Okta 日本語ブログ 朝日ネットが語る、Oktaで実現したアイデンティティ管理の効率化と統制 もっと詳しく知る アプリケーションの権限を最適に保つ、エンタイトルメント管理 もっと詳しく知る はじめてのOkta Workforce Identityトライアル環境の構築 もっと詳しく知る Okta Secure Identity Commitment : 提供される新機能 - 前半 もっと詳しく知る All Company + Product Industry Insight Customers + Partners #LifeAtOkta Min Max 制限付きアクセスを活用しデバイスの状態をアプリケーションへ伝達 Okta Workforce Identityで認証の際には、アクセス元の様々な情報をもとにアクセス制御を行うことができます。多要素認証(MFA)の強制、追加のMFAを要求、あるいは認証拒否といった制御を可能とします。Okta Workforce Identityでは、判断材料とする情報をコンテキストと呼びます。Okta Workforce Identityが直接収集するコンテキストや、端末にインストールしたOkta Verifyが収集する端末の情報、サードパーティソリューションから収集することも可能です。こちらについては、以前の高度なポスチャチェックをご紹介したブログの前半で詳細をご紹介しております。あわせて御覧ください。 そのなかでも、多くのお客様に活用頂いているDevice… 新手の巧妙な中間者型フィッシングサービス「VoidProxy」の正体 Okta脅威インテリジェンスチームは、VoidProxyと名付けられた、新しくかつ非常に回避性の高いフィッシング・アズ・ア・サービス(PhaaS) オペレーションに関する詳細な分析を公開しました。 VoidProxyは、攻撃者がMicrosoftやGoogleのアカウントを標的とするために使用されており、OktaのようなサードパーティのSSO(シングルサインオン)プロバイダーで保護されたアカウントを、フィッシングページにリダイレクトすることも可能です。 VoidProxyは、従来のメールセキュリティや認証制御をすり抜ける、成熟した、スケーラブルで回避性の高い脅威を表しています。 このサービスは、Adversary-in-the-Middle(AitM、中間者攻撃)技術を活用し… マルバタイジングとフィッシングキャンペーンでホテル業界のアカウントが攻撃の標的に このブログはこちらの英語ブログ(2025年8月29日公開)の機械翻訳です。 Oktaの脅威インテリジェンスチームは、ホテルやバケーションレンタルに特化したサービスプロバイダー少なくとも12社以上を装った大規模なフィッシングキャンペーンを追跡しています。 この攻撃では、ターゲットとなったユーザーを非常に巧妙なフィッシングサイトに誘導するために、悪意ある検索エンジン広告、特にGoogle検索などのプラットフォーム上のスポンサー広告が使用されていました。この攻撃は、精巧に偽装されたログインページとソーシャルエンジニアリングの手口を活用して、セキュリティ制御を回避し、ユーザーの信頼を悪用するものです。 私たちは、少なくとも13社のホスピタリティ企業がこの偽装に使われていたことを確認しています。… Okta for Good活動報告:BLUE SANTAごみ拾い2025に参加しました 「誰もが居場所を持ち、繁栄し、より安全につながった世界を築く」— これは、Okta for Goodが掲げるビジョンです。Okta Japanではこのビジョンのもと、様々な社会貢献活動に取り組んでおります。今回は、先日7月21日(月・祝・海の日)に江の島で開催された「BLUE SANTAごみ拾い2025(第213回 海さくらゴミ拾い)」への参加をご紹介します。 海の日とは、海の恩恵に感謝する日として定められた祝日です。このBLUE SANTAごみ拾いイベントは、海の素晴らしさや現状に目を向け、海をきれいにする文化を育むことを願い、2016年から毎年海の日に実施されており、今年で10年目の活動となります。赤いサンタクロースは子どもたちのプレゼントで白い袋をいっぱいにしますが… はじめてのOkta Workflowsシリーズ 第10回 SMS/通話のMFAを外部テレフォニープロバイダに接続 目次 SMS / 通話と Okta テレフォニーインラインフック Okta テレフォニーインラインフック機能提供の経緯 インラインフックとは - ふたつの Webhook Okta テレフォニーインラインフック不成功時のフォールバック SMS / 通話による認証の流れ エンドユーザーの事前準備:電話番号の登録 SMS / 通話による認証を実行 テレフォニープロバイダ連携のための前提の整理 メッセージ中継・整形用ミドルウェアの役割 メッセージ中継・整形用ミドルウェアを実行するプラットフォームの検討 Okta Workflows の考慮点 ユースケース1:日本語 SMS のみの簡易なフロー サンプルフローを使用する Okta Workflows フロー解説 ユースケース2:SMS… 人間ユーザーを超えて:AIエージェントのためのアイデンティティガバナンスが次の大きな課題である理由 このブログはこちらの英語ブログ(2025年7月14日公開)の機械翻訳です。 エージェント型AIは、効率性とイノベーションの新たな可能性をもたらしますが、同時にサイバーセキュリティにおける新たな課題ももたらします。それは、非人間AIアイデンティティの保護です。