このブログはこちらの英語ブログの機械翻訳です。

従来、組織はヒューマンユーザーの保護に重点を置いてきましたが、新たな課題として、非ヒューマンアイデンティティ(NHI)が喫緊の課題として浮上しています。サービスアカウント、APIキー、トークン、およびマシン間接続は、攻撃者にとって主要な標的となっています。これらのアイデンティティは、組織のバックグラウンドで静かに動作し、多くの場合、昇格された権限とずさんなセキュリティ制御および監視が行われているため、脅威アクターにとって特に価値のあるエントリーポイントとなっています。

セキュリティチームが苦労している理由

セキュリティチームは、非ヒューマンアイデンティティに関して、4つの重要な課題に直面しています。第1に、規模が圧倒的であることです。NHIは、さまざまなツールやチームに分散しており、人間のユーザーとは異なり、明確なライフサイクルや監査なしに、舞台裏で目に見えないように動作しています。第2に、これらのアイデンティティは、多くの場合、高い権限を持っており、侵害された場合にリスクの高いシナリオを生み出します。第3に、ほとんどはMFA(多要素認証)のようなセキュリティの基本なしに構築されており、一時的なアクセスではなく、永続的な認証情報を使用しています。最後に、適切なライフサイクル管理と監査の欠如は、「未使用だがまだアクティブな」アカウントを生み出します。これらは一時的なプロジェクトのために作成されたものの、非アクティブ化されることはなく、攻撃者が積極的に標的とする重大な脆弱性を作り出しています。

非ヒューマンアイデンティティセキュリティの優先順位の上昇

3つの主要な要因により、NHIセキュリティはセキュリティチームにとって最優先事項となっています。AIと自動化の普及により、広大な新しい攻撃対象領域が生まれ、組織は、対応するセキュリティ制御なしに、これまで以上に多くのマシンアイデンティティを展開しています。AIエージェントは、意図された境界を超えて権限をエスカレートしたり、高レベルのアクセスで動作中に意図しない結果を引き起こしたりする可能性があるため、特に懸念されるリスクを表しています。

一方、攻撃者は焦点を移し、高度な侵害のエントリーポイントとして、サービスアカウントとAPIキーをますますターゲットにしています。セキュリティ業界は、この変化を認識しており、OWASP Top 10 Non-Human Identity Risksは、これらの脆弱性を明示的に強調し、従来型のアイデンティティアプローチでは、マシンアイデンティティの保護には不十分であることを示しています。

非ヒューマンアイデンティティセキュリティに対するOktaの包括的なアプローチ

この複雑な課題に対処するには、可視性と制御を提供する多層的なソリューションが必要です。Oktaの統合アプローチは、2つの強力なソリューションを組み合わせて、アイデンティティランドスケープ全体を保護します。

Oktaアイデンティティセキュリティ態勢管理

見えないものは保護できません。Okta Identity Security Posture Managementは、IDプロバイダー、SaaSアプリケーション、クラウドインフラストラクチャ全体にわたるNHIランドスケープに関する重要な洞察を提供します。これらのダウンストリームアプリケーションが組織全体に広がり続けるにつれて、これは非常に重要な機能となります。これらの洞察は、自動的に検出および分類され、サービスアカウント、APIキー、およびその他のマシンアイデンティティの優先順位付けを可能にします。これらは、隠れたままになる可能性があります。

ISPMは、MFAとSSOをバイパスする、ローテーションされていない認証情報、特権が過剰なマシンアイデンティティ、未使用のサービスアカウントなどの重要な問題を特定することで、リスクをプロアクティブに特定して軽減し、不要な露出を招きます。この可視性により、セキュリティチームは、仮定ではなく、実際のリスクに基づいて修復作業の優先順位を付けることができます。

このソリューションは、セキュリティ対策をOWASP Non-Human Identity Top 10などの業界フレームワークに合わせ、セキュリティプログラムが構造化され、優先順位が付けられた方法で、最も重要な脆弱性に対処できるようにします。

Okta Privileged Access Access

可視性は制御と組み合わせる必要があります。Okta Privileged Accessを使用すると、セキュリティチームは、組織全体のサービスアカウントに対して堅牢な管理を実装できます。これにより、ヒューマンアイデンティティと一緒にサービスアカウントをフェデレーション、保管、および集中管理し、マシン認証情報を統合されたガバナンスモデルに組み込むことができます。

OPAは、自動化されたローテーションポリシーにより安全な認証情報管理を実装し、静的で長期的なシークレットに関連するリスクを排除します。このアプローチは、忘れられた、または管理されていないサービスアカウントによってもたらされる攻撃対象領域を劇的に削減します。

このソリューションは、NHIにジャストインタイムアクセスを提供し、マシンアイデンティティランドスケープ全体で最小特権の原則を適用し、サービスアカウントに必要な権限のみを付与するようにします。

オーケストレーションによる修復

問題を見つけることは最初のステップにすぎません。真の価値は、オーケストレーションされた修復を通じて実現されます。ISPMは、NHIランドスケープ全体のセキュリティ問題に対する重要な可視性を提供し、OPAは、これらのアイデンティティが問題になる前に適切に保護および管理することで、セキュリティ問題を防止するために必要な堅牢な管理機能を提供します。Okta Workflowsをオーケストレーションレイヤーとして使用することで、組織は修復プロセスを自動化し、適切な応答をトリガーすることで、ISPMのインサイトをアクションに変えることができます。このアプローチにより、手動による介入が不要になり、エンタープライズ全体でセキュリティ応答を拡張できます。

RSA Conferenceにご参加ください

NHIは、最大の脆弱性と、真に包括的なセキュリティ体制を確立する機会を表しています。マシンアイデンティティランドスケープの保護の詳細については、RSA Conferenceにご参加ください。

RSACセッション
モスコーニノースエキスポブリーフィングセンター(#6545)
午後3時00分~午後3時30分

また、Moscone South Expo(ブース番号1349)にお越しいただき、これらのソリューションの実際の動作をご確認いただき、Oktaが組織のNHIセキュリティという高まる課題にどのように対処できるかについてご相談ください。

アイデンティティ施策を推進