私たちの経験から得たインサイト:OktaがOkta Device Accessを導入
このブログはこちらの英語ブログ(2025年4月2日公開)の機械翻訳です。
昨年、OktaはOkta Device Accessを段階的に展開し、Oktaのシンプルで安全な認証体験の魅力をデバイスログインの接点にもたらすことに成功しました。自社のテクノロジーをOkta内部で活用することほど、自社ソリューションの価値を裏付ける方法は他にあるでしょうか?
Okta Device Accessは、安全なデバイスログインとそれ以降のための多くの重要なアイデンティティセキュリティ機能を提供します。多くの人にとって、仕事の一日の最初のログインはデバイスへのログインであり、その接点は保護される必要があります。しかし、追加のセキュリティ対策を導入することは、エンドユーザーや管理者にとって不安の原因にもなり得ます。私たち自身もそのような状況を経験しました。しかし、綿密な計画により、問題に直面しても対応できる準備ができていました。
Oktaの従業員の大多数がmacOSを使用しているため、Okta Device Accessの導入はDesktop MFAから始めました。計画された展開スケジュールの終わりまでに、影響を受ける従業員の100%が対応しました。皆さんの組織でOkta Device Accessの導入を検討・開始する際には、私たちが得た知見を参考にして、よりスムーズな体験を目指してください。
OktaにおけるDesktop MFAの展開計画
macOS向けのDesktop MFAを成功裏に展開できたのは、複数の手法を組み合わせた社内コミュニケーション戦略によるものでした。内部テクノロジーチームが影響を受ける従業員に対し、メールやニュースレターを通じて情報を提供しました。また、エンドユーザーがDesktop MFAに正しく登録できるよう、ステップバイステップの手順書を作成し、参考用の詳細なFAQドキュメントも共有しました。これらの準備が、製品導入開始前の堅固な基盤となりました。
大まかな構成として、展開は次のように進められました:
- 最初に100人未満のユーザーからなるユーザー受け入れテスト(UAT)グループを選定し、Desktop MFAについてのフィードバックを収集しました。
- その後、影響を受けるOkta社員を特定し、業務内容に基づいて4つの展開グループに分け、本格的な展開を開始しました。
- Oktaのテクノロジーチームは、Desktop MFAを社内に導入する計画を発表し、展開期間中も情報共有やエンドユーザー向けコンテンツの提供を継続しました。
- 展開は4週間にわたって段階的に実施され、各グループは指定された週の初めに、MDM経由でOktaカスタマイズされた登録プロンプトとリマインダーを受け取りました。
- 登録を完全に強制する前に、エンドユーザーが登録を完了できるよう猶予期間を設けました。登録を完了しない場合、コンピューターへのアクセスが制限されるリスクがありました。
- Oktaのテクノロジーチームは、専用のSlackチャンネルを通じて質問やトラブルシューティングに対応しました。
- 登録状況を追跡するため、テクノロジーチームはMDM拡張属性を作成し、ユーザーがDesktop MFAに登録したかどうか、登録者数、デバイス上でのMFA展開の健全性を報告しました。これらのレポートは、特別な対応が必要なケースを見つけ出し、展開の進捗や準拠状況をリーダー層に報告するのに役立ちました。
「綿密な計画」にも落とし穴が?
どんな展開にも多少のトラブルはつきものです。私たちも例外ではありませんでした。エンドユーザーの課題を予測しようと最善を尽くしましたが、見落としもありました。以下はその一例です:
- 一部の従業員は、Desktop MFAに正常に登録する前に、MDM構成の更新を行う必要がありました。
- 展開期間中にAppleが新しいiPhone 16をリリースしたため、新しいデバイスを使用するユーザーは登録を移行する必要がありました。
- その他のケースでは、Okta Verifyモバイルアプリ(iOSとAndroid)にOktaアカウントを再追加して、プライマリ認証器として設定する必要があるユーザーもいました。
- 驚くことに、最も多かった質問は「Desktop MFAに正しく登録されていることをどう確認するのか?」というものでした。これは、すぐに既存のコミュニケーションチャネルを通じて対応しました。
多くの質問はユーザー体験に関するもので、ログイン時に何が起きるのか、どのくらいの頻度で二要素認証を求められるのかなどでした。展開が進むにつれてユーザーからの質問を受け取り、エンドユーザー向けのサポートドキュメントを改善し、必要に応じて通知を出して、複数のユーザーに影響を与えそうな問題を予防しました。この経験は、セキュリティポスチャの強化にとどまらず、製品設計やユーザー体験全体に対する貴重なフィードバックを収集する良い機会にもなり、Okta Device Accessのロードマップに反映されました。
OktaにおけるOkta Device Accessの今後
Okta Device Accessの価値は、macOS向けのDesktop MFAにとどまりません。Oktaの従業員全体をカバーするために、Windows向けDesktop MFAなどの追加機能も展開する予定です。また、偶発的なロックアウトを防ぎ、サポートチームの負担を軽減するための新しいリカバリーフローの有効化も検討しています。
さらに、Okta Device Accessをより成熟したソリューションとして育て、導入体験を簡素化するための強力なロードマップも用意しています。このロードマップには、Universal Directoryにおいてより詳細なデバイスプロファイルを提供し、管理者がエンドユーザーの登録状況をより明確に把握できるようにする機能も含まれています。
現在、Okta Device Accessの導入を進めている場合は、Okta Device Accessディスカッショングループに参加して質問したり、Oktaのスペシャリストとの個別ミーティングを予約したりしてください。製品ドキュメントには、Okta Device Accessを展開するためのすべての手順が記載されています。
Okta Device Accessの導入を検討しており、組織にどのようなメリットがあるかを詳しく知りたい場合は、Okta Device Accessのページをご覧ください。
以上の内容は、原文(英語)の機械翻訳であり、原文と内容に差異がある場合は、原文が優先されます。