クラウドおよびSaaSアプリにおけるローカルアカウント(Okta経由ではなく、アプリ内で直接作成されたユーザーアカウント)は、組織にとって重大なリスクをもたらします。これらのアカウントは攻撃対象領域を拡大し、脅威アクターに脆弱性を悪用し、機密データや重要なシステムへの不正アクセスを得る機会を増やします。

セキュリティチームは、所有権の分散、環境の複雑さ、ツール不足により、ローカルアカウントとそのセキュリティ体制を可視化することに苦労しています。ローカルアカウントを検出した後、最も重要で実用的なものを優先順位付けし、合理化された自動修復を確実に行うことで、積極的にリスクを軽減したいと考えています。

ローカルアカウント管理の現実:それは複雑です

理想的には、すべてのダウンストリームアプリのユーザーは、Okta Lifecycle Management のようなIdentityプロバイダー(IdP)の中央ユーザーストアによって管理されるべきです。しかし、多くの場合、組織は、集中管理機能が実装されていないか、自動化および強制プロセスが不完全であるため、ローカルアカウントを頻繁に作成しています。その結果、IdPとダウンストリームアプリケーション間の包括的な同期が実現していません。

ローカルアカウントにおける最も一般的な管理のギャップには、以下のようなものがあります。

  1. 安全でない認証 - ローカルアカウントは、Okta によって強制される一元化された多要素認証 (MFA) ポリシー、定期的なパスワード更新、およびリスクベースのセッションポリシー (Universal Logout など) の対象ではありません。
  2. Insecure access—退職した従業員や役割が変わった従業員が、まだアクセス権を持っている可能性があります。
  3. 過剰な権限— ローカルアカウントは可視性が低く、アクセスレビューから除外されるため、過剰な権限を持ち、明確な所有者がおらず、利用されていなくてもアクティブなままになる傾向があります。
  4. 監視の欠如 — ローカルアカウントのアクティビティは、集中管理されたアカウントと比較して監視されないことが多いため、不正なアクティビティはSOCによって検出されず、インシデントを効果的に防止および修復できません。

その結果、これらのギャップはアイデンティティセキュリティの攻撃対象領域に大きな影響を与え、次のようになります。

  1. 攻撃の主要な標的 — 脅威アクターはこれらの脆弱性を悪用して、重要なデータへの不正アクセスを取得し、損害を与える可能性があります。
  2. コンプライアンス違反 — 監査における一般的な隠れた場所には、不正アクセスの許可、適切な認証制御が実装されていないこと、および職務の分離が不十分なことが含まれます。これらはすべて、SOX、SOC2、PCI-DSS、NIST、およびCISなどのフレームワークにとって重要です。

セキュリティチームは、ローカルアカウントをどのように改善できるでしょうか。

では、最新のセキュリティチームは何ができるでしょうか?答えは、アイデンティティ体制に焦点を当てたシンプルなフレームワークを適用することです。このフレームワークでは、次の手順のシーケンスが示されています。

  1. 防止: ライフサイクル管理プロビジョニングを実装して、ローカルアカウントの作成を排除します。
  2. 継続的な可視性:最も重要なアイデンティティの最新の包括的なインベントリを作成します。
  3. プロアクティブな検出:ローカルアカウントとSSOバイパスを自動的に識別します。
  4. 優先順位付けのためのコンテキストを収集する:
    1. ユーザーアカウントまたはその権限は使用中ですか?
    2. ダウンストリームアプリケーションの認証ポリシーによって保護されていますか?
    3. 爆発範囲とは何ですか?
    4. ユーザー名とパスワードに加えて、どのようなログイン方法(例:APIキー)が構成されていますか?、またはローカルログインに加えてシングルサインオン(SSO)が構成されていますか?
  5. 改善策
    即時のリスク軽減とビジネスの摩擦の最小化とのトレードオフで改善策を選択します。
    1. ローカルアカウントを無効にする:
      1. 今すぐ
      2. アクセスレビューキャンペーン後(例:Okta Identity Governanceを使用)
    2. ローカルアカウントを有効にしたまま、リスクを軽減します。
      1. 特権のアクセス許可を削除します(ユーザーは有効のままにします)
      2. パスワードのリセット
      3. ダウンストリームアプリでMFA(多要素認証)を有効にします。
    3. ローカルユーザーをIdP管理ユーザーに置き換えます。

Oktaはどのように役立ちますか?

Okta Identity Security Posture Managementを使用すると、Oktaはクラウド/SaaSローカルアカウントに関連するセキュリティリスクを軽減できる全体的なソリューションを提供します。セキュリティチームにとっての重要な機能トップ3を次に示します。

  1. IT チームはライフサイクル管理を構成して、設計によるローカルアカウント作成の合理化された防止を保証できます。
  2. セキュリティチームは、Identity Security Posture Management を使用して、IT チームの構成を信頼できますが、検証できます。セキュリティ制御の整合性に関するコンテキストを使用してローカルアカウントの可視性を高め、最も重要なアカウントを優先順位付けできます。
  3. セキュリティおよびITチームは、Okta Workflowsを構成して、検出された新しい問題の自動修復を確実に行うことができるため、重大なリスクを見逃すことはありません。

Okta Identity Security Posture Managementは、Okta Secure Identity Commitmentの一部です。これは、アイデンティティ攻撃との闘いにおいて業界をリードするためのOktaの長期計画です。Oktaは、今日の絶え間なく変化する脅威の状況において、アイデンティティを保護するために必要な製品とサービスをお客様に提供することに取り組んでいます。

私たちはあなたを支援するためにここにいます。Okta Identity Security Posture Management があなたのIdentity Security Posture Managementの改善と侵害のリスクの軽減にどのように役立つかについて、今すぐプロダクトマネージャーにお問い合わせください。

アイデンティティ施策を推進