「HRBrain」が OINに登録、SAMLとSCIM両方の連携で活用の幅が拡大

2025年3月28日に発表しました通り、株式会社HRBrainが提供する「HRBrain」がOkta Workforce Identityのアプリケーションカタログである「Okta Integration Network(OIN)」に登録されました。今回の登録では、SAML連携だけでなく、SCIM連携も同時に発表となりました。これによりOktaとHRBrainをご利用中の企業は、活用の幅が大きく拡大します。 そこで今回は、この連携により具体的にどのように活用できるのかをご紹介したいと思います。特にSCIM連携ではOktaの特徴のひとつであるプロファイルソーシング機能にも対応しました。設定方法や活用例についてもあわせて解説します。 目次 HRBrainとOktaの設定方法 SCIM連携:…

Oktaによる特権Active Directoryアカウントの保護

このブログはこちらの英語ブログ(2025年4月16日公開)の機械翻訳です。 現在のハイブリッドIT環境において、Active Directory(AD)は依然としてアイデンティティ管理の中核を担っています。しかし、特権ADアカウントは、適切に管理されない場合、大きなセキュリティリスクとなります。 そのため、Okta Privileged AccessとActive Directoryの統合がEarly Access(早期アクセス)として利用可能になったことをお知らせします。この機能により、企業は、十分に管理されていない特権ADアカウントに関連するリスクを軽減でき、Oktaの既存かつ強力なADエージェントを活用することが可能になります。 特権ADアカウントの保護が重要な理由…

重要なアプリを高度に保護するセキュアなアイデンティティ統合を提供

このブログはこちらの英語ブログ(2025年4月14日公開)の機械翻訳です。 サイバー脅威が日々高度化する中で、組織の最も重要なアプリを保護するには、シングルサインオン(SSO)以上のものが必要です。今日では、アプリを保護するために、ユーザー特権の管理から隠れたリスクの発見、組み込みの修復機能とUniversal Logoutによる脅威の迅速な封じ込めまで、より深いセキュリティ統合が必要です。そしてリモートが第一の世界では、ノートパソコンやモバイルデバイスを保護することも、従業員を守るためには同様に重要です。 今日の状況では、単一ベンダーのプラットフォームソリューションは、しばしば自社のアプリに対してのみ深いセキュリティ統合を提供します。このアプローチの結果として…

Okta FastPassとTrusted App Filtersでセキュリティを強化

 このブログはこちらの英語ブログ(2025年4月4日公開)の機械翻訳です。 フィッシング耐性を最優先に フィッシング耐性のある認証が、現在の安全な認証のベースラインです。つまり、FIDO/WebAuthn、Okta FastPass、PIV/CACなどがそれに該当します。本記事では、このベースラインをすでに満たしている方々が、さらにセキュリティレベルを引き上げる方法に焦点を当てます。 パスワード、SMS、プッシュ通知、ワンタイムコードなどは、この記事で説明するよりもはるかに単純な攻撃に対しても脆弱です。そのため、私たちはそれらの使用を推奨しません。 フィッシング耐性がカバーしきれない領域 前述の通り、Okta FastPassやPasskeys、その他の FIDO認証器は…

Entra IDからOktaへのシームレスな移行

IDaaSを一度導入した後に、別のソリューションへの移行を実際に行うことは難しいと感じる方も多いかもしれません。確かに従業員の日々の業務の窓口となる認証のポイントを移行することは技術的なハードルだけでなく、従業員への教育や、オペレーション面も総合的に検討する必要があり、容易でないことは事実です。 そこで、今回はOkta Workforce Identityの能力、またOkta Workflowsのカスタマイズ性をフルに活用し、Microsoft Entra IDをIDaaSとして利用している状況から、Okta Workforce Identityに移行する作業を実際に行います。この移行作業においてはOkta Workforce Identityの様々な特徴的な機能を活用し…

