このブログはこちらの英語ブログの機械翻訳です。
B2B SaaSの認可における重要なギャップに対処するための当社のビジョン
認証の構築がすべてのアプリのカスタムジョブだった頃を覚えていますか?10年前、自家製の認証が当たり前でした。今日では、OpenID ConnectやSAMLのような標準や、それらに基づいて構築されたサービスのおかげで、開発者が認証をゼロから構築することはほとんどありません。
しかし、認可は遅れをとっています。ほとんどの企業は依然として自社開発のシステムに依存しており、多くの場合、単純なロールベース アクセス制御から始まります。最初は十分ですが、このアプローチはすぐにボトルネックになります。アプリケーションが拡大し、顧客の要求がより複雑になるにつれて、認可ロジックはアプリケーション コードに深く組み込まれ、イノベーションを阻害し、リスクをもたらします。
自作の認可ソリューションの課題
堅牢な認可の構築と維持は非常に困難です。B2B SaaSの開発者は、重大なハードルに直面しています。
- セキュリティリスク:2023年のOWASPのトップ10の脆弱性のうち3つが認可に関連しており、自家製の認可の実装では適切なセキュリティが提供されないことを示しています。
- コラボレーションの複雑さ: B2B SaaSアプリは、きめ細かいリソース共有、チームワークスペース、およびリソース固有の権限を必要とします。これらを自家製のシステムに実装するのは困難です。通常、複数のデータソース(アイデンティティプロバイダー、データベース、サービス)からデータを取得するアプリケーションコードの記述が必要となり、パフォーマンスが低下し、それらのシステムに追加の負荷がかかります。
- エンタープライズ制御の要求:顧客は、ITおよびセキュリティチームがOkta Identity GovernanceのようなIDガバナンスツールを介して権限を管理することを期待しています。自社開発の認可システムをIDガバナンス製品と統合することは、たとえ可能であっても非常に困難です。
- 監査と監視のギャップ:アクセス要求と権限変更の包括的なロギングのためにSIEMと統合することは、脅威の検出とフォレンジック分析に不可欠ですが、カスタムシステムでは後回しにされることがよくあります。
- セキュリティ体制の維持:企業は、Okta Identity Security Posture Managementなどのツールを使用して、誰が何にアクセスできるかを継続的に可視化する必要があります。
- AIエージェントアクセス:AIエージェントの統合が進むにつれて、ユーザーの許可を厳守する必要があり、きめ細かいAPI駆動型の認可チェックが求められます。
- 大規模なパフォーマンス: B2B SaaSアプリケーションは、大量の認証チェックを処理します。システムは、プレッシャーの下で低いレイテンシーと高い可用性を提供する必要があります。
これらの課題に対処することは、ユーザーがあらゆるB2B SaaSアプリケーションに安全にアクセスできるようにするために不可欠です。エンタープライズグレードのアプリケーション認可レイヤーの構築から始まります。これは、より広範なIDおよびセキュリティエコシステムとシームレスに統合できるものです。
Auth0 Fine-Grained Authorization
Oktaのソリューションは、Auth0 Fine-Grained Authorization(Auth0 FGA)であり、これらの最新の課題に取り組むために特別に構築されています。
- セキュリティリスクの軽減: 一元化された、柔軟で、開発者フレンドリーなサービスを提供し、脆弱性を導入する可能性を最小限に抑えます。
- 認可の決定を一元化:アプリケーションコードから認可ロジックを移動できるように、低レイテンシーチェックのためにデータを一元化します。これにより、パフォーマンスを低下させることなく、コラボレーションおよびAIエージェントのシナリオに対してきめ細かい権限を有効にできます。
- 開発者の導入を促進:管理されたダッシュボード、複数のチームが連携して認証ポリシーの定義とテストを行えるモデル定義言語、REST API、主要言語向けのオープンソースSDK、VS CodeやJetBrainsなどのさまざまなIDEとの統合、およびCLIを提供します。
- 包括的な監査と監視を可能にする:アクセスイベントと権限の変更を可視化できます。
- 容易に拡張:極端な負荷(100万RPSおよび1000億の関係でテスト済み)を処理することが証明されており、速度を維持します。
標準およびオープンソースに基づいて構築
認証が開発者によるB2B SaaSアプリケーションの構築と、ITおよびセキュリティ専門家によるB2B SaaSアプリケーションへのアクセスの管理を推進したように、認可を解決する鍵となると信じています。Oktaはオープンなアプローチを全面的に約束します。
- OpenFGA Foundation: Auth0 FGAは、クラウドネイティブ認可の標準になりつつあるCNCF SandboxプロジェクトであるOpenFGA上に構築されており、Canonical、Grafana Labs、Docker、GoDaddyなどの企業に採用されています。これにより、柔軟性が確保され、ベンダーロックインが回避されます。OpenFGAとAuth0 FGA間の移行は簡単です。
- OpenID AuthZenのサポート: Auth0 FGAは、アプリおよびAPIゲートウェイへの認証統合を簡素化する標準APIであるOpenIDのAuthZenをサポートします。
- IPSIEのリーダーシップ:Oktaは、アプリケーション認可システム(Auth0 FGAなど)とIDガバナンスシステム(Okta Identity Governanceなど)間の認可データの同期を可能にする標準であるIPSIEを定義するためのOpenIDワーキンググループに積極的に貢献しています。IPSIEは、セッション、ユーザー、およびエンタイトルメント管理のための共有標準を定義することにより、IDガバナンスとアプリケーション認可システム間のギャップを埋めることを目指しており、スタック全体で一貫性のある同期された認可への道を開きます。
開発者フレンドリーでエンタープライズ対応の認可に投資し、それをより広範なアイデンティティエコシステムとシームレスに連携させることは、Oktaにとって戦略的です。Oktaが当社のビジョンを実現し、現在の製品ラインの価値を最大化するためには、認可を解決する必要があります。私たちは業界のためにこの課題を解決する方法を先導しています。
Oktaが認可の解決に独自の地位を占める理由
認可は複雑でミッション クリティカルです。それを解決するには、アイデンティティとセキュリティの分野にわたる深い専門知識が必要です。Okta は、 唯一の企業 であり、方程式の 両方 の側面を解決するために多大な投資を行っています。
- 開発者向け: Auth0 FGAは、オープンソースおよびオープンスタンダード上に構築された、柔軟で高速、スケーラブル、かつ将来性のあるソリューションを提供します。
- ITおよびセキュリティチーム向け:Okta Identity Governance、Okta Privileged Access Management、およびOkta Identity Security Posture Managementにより、B2B SaaSアプリケーション全体のすべてのIDのアクセスの一元的な可視性、監査、およびガバナンスが可能になり、最小特権アクセスを可能にし、より優れたセキュリティ成果を促進します。
認可の外部化は、長期的な影響を伴う戦略的な決定であることを理解しています。いったん選択すると、ソリューションの切り替えにはコストと複雑さが伴います。そのため、最初から適切な長期的なパートナーを選択することが非常に重要です。
Oktaは、長期的な認証の解決に全面的に取り組んでいます。当社の取り組みは、オープンソースと標準への強力なサポートを通じてロックインを最小限に抑え、開発者、IT、セキュリティの専門家の成功を支援します。この包括的なアプローチにより、Oktaはお客様の認証の課題を解決するための理想的なパートナーとなります。
ご参加ください。共に構築しましょう。 Auth0 FGA。認可の未来を共に形作りましょう。