人間のアイデンティティガバナンスがコンプライアンスとセキュリティのために重要であるのと同様に、AIエージェントに対するエンドツーエンドのアイデンティティセキュリティはもはや選択肢ではなく、必須となっています。そうでなければ、AIエージェントが次なる内部脅威となる可能性があるからです。 AIエージェントのユニークなアイデンティティ 人間ユーザーと異なり、AIエージェントは自律的に動作し、人間による継続的な介入なしに意思決定を行い… Okta Platformの日本語でのリリースノート/ドキュメント検索機能提供のお知らせ Okta Platformの日本語でのドキュメント提供、Admin Consoleの日本語化を行ってきましたが、今回新たに日本語でのリリースノート提供と日本語でのドキュメント検索が可能になったことをお知らせします。また、今後、英語版のリリースノートとドキュメントの更新から約1週間以内に日本語版に反映されるようになり、反映までの時間が短縮されました。ただし、更新量によっては遅延が発生する可能性がございます。 リリースノートでいち早く新機能を知っていただき、検索機能を活用して効率よくドキュメントの概要箇所をご参照いただくことで、Oktaをより有効にご活用いただければ幸いです。 日本語でのリリースノート提供 日本語のドキュメントサイト上部の「リリースノート」メニューよりアクセスいただけます… あなたのMFA適用状況に潜む意外な事実 このブログはこちらの英語ブログ(2025年7月11日公開)の機械翻訳です。 ある質問には、単純に「はい」か「いいえ」で答えるのが一番です。たとえばレストランに電話して「午後2時に予約できますか?」と聞いたとき、返ってくる妥当な答えは「はい」か「いいえ」、もしくは「外の席ならご案内できますが、よろしいですか?」でしょう。 しかし、もしこう返ってきたら驚きませんか? 「はい、ただし奇数人数のグループは店の前の席を、偶数人数は奥の席を予約してください。それと、白い服を着て、左足から入店してください。でないとお断りします。」 この場合、驚く理由は2つあります。1つ目は、「はい・いいえ」だけを期待していたのに長々とした答えが返ってきたこと。2つ目は… Identity Threat Protection with Okta AIに対応したカスタム管理者ロール機能をリリース このブログはこちらの英語ブログ(2025年7月10日公開)の機械翻訳です。 Identity Threat Protection with Okta AI(ITP)の設定管理に、もっと細かい制御が欲しいとお考えですか?セキュリティはチーム全体で取り組むものであり、管理者ごとに責任の範囲が異なることを私たちは理解しています。そうした異なる責任に応じてアクセス権を適切に割り当て、最小権限の原則を守るために、Oktaは新たにITPに対してカスタム管理者ロールを拡張できる機能をリリースしました。これにより、新しい権限とリソースタイプへの対応が可能になります。 Identity Threat Protection with Okta AIとは? この機能は、Okta Workforce… 新機能「高度なポスチャチェック」による独自のデバイスセキュリティを実現 (macOS編) 今回はOktaの新機能である「高度なポスチャチェック (Advanced Posture Checks)」をご紹介します。2025年6月現在、macOSが早期アクセスとして公開されています。この「高度なポスチャチェック」を活用することで、認証時に条件とすることができる端末の状態、パターンが飛躍的に増加します。社内の独自のセキュリティ基準や特殊なケースについても条件式を作成しカスタマイズすることで、自社独自のデバイスセキュリティの実現が可能となります。この記事では、macOS版の「高度なポスチャチェック」機能の紹介に加えて、具体的にどのようなことが実現できるのかのユースケース、またサンプルについてもご紹介します。 目次 Adaptive MFAとは? デバイス保証ポリシーとは?… [特設サイト1] JapanオリジナルBlogの人気コンテンツ [特設サイト2] アクセスランキング Top10 ディベロッパー向けブログ(英語) セキュリティブログ(英語) Tags セキュリティ 顧客の ID CIAM 多要素認証 MFA (Multi-Factor Authentication) シングルサインオン(Single Sign-On ) ゼロトラスト SSO サイバーセキュリティ アイデンティティとアクセス管理 IAM ID Archive 61 posts 2025 2 posts September 3 posts August 4 posts July 5 posts June 12 posts May 10 posts April 5 posts March 9 posts February 11 posts January 104 posts 2024 11 posts December 10 posts November 17 posts October 13 posts September 18 posts August 5 posts July 2 posts June 1 posts May 8 posts April 10 posts March 6 posts February 3 posts January 42 posts 2023 2 posts December 6 posts November 10 posts October 5 posts September 1 posts August 