このブログはこちらの英語ブログの機械翻訳です。

今日の高度な脅威の状況では、セキュリティを正しく行うには、Identityを正しく行う必要があることが明らかになっています。実際、データ侵害の80%以上が、侵害されたIdentityに関連しています。*

Oktaは、当社のSecure Identity Commitmentが示すように、最新のアイデンティティセキュリティに対する包括的なアプローチを採用しています。このコミットメントは、市場をリードする安全なアイデンティティ製品とサービスを提供するという約束を含む4つの柱によって支えられています。最近、この約束を実現し、導入と展開が容易な最小権限を強制する新しい方法を提供するいくつかの新機能を導入しました。以下でご確認ください。

Okta管理者ロールを管理

我々は、IDベースの攻撃が、組織がセキュリティのために依存している重要なIDインフラストラクチャに近づいていることを認識しています。Oktaの機密管理者権限への常時アクセスは、悪意のある攻撃者にとって標的となる可能性があります。これらの攻撃から保護するために、Govern Okta Admin Rolesを導入しました。この新機能は、生産性に影響を与えることなく、Okta管理者の常時権限を最小限に抑え、監視するのに役立ちます。Okta Workforce Identity内でガバナンス機能を活用することで、以下を使用できるようになります。

  • アクセスリクエストにより、組織はセルフサービスアクセスリクエストを通じて、時間制限付きのOkta管理者ロールへのアクセスを提供できます。
  • Okta管理者ロールへの既存のアクセスに対する継続的なレビューを組織が自動化できるようにするアクセスの認定。
  • エンタイトルメント管理 により、特定のカスタムOkta管理者ロールの、よりきめ細かいガバナンスをサポートします。

リソース中心のアクセス要求カタログ

最小特権のワークフォースアクセスを維持することは、あらゆる組織のセキュリティ戦略において、繊細でありながら重要な要素です。この取り組みは、それぞれが独自の権利と承認フローを持つ、終わりのないリソースリスト全体でアクセスを管理することを考慮に入れると、さらに複雑になります。このプロセスを効率化するために、OktaはOkta Identity Governanceの一部として、リソース中心のアクセスリクエストカタログをリリースしました。

この新しいカタログは、より統合されたエクスペリエンスを提供し、以下を可能にします。

  • 管理者は再利用可能な承認フローを作成し、時間制限付きのリソースを大規模に割り当て、手作業によるエラーを削減できます
  • エンドユーザーが、パーソナライズされたアクセス可能なアプリケーションのライブラリを表示し、Oktaエンドユーザーダッシュボードから直接アクセスをリクエストできます。

Resource Centric Access Request Catalog は、エンドユーザーが業務に必要なリソースに迅速にアクセスできるようにしながら、最小権限を大規模に維持するのに役立ちます。Resource Centric Access Request Catalog は、すべての OIG のお客様にご利用いただけるようになりました。

アクセス認証のワークフローテンプレート

歴史的に、認証はコンプライアンス要件を満たすために使用されてきました。しかし、柔軟な自動化とオーケストレーションを備えた認証を構築することで、重要なリソース、グループ、および高度にターゲットを絞ったエンドユーザー全体で最小特権を適用するために使用できます。

Okta Workflowsを活用して、Okta内外のAccess Certificationsの機能を拡張およびカスタマイズすることにより、これらの新しいセキュリティユースケースを開拓できます。開始にあたり、プログラムで以下を作成する30以上のWorkflowsテンプレートを作成しました。

  • アプリケーションリソースキャンペーン:エンタイトルメントの有無にかかわらず、一部のユーザーと、アプリケーションレベルのさまざまなレビュー担当者を対象とします。
  • グループリソースキャンペーン:グループレベルでさまざまなレビュー担当者を持つユーザーのサブセットをターゲットにします
  • ユーザーベースのキャンペーン:特定のユーザーに対するエンタイトルメントの有無にかかわらず、アプリケーションやグループを含めます

認証キャンペーンは、セキュリティとコンプライアンスの目標を達成するために不可欠です。これらのWorkflowテンプレートでOIGの機能を拡張することにより、より迅速かつ簡単にレビューおよび認証できるようになります。これらのテンプレートの使用を開始するには、こちらをご覧ください:https://{Okta org name}/app/templates/okta_identity_governance_access_certification_camp

Identity成熟度向上の過程における現在地を特定する必要がありますか? こちらをお読みになり、セキュリティ目標を達成するために必要なステップの概要をご確認ください。

 



*Verizon 2024 Data Breach Investigations Report(2024年Verizonデータ漏洩調査レポート)、図7

アイデンティティ施策を推進