はじめてのOkta Workflowsシリーズ 第9回 API ConnectorのOAuth認可による連携

目次 OAuth2.0認可を提供するアプリケーションとAPI Connector API Connector コネクションにおけるOAuthの設定 アプリケーションOAuth2.0設定 -Box編 アプリケーションOAuth2.0設定 -Google Workspace編 最後に Okta Workflowsシリーズ このシリーズの前回の記事では、Okta WorklowsのAPI Connectorについて、実例(ChatGPT APIとの連携)をもとに紹介しました。API Connectorを通じてOkta Workflowsはクラウド/オンプレミス問わずRESTful APIをもつどのようなアプリケーションとも連携ができます。さらに…

防御的ドメイン登録は無益な努力

このブログはこちらの英語ブログ(2024年4月4日公開)の翻訳、豊嶋 依里によるレビューです。 要約:防御的なドメイン登録に時間と労力を費やすよりも、フィッシング耐性のある認証ポリシーの作成に投資する方が賢明です。 フィッシング攻撃から身を守ることだけを目的としてドメインを登録することは、フィッシング問題に間違った角度から取り組んでいるということについてお話ししたいと思います。イギリス風の慣用句でいうなら、これは「mug’s game」、つまり、あまり勝算のない無益な努力ということになります。ほとんどの組織では、プライマリ本番ドメインのさまざまな組み合わせに基づいて、追加ドメインを登録しています。ドメインは潜在的な競合企業を抑止するために登録することもあり…

ゼロトラストでCAEPとSSFが必要な理由

このブログはこちらの英語ブログ(2024年4月24日公開)の翻訳、細谷卓によるレビューです。 脅威が進化し、組織の境界がクラウドにまで及ぶ現代のデジタル環境では、強固なセキュリティ体制を維持するには静的な防御メカニズム以上のものが求められます。そこで、「Continuous Access Evaluation Profile(CAEP:継続的アクセス評価プロファイル)」と「Shared Signals Framework(SSF:共有信号フレームワーク)」の出番となります。 先日ロンドンで開催されたGartner Identity & Access Management Summitでは、Oktaエンジニアリングのリードを務めるアプローヴァ・デシュパンデ(Apoorva…

Oktaで匿名化サービスをブロックする方法

目次 Torネットワークとは? レジデンシャルプロキシとは? エッジでブロック アイデンティティプラットフォームに組み込まれた最新の防御策 より広範な推奨事項 最近の攻撃で使用されたTTP 関連するシステムログのクエリ:Workforce Identity Cloud 関連するシステムログのクエリ:Customer Identity Cloud (Auth0 by Okta) このブログはこちらの英語ブログ(2024年4月27日公開)の翻訳、池山 邦彦によるレビューです。 概要: Workforce Identity CloudとCustomer Identity Solutionをご利用のすべてのお客様は、認証前に匿名化サービスからのアクセス要求をブロックできるようになりました。…

Cross-Origin Authenticationに対するクレデンシャルスタッフィング攻撃の検出

目次 概要 不審なアクティビティの期間 推奨するアクション クレデンシャルスタッフィング攻撃からテナントを守る ※この記事はOkta Customer Identity Cloud (powered by Auth0)でCross-Origin Authentication機能をご利用のお客様向けの内容となります このブログはこちらの英語ブログ(2024年5月29日公開)の翻訳、井坂源樹によるレビューです。 概要 Oktaは、Customer Identity CloudのCross-Origin Authentication機能が、クレデンシャルスタッフィング攻撃を仕組む攻撃者の標的になりやすいと判断しました。Okta Secure Identity Commitmentの一環として…

Okta Career Meet upを開催しました〜働く場としてのOktaを見てみよう〜

目次 開催の目的 当日の様子 さいごに 9月5日にOkta Career Meet upと称して渋谷にある弊社のオフィスにて採用イベントを開催しました。実は当イベントは当初、8月29日の開催予定でしたが、台風の予報により1週間延期となりました。日程変更、またご多用中にもかかわらず、たくさんの方にご参加いただきましてありがとうございました。このブログでは、イベントの様子をご紹介します。 開催の目的 Okta Japanを立ち上げたのは2020年。少しずつ社員数も増え、市場の認知度も上がってきたものの、まだまだOktaという会社名が「市場に十分に浸透した」と言えるようなフェーズではありません。まして、「働く場」としてのOktaがどんなところかについては…

Okta Verify 脆弱性開示レポート - 対応と修復

目次 概要 対応 脆弱性 タイムライン このブログはこちらの英語ブログ(2024年4月24日公開)の翻訳、南野要によるレビューです。 概要 Oktaは、報告されたOkta Verifyの脆弱性を確認し、修復しました。お客様による対応は必要ありません。また、当初の概念実証以外にこの脆弱性が悪用された痕跡は見つかっておりません。先般のOkta Secure Identity Commitmentの一環として、Oktaは透明性の精神に基づき、この修復についてお客様にお知らせしています。 対応 4月5日、Oktaは、Persistent Securityの研究員から、フィッシング耐性チェックの回避に関するOkta Verifyの潜在的な脆弱性について報告を受けました。この報告を受け…

Okta Admin Console 日本語UIが一般提供開始となります

目次 Admin Consoleを日本語UIで利用する方法 Admin Consoleを英語UIで利用する方法 最後に Okta Workforce Identity Cloudの管理者向け設定画面「Okta Admin Console」の日本語UIについて、以前のブログでEarly Access (早期アクセス)でのリリースをご紹介しました。それ以降この1年の間に、お客様からの様々なフィードバックを頂いたものを反映し、この度、日本語UIのGeneral Availability (一般提供)での提供を開始します。 先行して、Preveiew Sandbox環境では、Version: 2024.08.0において一般提供となり2024年8月に適用が完了しております。 Admin…

初めてのOkta Workforce Identity Cloud (WIC) [第5回] 「セルフサービスのアカウント復旧」ってどうやるの?

目次 メールだけでパスワード復旧する 2つのオーセンティケーターを使って、パスワード復旧する パスワードを何度も間違えてロックアウトされた場合の復旧 まとめ 本ブログ記事では、Okta Workforce Identity Cloud (以降、Okta WIC) での「Self-service account recovery (セルフサービスのアカウント復旧)」機能について解説します。 Oktaでは、「パスワードレス認証」=「パスワードを使わない認証」を推奨していますが、まだまだパスワードは利用されているようです。 理由は「パスワードは誰もが慣れているから」「導入しやすいから」という側面が大きいように思います。 しかし、パスワード文字数が少なかったり…

Chromeブラウザから収集したシグナルをOkta認証ポリシーの条件として利用する

目次 デバイス保証ポリシー Chrome Device Trustコネクター Chrome Device Trustの設定 デバイス保証ポリシー設定 認証ポリシーの設定 動作確認 最後に 今回のブログでは、Chrome Device Trustコネクターを用いてChromeブラウザからシグナルを収集し、デバイス保証ポリシーにおいて、デバイスのセキュリティ状態を総合的に評価する方法についてご紹介します。 Chrome Device Trustコネクターでは、Okta Verifyアプリよりも多くのデバイスシグナルを収集することができ、それらのシグナルをOktaへのアクセス条件として認証ポリシーにて利用することができます。 なお、Chrome Device Trustコネクターの動作には…

Archive

フォローする
Share on Linkedin Share on Youtube