このブログはこちらの英語ブログの機械翻訳です。

アイデンティティベースの攻撃が始まる前に阻止できるとしたらどうでしょうか?今日のサイバー脅威は急速に進化し、オンプレミスのインフラストラクチャ、クラウドサービス、SaaSアプリケーション、および非ヒューマンアイデンティティを標的にしています。セキュリティチームは、攻撃に反応するだけでなく、積極的にリスクを軽減する、アイデンティティを中心としたアプローチを必要としています。そのためには、適切なツールが必要です。

  • 悪用される前に脆弱性を特定し、対処するのに役立ちます
  • アクティブな脅威に即座に対応
  • 手動、反復的、エラーが発生しやすいセキュリティタスクを自動化

最近のサイバーセキュリティの傾向では、AI を利用した攻撃が偵察から攻撃実行までの時間を短縮していることが示されています。高度なアイデンティティ態勢管理、脅威保護、および自動化は、組織が高度な攻撃者の一歩先を行くのに役立つ不可欠なツールです。

世界的なアイデンティティ企業であるOktaは、組織がデジタルアイデンティティをあらゆる段階(認証の前、認証中、認証後)で保護できるよう、機能を進化、拡張し続けています。高度なIdentity Securityソリューションと自動化を組み合わせることで、Oktaプラットフォームは、組織が脅威を検出し、制御を強化し、進化するリスクに動的に対応できるようにします。

認証前のアイデンティティセキュリティへの取り組み

既存のアカウントのリスクに対処することは、IDセキュリティにおける重要な出発点です。放棄されたアカウントや過剰な特権アクセスなどの脆弱性は、攻撃経路になる可能性があります。

Oktaのプラットフォームは、人間と非人間のアイデンティティの両方を保護します。非人間のアイデンティティは、サービスアカウント、トークン、APIキー、およびシークレットに存在します。異なるIDプロバイダー、SaaS、およびオンプレミスアプリに組織内でサイロ化されているデジタルIDの管理は困難です。

ヒューマンおよびノンヒューマンアイデンティティの管理、セキュリティステータス、および脆弱性に対する完全な可視性を実現する組織は、攻撃ベクトルになる前に、リスクに事前に対処できます。

一般的な脆弱性は次のとおりです:

  • 放棄または未使用のアカウント
  • 多要素認証(MFA)のない特権アカウント
  • 古いパスワードを使用しているアカウント
  • コンソールアクセスを持つサービスアカウント

これらはすべて、組織を不正アクセス、侵入、水平展開、機密データの漏洩のリスクにさらします。これらの修正を自動化することで、セキュリティが強化され、手作業によるエラーが減り、ITチームの時間が節約され、組織全体で一貫したリスク管理アプローチが実現します。

Okta Identity Security Posture Managementは、アイデンティティプロバイダー、SaaSアプリ、脅威インテリジェンス、およびコンプライアンスフレームワークを接続します。断片化されたアイデンティティシステムを打破し、組織のアイデンティティセキュリティ体制の統一されたビューを提供します。脆弱なアカウントからの悪用や攻撃を軽減するために、リスクを特定して優先順位を付け、修復を推奨します。 

Okta Identity Security Posture Managementを実装後、Xactly は、200件以上の重大なセキュリティ脆弱性を特定して解決し、ルーチン化されたプロビジョニング解除タスクを83%削減しました。

認証中のIdentity保護

認証前のIDを保護することは強固な基盤を築きますが、組織はログインプロセス中もユーザーとデバイスを保護する必要があります。Oktaは、シングルサインオンAdaptive MFA(アダプティブMFA)、およびパスワードレス認証などの高度な認証方法をサポートし、認証にユーザーと組織を保護します。

Okta は、日立に MFA、デバイス信頼、および Identity Governance を提供し、セキュリティの強化、合理化された M&A 統合、および480,000 人のユーザーに対する自動化された Identity Management を実現しています。

