アイデンティティは、第1の攻撃ベクトルです。現在、データ侵害の80%以上が認証情報の漏洩に起因しています。何百万もの外部ユーザーのIDを管理する組織は、さらに大きなリスクを抱えています。1つのセッションが乗っ取られるだけで、ロイヤルティポイントが不正に消費されたり、機密データが漏洩したりする可能性があるからです。また、ボットによる偽アカウントによってマーケティング分析の精度が損われ、プラットフォームへの信頼が低下するかもしれません。

Oktaは、セキュリティはログインの段階で終わるべきではないと考えています。そこで本日、Okta Customer Identity(OCI)向けのアイデンティティ脅威からの保護(ITP)早期アクセスとして提供開始することを発表いたします。

常時稼働するセキュリティ:ログイン前・ログイン中・ログイン後

従来のセキュリティ対策では、認証の瞬間のみに焦点を当てがちでした。OCI向けITPはこの前提を覆し、アイデンティティを中心とした継続的なコントロールプレーンによって、アクティブなセッションライフサイクル全体でユーザーを保護します。

当社のエンドツーエンドの防御戦略では、以下の重要な3段階に重点を置いています。

1. ログイン前:悪質なボットの阻止

自動化された攻撃がユーザーデータベースに到達する前に阻止して、デジタル資産を保護します。ITPはAIを活用した検知によってIPの信頼性や行動シグナルを評価し、プロモーションの不正利用を目的とした、スクリプトによる「新規ユーザー」の登録をブロックします。

その結果、ユーザーデータベースの健全性が保たれるため、顧客の成長分析にボットではなく実際のユーザーが反映されるようになります。

2. ログイン時:アカウント乗っ取りの防止

アカウント乗っ取り(ATO)の主因である認証情報の漏洩を即座に特定してブロックするため、安心して認証を行えます。侵害された認証情報の保護の強化によって、Oktaは、公開されたデータダンプやダークWeb上で流出した認証情報を悪用してサインインを試みる攻撃者を検知します。

その結果、大規模な不正行為を大幅に抑制し、それに伴うカスタマーサポートの負担も軽減できます。

The image displays an Okta password reset screen on the right, showing password requirements and input fields.

3. ログイン後:セッションハイジャックの防止

アイデンティティに対する脅威はログイン時点にとどまらないため、ITPも同様に保護を継続します。ITPはアクティブなセッションを継続的に監視し、「移動不可能な場所」や、コンテキストの急な変化(デバイスやIPアドレスなど)を検知すると直ちに修復を実行し、対応する全アプリケーションで、乗っ取られたセッションを同時に無効化します。

このようにしてトークンが途中で盗まれるのを防ぎ、資金移動やプロフィール変更など、重要度の高い顧客操作を保護します。

Diagram illustrates how session hijacking can be prevented in web applications.

安全性とスムーズな成長の両立

カスタマーアイデンティティの領域では、わずかな遅延や手間でも収益の損失につながりかねません。OCI向けITPは、強力な不正防止とシームレスなユーザーエクスペリエンスのバランスを保つように設計されています。バックグラウンドで継続的にリスクを評価し、リスクが低い場合にはユーザーに負担をかけないため、高いコンバージョン率と長期的な顧客ロイヤルティを実現しながら、最新のゼロトラストセキュリティ態勢を維持できます。

高トラフィックの製品ローンチの保護や、ロイヤルティポイントの不正利用の防止、大規模な脅威対策の自動化など、どのようなニーズであっても、OCI向けアイデンティティ脅威からの保護は、ビジネスを安全に成長させるために必要な継続的インテリジェンスを提供します。

さらに詳しい情報をご用意しています

セッションベースの脅威に対する弱点をなくし、すべての顧客により安全な利用環境を提供する方法について、今すぐ営業担当者までお問い合わせください。

アイデンティティ施策を推進