Okta Career Meet upを開催しました〜Oktaってどんな会社?具体的な仕事のイメージって?〜

去る3月26日に「Okta Career Meet up」と称して渋谷にある弊社のオフィスにて、Oktaでの仕事にご興味のある方を対象にしたオープンイベントを開催しました。年度末のご多用中にもかかわらず、たくさんの方にご参加いただきましてありがとうございました。このブログでは、当日のイベントの様子をご紹介したいと思います。 開催の目的 Okta Japanを立ち上げたのは2020年。社員数も徐々に増え、「Okta」という名前の認知度も上がってきたものの、働く場としてのOktaがどんなところかについては、多くの人にとってイメージがないのではないかと思います。特に、「認証・認可のソリューションを扱っているので販売が難しいソリューションではないのか?」、「未経験の私には無理なのでは?…

私たちの経験から得たインサイト:OktaがOkta Device Accessを導入

このブログはこちらの英語ブログ(2025年4月2日公開)の機械翻訳です。 昨年、OktaはOkta Device Accessを段階的に展開し、Oktaのシンプルで安全な認証体験の魅力をデバイスログインの接点にもたらすことに成功しました。自社のテクノロジーをOkta内部で活用することほど、自社ソリューションの価値を裏付ける方法は他にあるでしょうか? Okta Device Accessは、安全なデバイスログインとそれ以降のための多くの重要なアイデンティティセキュリティ機能を提供します。多くの人にとって、仕事の一日の最初のログインはデバイスへのログインであり、その接点は保護される必要があります。しかし、追加のセキュリティ対策を導入することは…

Next.js脆弱性(CVE-2025-29927)に対するAuth0対応推奨事項

2025年3月21日、Vercelは、ミドルウェアで認可チェックが行われる場合にNext.jsアプリケーション内で認可チェックをバイパスできる重大なセキュリティ脆弱性 (CVE-2025-29927) を公開しました。 Auth0のお客様への影響 nextjs-auth0 SDKを備えたNext.jsアプリケーションを使用しているお客様には、認証または認可の決定がミドルウェア関数でのみ行われていないか確認いただくことをお勧めします。 以下は、SDKのv4およびv3でのこのロジックの例です。 SDK v4の場合: import { NextRequest, NextResponse } from "next/server" import { auth0 } from "@/lib/auth0…

Businesses at Work 2025:10年間のデータが示すセキュリティの重要性

過去10年間でビジネス環境は大きく変化しました。サイバー脅威の高度化、リモートワークの拡大、スマートフォンの普及などが代表的な例です。 この間に、「Businesses at Work」レポートは、組織や従業員が環境の変化にどのように適応し、新たにどのようなツールを導入しているかを追跡してきました。その結果、セキュリティの重要性とコラボレーションツールの必要性という2つの要素が、変わらぬテーマとして浮かび上がっています。 この新たな現実への適応により、多くの企業が高度なコラボレーションツールや業務アプリを導入すると同時に、新たなセキュリティソリューションの採用を進めています。「Businesses at Work」は…

Oktaの新しい購入方法:Workforce Identityを実現するシンプルなソリューション価格設定

このブログはこちらの英語ブログ(2025年3月10日公開)の機械翻訳です。 クラウド技術の急速な発展とリモートワークの普及により、企業の攻撃対象領域が拡大し、セキュリティの可視性が低下しています。データ侵害の80%以上がアイデンティティへの攻撃によるものであることから、アイデンティティがセキュリティの中核であることは明白です。 この状況を踏まえ、組織では「統合されたアイデンティティ」という新しいアプローチが求められています。統合アイデンティティを活用することで、組織は潜在的な脅威を特定・軽減しながら、誰が何にアクセスできるかを可視化し、管理することが可能になります。 過去16年間にわたり、あらゆる規模のお客様がOktaを活用してWorkforce…

Archive

フォローする
Share on Linkedin Share on Youtube