HubSpot は、Oktaのフィッシング耐性のあるMFAおよびデバイス信頼機能を実装し、すべてのプラットフォームでクレデンシャルフィッシング攻撃からログインの100%を保護するのに役立ちました。

認証はユーザーセッションの安全な開始点を提供しますが、ユーザーが認証されたに何が起こるかは、安全な環境を維持するために同じくらい重要です。

認証後の脅威の監視と対応

ユーザーまたはマシンが認証されていても、セッションは自動的に安全であるとは限りません。リアルタイムセッション監視は、ユーザーがログインした後に現れるリスクを特定し、対処する上で重要な役割を果たします。いくつかの例を次に示します。

  • 高リスクの IP アドレスからログインし、パスワードの変更を開始するユーザー:そのアカウントに関連付けられているすべてのセッションに対して自動化された「ユニバーサルログアウト」を行うことで、さらなる悪用のリスクを軽減できます。
  • コーヒーショップに行き、セッションの途中で信頼できないネットワークに切り替えるリモートワーカーは、生体認証MFA(多要素認証)チャレンジを求められ、本人確認を求められます。
  • ピーク時の使用時に容量を拡張し、ネットワークまたは地理的プロファイルを変更するクラウド アプリケーションは、IT チームおよびセキュリティ チームによる監視のために自動アラートをトリガーできます。

進化するリスクに対処するために、Identity Threat Protection with Okta AIは、アクティブなセッションを保護するための継続的な監視と自動応答を提供します。Identity Threat Protection は、ユーザー・ジャーニー全体を通してリアルタイムの脅威検出と対応を可能にし、以下を含む脅威を検出して軽減します。

  • セッションハイジャック
  • ユーザーから報告された異常な行動
  • MFAブルートフォース攻撃
  • リスクの高い IP アドレスからの権限昇格の試み
  • ユーザーを偽装するためのアプリケーションセッションクッキーの収集
  • ネットワーク内のラテラルムーブメント

ITPは脅威を検出し、調査のためにアカウントにフラグを立てたり、不審なアカウントを隔離してさらにレビューするなど、ワークフローをトリガーできます。この動的なアプローチは、リアルタイムの変化に適応し、ハイブリッドワーカーとクラウドネイティブ環境を保護すると同時に、生産性の中断を最小限に抑えるのに役立ちます。

サインインソリューションは、Identity Threat Protection with Okta AIを活用して、脅威の監視を改善し、24時間体制のセキュリティオペレーションセンターへの依存を軽減しました。同社は現在、ユーザーの行動を継続的に監視し、異常を検出し、リスクを事前に軽減しています。

Identity Threat Protectionは、AI主導の継続的なリスクとポリシー評価を使用して、疑わしいログイン試行、アカウントの乗っ取り、その他のセキュリティインシデントに関するサインインソリューションのリアルタイムアラートを提供します。これにより、ITチームはリスクを迅速に調査し、軽減できます。彼らは、疑わしいログイン試行のためにアカウントをロックアウトしたり、パスワードをリセットしたりするなど、自動化された応答を設計するためにOkta Workflowsを使用しました。

上記の顧客結果はすべて、Oktaソリューションの特定のユースケースと実装に基づいています。結果とパフォーマンスの向上は、各組織固有のインフラストラクチャ、デプロイメント、およびセキュリティニーズによって異なる場合があります。

包括的なアイデンティティ防御の自動化

Identity Security Posture Managementの攻撃対象領域の検出とIdentity Threat Protectionのリアルタイムの脅威検出をOkta Workflowsと統合することで、組織はインサイトに迅速に対応できます。Workflowsは、基本的な「if-this-then-that」ロジックを使用して、誰でもIdentity中心のビジネスプロセスを構築できるノーコード自動化プラットフォームであり、Identityの脅威に対するより迅速で一貫性のある対応を可能にします。ほぼすべてのAPIで使用して、Oktaがすぐにできることを拡張できます。他のシステムを呼び出したり、チケットを作成したり、ユーザーをグループに移動したり、イベントに関する通知を送信したりできます。

