Oktaのミッションであるアイデンティティセキュリティの標準化

このブログはこちらの英語ブログ(2024年10月16日公開)の翻訳、大野 克之によるレビューです。

アイデンティティが攻撃のターゲットとなっています。 データ漏洩の80%以上には、従業員や消費者向けアプリケーションにとって企業セキュリティの主要な入り口であるアイデンティティの侵害が関与しています。

標準化の欠如が、その主な理由です。技術スタックの全構成要素を完全に可視化するアイデンティティセキュリティの業界標準が統一されていなければ、組織は脆弱なままです。だからこそ今、アイデンティティセキュリティに対する考え方を根本的に見直し、すべてのエンタープライズアプリが共通言語を話す世界に移行するべきです。

IPSIE:業界のゲームチェンジャー

Oktaは今年、アイデンティティ攻撃との戦いで業界をリードするという長期的な取り組みであるOkta Secure Identity Commitment(OSIC)を発表しました。これを達成する方法の1つが、業界全体でアイデンティティセキュリティを標準化し、デフォルトで安全なエンタープライズアプリをシームレスかつ効率的に構築して使用できるオープンなエコシステムを育成することです。

Oktaは、OpenID Foundation内のワーキンググループのもとでエンタープライズアプリケーション、リソース、ワークロード向けの初めて統一されたアイデンティティセキュリティ標準であるIPSIE(Interoperability Profile for Secure Identity in the Enterprise)に取り組んでいくことを発表しました。今後、このオープンな業界標準により、エンタープライズSaaS製品のエンドツーエンドのセキュリティは強化され、SaaSビルダーが進化する企業セキュリティのニーズにより簡単に対応するためのフレームワークが実現します。

IPSIEは、既存の標準と新しい標準をまとめ、次のようなユースケースを幅広くカバーします。

  • シングルサインオン(SSO)により、ログイン、ポリシー、エンフォースメントを一元化(OIDC)
  • ライフサイクル管理により、ユーザーのオンボーディング/オフボーディングを保護し、放置アカウントやシャドーディレクトリなどのセキュリティリスクを防ぎ、不正アクセスを回避(SCIM)
  • エンタイトルメント(ガバナンス/特権アクセス)により、最小権限アクセスを適用し、ゼロスタンディング権限に移行(SCIM)
  • リスクシグナルの共有により、シームレスなセキュリティインサイトを取得し、セキュリティエコシステム全体で共有(CAEP/SSF)
  • セッションの終了とトークンの取り消しにより、検出された脅威への対応としてすべてのユーザーセッションを即座に終了

結果、IPSIEにより、あらゆるエンタープライズアプリの検出と管理を可能にし、さまざまなユースケースを通じてSSO、SCIM、継続認証をサポートするためのフレームワークが提供されます。

お客様とSaaSビルダー向けに、SaaS全体での選択肢を広げ、セキュリティを実現

相互運用可能なアイデンティティセキュリティ標準を採用することで、あらゆるSaaSアプリケーションにおいて一貫したセキュリティ成果が得られ、どのアプリを使用しているかに関係なく、効果的な対策が実現します。アイデンティティに対するアプローチが標準化されることで、コンプライアンスが簡素化され、統合の課題が軽減され、組織の技術スタックの柔軟性が高まります。

企業は、一元化されたログイン、安全なユーザーライフサイクル管理、特権アクセス制御、スタック間のセキュリティイベント共有、継続的な脅威対応など、エンタープライズアプリとSaaS製品全体で強化されたエンドツーエンドのセキュリティを利用できます。統合と管理が簡素化され、将来のセキュリティインフラストラクチャにも対応できます。

また、SaaSビルダーは、進化するエンタープライズセキュリティニーズに対応し、堅牢なセキュリティ機能を実装するための統一フレームワークを利用して、製品の魅力を高めることができます。単一のアイデンティティセキュリティフレームワークにより、開発と統合が効率化され、チームは影響の大きいタスクに集中できます。

Oktaでは、単一のアイデンティティセキュリティ標準を簡単に導入できます

Oktaは、SaaSアプリケーションを構築するスタッフとそのアプリケーションのユーザーが、新しいアイデンティティセキュリティ標準を簡単に採用できるようにすることにコミットしています。Oktaは、Workforce Identity Cloud(WIC)Customer Identity Cloud(CIC)でこれを容易にするツールと製品に投資しています。その結果、CICはこの標準に沿ったSaaSアプリの構築を支援します。また、すべてのWICのお客様は、デフォルトで安全なSaaSアプリと統合できるようになります。

Oktaは今月、主要なSaaSアプリに高度なセキュリティをもたらすため、125以上のSaaSアプリとの新しい安全なアイデンティティ統合を発表しています。これらの統合により、お客様はSSOやライフサイクル管理、アイデンティティの自動化、セキュリティポスチャの可視化、そして修復まで、最新のアイデンティティセキュリティ標準に準拠することで、セキュリティの強化と運用の負荷の軽減が可能になります。今回の統合は、Okta Integration Network(OIN)を使用しているOkta WICのお客様だけでなく、CICのお客様にもメリットをもたらします。

Oktaは最近、セキュリティを強化し、SaaSビルダーとCIC/WICのお客様による実装を容易にするいくつかの新機能をリリースしました。CICは、複数のシステムやアプリにおいてユーザーアカウントのプロビジョニング/プロビジョニング解除を自動化するInbound SCIMサービスを提供します。主要なアイデンティティプロバイダーがデフォルトでサポートされているため、SaaSビルダーはカスタムエンドポイントを自ら開発またはホストする必要がなくなります。

さらに、Universal Logoutは、WICでログアウトまたはプロビジョニング解除イベントが発生すると、CICが管理するSaaSアプリから従業員のアイデンティティを自動的にサインアウトします。 また、WICのお客様がCICプラットフォームとWICプラットフォームを接続することで、CIC対応のOIN SaaS統合をシームレスかつ自動的に設定できる高速設定プロセスを近日中に提供する予定です。これにより、アプリケーションインスタンスのプロパティを手動で入力する必要がなくなります。

現在策定されている単一のアイデンティティセキュリティ標準は、業界の大きな転換点であるとOktaは確信しています。オープンで誰でも利用できるこの標準は、エンタープライズSaaSのセキュリティを変革する可能性を秘めています。 IPSIEワーキンググループの発足は、Oktaが業界水準を高め、お客様のベストプラクティスを推進するというコミットメントの1ステップにすぎません。

Oktaは、サードパーティの標準化団体、アイデンティティプロバイダー、独立系ソフトウェアベンダーと引き続き連携し、すべての組織に利益をもたらすオープンで相互運用可能なアイデンティティセキュリティの標準化を実現します。エコシステムが拡大すればするほど、私たちの業界はより安全になり、誰もがあらゆるテクノロジーを安全に使用できるようになります。

OpenID FoundationのIPSIEの詳細についてはこちらをご覧ください。また、開発者がAuth0 by Oktaのツールを使用してアプリをIPSIE対応にする方法については、クイックスタートガイドをご覧ください。

*Verizon 2024 Data Breach Investigations Report(2024年Verizonデータ漏洩調査レポート)、図7

以上の内容は、原文(英語)の参考和訳であり、原文と内容に差異がある場合は、原文が優先されます。