ゼロトラストセキュリティを導入する

ゼロトラストセキュリティは、企業データを保護するための新しいセキュリティモデルであり、ネットワーク境界はもはや信頼できないという考え方に基づいています。ゼロトラストモデルにおいては、人が新たな境界であり、アイデンティティは安全な環境を維持するための中核です。 ゼロトラストセキュリティが生まれた背景 従来、組織はファイアウォールや同様のオンプレミスのテクノロジーを利用してデータを保護していました。ネットワーク内にあるものはすべて信頼できるとみなし、ネットワーク外にあるものはすべて信頼できないとみなす考え方をしていました。 しばらくはこのシステムも問題なく機能していましたが、モバイルの台頭とクラウドの導入が進むにつれ、アクセスとセキュリティの状況は劇的に変化しました。McAfee…

すぐに利用できるID/アクセス管理サービスが必要な「5つの理由」

新規にアプリケーションを開発する場合でも、レガシーなアプリケーションをクラウドに移行する場合でも、すべて自社で行うのか、あるいは開発・移行作業をより簡単・迅速に行うため、すぐに利用できる外部サービスを採用するのか、いずれかの選択を迫られる場面は少なくないでしょう。 Webやモバイルアプリケーションにメッセージ交換機能を提供する「Twilio」や、モバイルやWeb向けの決済システム「Braintree」など、既存アプリケーションと連携して利用可能なサービスが人気を集めているのは、生産性の高い開発チームがアジャイル性を維持できるようになるだけでなく、運用コストを抑えられるからです。 IDおよびアクセス管理(IAM)についても同様です。見落としがちですが、IAM機能を自社開発しようとした場合…

SAML とは

SaaS Web アプリが普及し、営業担当者向けの顧客関係管理(CRM)から会計担当者向けのインボイスシステムまで様々な分野で従業員の業務効率化が進むようになりました。しかし、いくら優れた生産性向上アプリを導入したとしても、予期しない効率低下やリスクが発生する可能性があります。たとえば「パスワードを忘れた」という電話が頻発して IT 部門が忙殺されることから、データ漏えいのリスクが高まることまで、そのような問題は多岐にわたります。こうした問題は、Security Assertion Markup Language(SAML)を利用して、Active Directory の資格情報を使ってさまざまな外部アプリケーションへのアクセスを可能にすることで解決することができます。 SAML…

Okta、日本法人に初の代表取締役社長を迎え日本での事業拡大に注力開始

~アイデンティティ管理のクラウドソリューションの業界のリーダーが 日本での戦略的コミットメントを表明、日本市場での勢いを加速~ 業界をリードする企業向けアイデンティティ管理の独立系プロバイダーであるOkta(本社:米国・サンフランシスコ)は本日、グローバル展開の一環としての日本法人の設立に伴い、初の日本法人 代表取締役社長に渡邉 崇(わたなべ たかし)を迎えたことを発表しました。顧客基盤と成長するローカルチームと共に、Oktaは目覚ましい進化を遂げている日本のエンタープライズテクノロジー市場への長期的な戦略的投資を進めてまいります。 OktaのCEO 兼 共同創業者であるTodd McKinnon(トッド・マッキノン)は次のように述べています。 「Oktaが目指すのは、すべての企業が…

ソーシャルログイン実装の必要性とは

ソーシャルログインとは、SNS(GoogleやFacebookなど)の情報を使用して、サードパーティのアプリケーションやプラットフォームへのログインを容易にするプロセスです。また、ソーシャルログインは、ソーシャルサインインまたはソーシャルサインオンとも呼ばれています。このプロセスは、サインインと登録のエクスペリエンスを簡素化することで、アカウントを作成する必要がある場合の代替手段を提供するように設計されています。 ユーザーにとって、ソーシャルログインはサイトやアプリに摩擦なくアクセスできるメリットがあるログイン方法です。過剰な資格情報を必要とせず、面倒な登録手順をスキップできます。 開発者や企業にとって、ソーシャルログインはユーザーの検証を合理化すると同時に…

クラウド社会におけるSSHの役割とOkta ASAでSSHアクセスを管理 

米国を代表する作家のマーク・トウェインは、1897年5月に自身の追悼記事が出されたことに応えて、「私の死のニュースは大いに誇張されている」と書いています。100年近くたった1995年、フィンランド人コンピューター科学者のタトュ・ウルネン(Tatu Ylönen)氏は、Secure Shell(SSH)と呼ばれる安全なトランスポートプロトコルを作成しました。一見これらの2つの出来事には何の関係もないようにみえるかもしれませんが、「認識」に関して共通する部分があります。 最も実用的な言い方をすれば、SSHを使用することで、ユーザーはコマンドラインインターフェイス(CLI)を介してLinuxベースのマシンとの安全なリモート接続を確立できます。SSHは…

Archive

フォローする
Share on Linkedin Share on Facebook Share on Youtube