セキュリティチームとITチームは、意図しない結果を防ぐために、自動化を注意深くテストする必要があります。彼らはそうすべきです:

  • シグナルを確認し、修復手順をマッピングします。
  • 自動化をテストするために、リスクの低いタスクから始めます。
  • 段階的なアプローチを採用し、ITチームが調査するための自動アラートから開始して、ワークフローの完全自動化に進みます。
  • 自動化のパフォーマンスを継続的に監視し、結果に基づいてワークフローを改良し、進化するニーズとセキュリティの課題に適応させます。

Workflowsは、Identity Security Posture ManagementとIdentity Threat Protectionからのインサイトを即座にアクションに変えることができます。組織は、コードを記述せずに侵害されたアカウントを無効にし、コンプライアンスチェックを実施し、インシデントをセキュリティチームにエスカレーションできます。Workflowsは、資格情報の更新、危険なセッションの終了、デバイスの隔離などのタスクも自動化できます。これらのタスクは、通常、手動によるIT作業が必要であり、一貫性がなく、エラーが発生しやすいものです。

たとえば、Sonosは、Okta Workflowsを使用して、一意の匿名化されたユーザー名を作成することにより、特権アカウントを保護しました。デバイスの紛失、盗難、または交換時にMFAを一時的にバイパスするユーザーのアカウントで、MFAのリセットを自動化しました。Sonosはまた、Workflowsを使用して従業員のオンボーディングプロセスを簡素化し、ユーザーに適切なアクセスを提供することで、時間を節約し、セキュリティリスクを軽減しました。認証情報の更新、危険なセッションの終了、デバイスの隔離など、従来は手動で行っていた作業が、Workflowsで自動化および拡張可能になりました。

組織は、Workflowsで利用可能な強力な自動化機能と、プロアクティブな保護およびリアルタイム監視を組み合わせることで、IDセキュリティに対する統合されたアプローチを採用できます。Okta Identity Security Posture Managementは、既存のID脆弱性を特定し、修正を推奨します。Okta AIによるIdentity Threat Protectionは、アクティブなセッションで見つかった脅威を検出し、対応します。Okta Workflowsは、リスクのあるアカウントの無効化、資格情報のリセット、デバイスの隔離などの主要なプロセスを自動化します。

認証前に脆弱性に対処し、ログイン中にユーザーを保護し、認証後にアクティビティを監視することで、組織は、脆弱性に対処し、運用効率を向上させ、進化する脅威に対応するのに役立つ、統合されたID優先のセキュリティ戦略を構築できます。

Okta Workflows、Identity Security Posture Management、Identity Threat Protection が連携して、プロビジョニングから認証、アクティブなセッションまで、あらゆる段階でアイデンティティを保護する方法については、アイデンティティセキュリティの自動化に関するホワイトペーパーをダウンロードしてください。

重要なポイント:

  1. Identity Security Posture Management(アイデンティティセキュリティポスチャ管理)を使用して脆弱性をプロアクティブに管理することで、アカウントの不正使用のリスクを軽減できます。
  2. Identity Threat Protectionは、セッション中の脅威の検出とリアルタイムでの対応をサポートします。
  3. Sign In Solutionsで示されているように、ワークフローを注意して実装および監視すると、エラーを減らし、効率を向上させることができます。
  4. 効果的に適用すると、Workflowsは、Sonosが実証しているように、特権アカウントのセキュリティをサポートし、タイムリーでより効率的なオンボーディングおよびオフボーディングプロセスを可能にすることで、Identity管理タスクを効率化できます。

リソース:

リアルタイムのセッション中 AI 搭載の防御を調べるには、Identity Threat Protection with Okta AI Datasheet をお読みください。

アイデンティティ施策を推進