Oktaのセキュリティチームは、乱立するアイデンティティと技術的負債の管理がますます困難になっている現状を深く考察しています。これらは、組織を攻撃のリスクや運用の非効率性にさらす要因となります。また、明確な戦略がなければ、アイデンティティセキュリティのギャップが優先事項の不一致を引き起こし、ビジネス成果を妨げたり、損害が大きいセキュリティ侵害を招いたりする可能性があります。

「Okta for Good」が1,570万ドルを拠出

Okta for Goodは、5年間で5,000万ドルを寄付するという慈善活動の初年を終え、1,570万ドルを拠出しました。

Oktaの企業インフラの強化

最近の実績

サードパーティライブラリ向けの追加のセキュリティコントロール

外部への依存に伴うリスクを軽減することは、堅牢なセキュリティプログラムの重要な要素です。Oktaは、サードパーティライブラリの脆弱性リスクを低減するため、セキュリティコントロールとモニタリングを強化しています。

アカウント回復のためのバックアップ検証プロセスを確立

Oktaはアイデンティティ検証(IDV)を行うためにPersonaと提携しています。認証情報やアイデンティティを検証して、アカウントのロック解除やパスワードのリセットを行うときに、ユーザーが本人であることを確認します。

OktaがPersonaを活用して実現するアイデンティティ検証

Oktaは、進化するonboardingプロセスや安全なアカウント回復の活動において、アイデンティティ検証を必須コンポーネントとして導入しました。これにより、Okta独自のユースケースを含め、セキュリティ態勢の保証が強化されます。

次のステップ

中・高保証レベルのアプリ向け生体認証

生体認証により、複雑な認証情報を覚える必要がなくなり、セキュリティが強化されると同時に利便性も向上し、エンドユーザーのエクスペリエンスが簡素化されます。

本番環境の変更に対する検出の強化

本番環境のコード変更に対して、Oktaの検出機能が強化されました。これにより、不正な変更や潜在的に悪意のある挿入を防止できます。

脆弱性管理の自動化

Oktaでは、脆弱性管理を自動化することにより、手作業なしでセキュリティリスクを継続的に特定し、優先順位を付けて修正できます。

OktaのCEO、トッド・マッキノン (Todd McKinnon)からのお知らせ

免責事項

*2025年1月までのOktaの内部報告に基づいています。