5 posts July 4 posts June 3 posts May 2 posts April 2 posts March 2 posts February 32 posts 2022 1 posts December 3 posts November 3 posts October 2 posts September 1 posts August 1 posts July 1 posts June 3 posts May 2 posts April 6 posts March 3 posts February 6 posts January 27 posts 2021 1 posts December 2 posts November 5 posts October 3 posts September 1 posts August 3 posts July 4 posts June 1 posts May 4 posts April 1 posts March 1 posts February 1 posts January 18 posts 2020 1 posts December 2 posts October 6 posts September 1 posts August 5 posts July 1 posts June 1 posts May 1 posts April 17 posts 2019 2 posts November 1 posts October 2 posts August 1 posts July 1 posts May 5 posts April 2 posts March 1 posts February 2 posts January 2 posts 2018 1 posts September 1 posts May 6 posts 2017 1 posts September 2 posts July 2 posts June 1 posts January 1 posts 2015 1 posts July 1 posts 2014 1 posts December … フォローする Pagination 1 of 32 Next page
制限付きアクセスを活用しデバイスの状態をアプリケーションへ伝達 Okta Workforce Identityで認証の際には、アクセス元の様々な情報をもとにアクセス制御を行うことができます。多要素認証(MFA)の強制、追加のMFAを要求、あるいは認証拒否といった制御を可能とします。Okta Workforce Identityでは、判断材料とする情報をコンテキストと呼びます。Okta Workforce Identityが直接収集するコンテキストや、端末にインストールしたOkta Verifyが収集する端末の情報、サードパーティソリューションから収集することも可能です。こちらについては、以前の高度なポスチャチェックをご紹介したブログの前半で詳細をご紹介しております。あわせて御覧ください。 そのなかでも、多くのお客様に活用頂いているDevice…
新手の巧妙な中間者型フィッシングサービス「VoidProxy」の正体 Okta脅威インテリジェンスチームは、VoidProxyと名付けられた、新しくかつ非常に回避性の高いフィッシング・アズ・ア・サービス(PhaaS) オペレーションに関する詳細な分析を公開しました。 VoidProxyは、攻撃者がMicrosoftやGoogleのアカウントを標的とするために使用されており、OktaのようなサードパーティのSSO(シングルサインオン)プロバイダーで保護されたアカウントを、フィッシングページにリダイレクトすることも可能です。 VoidProxyは、従来のメールセキュリティや認証制御をすり抜ける、成熟した、スケーラブルで回避性の高い脅威を表しています。 このサービスは、Adversary-in-the-Middle(AitM、中間者攻撃)技術を活用し…
マルバタイジングとフィッシングキャンペーンでホテル業界のアカウントが攻撃の標的に このブログはこちらの英語ブログ(2025年8月29日公開)の機械翻訳です。 Oktaの脅威インテリジェンスチームは、ホテルやバケーションレンタルに特化したサービスプロバイダー少なくとも12社以上を装った大規模なフィッシングキャンペーンを追跡しています。 この攻撃では、ターゲットとなったユーザーを非常に巧妙なフィッシングサイトに誘導するために、悪意ある検索エンジン広告、特にGoogle検索などのプラットフォーム上のスポンサー広告が使用されていました。この攻撃は、精巧に偽装されたログインページとソーシャルエンジニアリングの手口を活用して、セキュリティ制御を回避し、ユーザーの信頼を悪用するものです。 私たちは、少なくとも13社のホスピタリティ企業がこの偽装に使われていたことを確認しています。…
Okta for Good活動報告:BLUE SANTAごみ拾い2025に参加しました 「誰もが居場所を持ち、繁栄し、より安全につながった世界を築く」— これは、Okta for Goodが掲げるビジョンです。Okta Japanではこのビジョンのもと、様々な社会貢献活動に取り組んでおります。今回は、先日7月21日(月・祝・海の日)に江の島で開催された「BLUE SANTAごみ拾い2025(第213回 海さくらゴミ拾い)」への参加をご紹介します。 海の日とは、海の恩恵に感謝する日として定められた祝日です。このBLUE SANTAごみ拾いイベントは、海の素晴らしさや現状に目を向け、海をきれいにする文化を育むことを願い、2016年から毎年海の日に実施されており、今年で10年目の活動となります。赤いサンタクロースは子どもたちのプレゼントで白い袋をいっぱいにしますが…
