はじめてのOkta Workforce Identity [第2回] 多要素認証を紐解く

本記事では、Okta Workforce Identity Cloud (以降、WIC) での多要素認証 (MFA) の設定について解説します。 多要素認証には欠かせない認証器 (Authenticator) であるOkta Verifyは多くの認証機能を持っているので、WICを触り始めた方にとっては、設定を理解するのが難しいと感じると思います。 そこで本記事では、主にOkta Verifyを使った多要素認証について言及していきます。 以降の解説は、以下のブログ記事の内容を実施済みの前提で進めていきます。 ・はじめてのOkta Workforce Identity Cloud (WIC) トライアル環境の構築 ・はじめてのOkta Workforce Identity Cloud (WIC…

Okta管理者向け設定画面「Okta Admin Console」が日本語対応となりました

Okta Workforce Identity Cloud(以下WIC)ではこれまでエンドユーザー向けのインターフェースのみ日本語対応でしたが、この度、Okta管理者向け設定画面「Okta Admin Console」がついに日本語対応となりました。本ブログの前半ではその詳細をご紹介します。また、後半では既に日本語化された各種ドキュメントやお役立ちリンクなどをあわせてご紹介します。 Okta Admin Console日本語対応 これまでOkta Admin Consoleの表示言語は英語のみでしたが、バージョン2023.07.0、2023年7月17日のリリースをもって、日本語対応が加わり本番環境に対して適用可能となりました。リリースノート(英語)から確認可能です。 …

Desktop Password Sync:macOSのプラットフォームSSOを最大限に活用

ゼロトラストアーキテクチャの台頭により、新たな課題が浮上しています。ゼロトラストのアプローチでは、ユーザーの資格情報が有効であることを信頼するだけでは不十分です。また、デバイス自体を検証して、組織のセキュリティ基準を満たしていることを確認する必要もあります。 この課題に対処する上で鍵となる方法として、組織のアイデンティティプロバイダーが検証した資格情報を使用するデバイスログインの利用が挙げられます。このアプローチでは、ユーザーは組織の資格情報を使用してデバイスにログインします。これによって、パスワードを統合し、ユーザーと管理者の両方のエクスペリエンスを向上させることができます。 開発者は、macOS Venturaで導入されたプラットフォームSSOを使用して…

過激になるソーシャルエンジニアリングとその対策

ソーシャルエンジニアリングは、インターネットそのものよりも古くからあるハッキング手法です。しかし、最近、ユーザーを騙したり、脅したりして、目的の行動を実行させるために、より洗練された攻撃的な手法を追求する脅威者の傾向が目撃されています。彼らのキャンペーンには説得力があり、図々しく、憂慮すべきものです。本ブログでは、私たちが目にしたり、気づいた手法のいくつかをご紹介し、従業員や組織を守るために使える実践的なアドバイスを提供したいと思います。 まず最初に、システムに侵入しようとする脅威者は、企業で使われる用語に精通し、あなたの隣のデスクにいる人と同じように本物らしく聞こえるよう、時間をかけて研究しています。彼らは社内ツールや用語を熟知し、同僚社員の名前を簡単に口にします…