はじめてのOkta Workflowsシリーズ 第10回 SMS/通話のMFAを外部テレフォニープロバイダに接続 目次 SMS / 通話と Okta テレフォニーインラインフック Okta テレフォニーインラインフック機能提供の経緯 インラインフックとは - ふたつの Webhook Okta テレフォニーインラインフック不成功時のフォールバック SMS / 通話による認証の流れ エンドユーザーの事前準備:電話番号の登録 SMS / 通話による認証を実行 テレフォニープロバイダ連携のための前提の整理 メッセージ中継・整形用ミドルウェアの役割 メッセージ中継・整形用ミドルウェアを実行するプラットフォームの検討 Okta Workflows の考慮点 ユースケース1:日本語 SMS のみの簡易なフロー サンプルフローを使用する Okta Workflows フロー解説 ユースケース2:SMS…
人間ユーザーを超えて:AIエージェントのためのアイデンティティガバナンスが次の大きな課題である理由 このブログはこちらの英語ブログ(2025年7月14日公開)の機械翻訳です。 エージェント型AIは、効率性とイノベーションの新たな可能性をもたらしますが、同時にサイバーセキュリティにおける新たな課題ももたらします。それは、非人間AIアイデンティティの保護です。人間のアイデンティティガバナンスがコンプライアンスとセキュリティのために重要であるのと同様に、AIエージェントに対するエンドツーエンドのアイデンティティセキュリティはもはや選択肢ではなく、必須となっています。そうでなければ、AIエージェントが次なる内部脅威となる可能性があるからです。 AIエージェントのユニークなアイデンティティ 人間ユーザーと異なり、AIエージェントは自律的に動作し、人間による継続的な介入なしに意思決定を行い…
Okta Platformの日本語でのリリースノート/ドキュメント検索機能提供のお知らせ Okta Platformの日本語でのドキュメント提供、Admin Consoleの日本語化を行ってきましたが、今回新たに日本語でのリリースノート提供と日本語でのドキュメント検索が可能になったことをお知らせします。また、今後、英語版のリリースノートとドキュメントの更新から約1週間以内に日本語版に反映されるようになり、反映までの時間が短縮されました。ただし、更新量によっては遅延が発生する可能性がございます。 リリースノートでいち早く新機能を知っていただき、検索機能を活用して効率よくドキュメントの概要箇所をご参照いただくことで、Oktaをより有効にご活用いただければ幸いです。 日本語でのリリースノート提供 日本語のドキュメントサイト上部の「リリースノート」メニューよりアクセスいただけます…
あなたのMFA適用状況に潜む意外な事実 このブログはこちらの英語ブログ(2025年7月11日公開)の機械翻訳です。 ある質問には、単純に「はい」か「いいえ」で答えるのが一番です。たとえばレストランに電話して「午後2時に予約できますか?」と聞いたとき、返ってくる妥当な答えは「はい」か「いいえ」、もしくは「外の席ならご案内できますが、よろしいですか?」でしょう。 しかし、もしこう返ってきたら驚きませんか? 「はい、ただし奇数人数のグループは店の前の席を、偶数人数は奥の席を予約してください。それと、白い服を着て、左足から入店してください。でないとお断りします。」 この場合、驚く理由は2つあります。1つ目は、「はい・いいえ」だけを期待していたのに長々とした答えが返ってきたこと。2つ目は…
Identity Threat Protection with Okta AIに対応したカスタム管理者ロール機能をリリース このブログはこちらの英語ブログ(2025年7月10日公開)の機械翻訳です。 Identity Threat Protection with Okta AI(ITP)の設定管理に、もっと細かい制御が欲しいとお考えですか?セキュリティはチーム全体で取り組むものであり、管理者ごとに責任の範囲が異なることを私たちは理解しています。そうした異なる責任に応じてアクセス権を適切に割り当て、最小権限の原則を守るために、Oktaは新たにITPに対してカスタム管理者ロールを拡張できる機能をリリースしました。これにより、新しい権限とリソースタイプへの対応が可能になります。 Identity Threat Protection with Okta AIとは? この機能は、Okta Workforce…
新機能「高度なポスチャチェック」による独自のデバイスセキュリティを実現 (macOS編) 今回はOktaの新機能である「高度なポスチャチェック (Advanced Posture Checks)」をご紹介します。2025年6月現在、macOSが早期アクセスとして公開されています。この「高度なポスチャチェック」を活用することで、認証時に条件とすることができる端末の状態、パターンが飛躍的に増加します。社内の独自のセキュリティ基準や特殊なケースについても条件式を作成しカスタマイズすることで、自社独自のデバイスセキュリティの実現が可能となります。この記事では、macOS版の「高度なポスチャチェック」機能の紹介に加えて、具体的にどのようなことが実現できるのかのユースケース、またサンプルについてもご紹介します。 目次 Adaptive MFAとは? デバイス保証ポリシーとは?…