Okta 日本語ブログ 朝日ネットが語る、Oktaで実現したアイデンティティ管理の効率化と統制 もっと詳しく知る アプリケーションの権限を最適に保つ、エンタイトルメント管理 もっと詳しく知る はじめてのOkta Workforce Identityトライアル環境の構築 もっと詳しく知る Okta Secure Identity Commitment : 提供される新機能 - 前半 もっと詳しく知る All Company + Product Aperçu de l'industrie Customers + Partners #LifeAtOkta Min Max 有害なアクセスの組み合わせを防ぐ:Okta Identity Governanceの職務の分離(SoD) このブログはこちらの英語ブログ(2025年5月5日公開)の機械翻訳です。 矛盾したアクセスのリスク ある財務部門の従業員が、ベンダーへの支払いを「作成」し、かつ「承認」できるとしたらどうでしょうか。適切な安全策がなければ、このような矛盾したアクセス、しばしば「有害なアクセスの組み合わせ」と呼ばれるものは、コンプライアンス違反、セキュリティ侵害、財務上の不正行為につながる可能性があります。組織には、アクセス制御を事前に強制する方法が必要ですが、従来のガバナンスツールは問題を把握するのが遅すぎたり、複雑でITに大きな負担がかかる設定を要したりします。 この課題に対処するために、Okta Identity Governanceは職務の分離(SoD)ポリシーを組み込みで提供し… パッチ管理を超えて:拡張可能なリアルタイムのポスチャチェックでデバイス準拠を強制 このブログはこちらの英語ブログ(2025年5月5日公開)の機械翻訳です。 従業員は、時間や場所を問わず、依存しているアプリやツールに安全にアクセスする必要があります。これを実現するには、組織はエンドツーエンドでアイデンティティを保護するセキュリティファブリックと、脅威にリアルタイムで対応するためのセキュリティツール間のシームレスなオーケストレーションと統合が必要です。 つまり、アイデンティティセキュリティに対する包括的なアプローチが必要であり、これには強力なデバイスセキュリティポスチャの維持が含まれます。Jamfの「360 Security Annual Trends Report」によると、2024年には39%の組織が、既知の脆弱性を持つデバイスを少なくとも1台保有していました。これは… アイデンティティガバナンス:統合型 vs. 分離型モデル このブログはこちらの英語ブログ(2025年5月2日公開)の機械翻訳です。 2024年、Verizonは、ある年に発生したデータ侵害の45%が盗まれた認証情報の使用に関連していたと報告しました。同時に、90%のアイデンティティ関係者が、インシデントが自社のビジネスに直接的な影響を与えたと述べています。セキュリティ侵害のコストは最新の推定で480万ドルを超えており、アイデンティティを安全に管理する必要性はかつてないほど高まっています。 分離型のアイデンティティガバナンスと管理(IGA)ソリューションの課題 分離型のアイデンティティガバナンスと管理(IGA)ソリューションは、いくつかの問題を引き起こします: 運用の非効率性:アクセス管理がソリューションに含まれていないため… はじめてのOkta Workforce Identity [第10回] API Access Managementって一体なんだ? 目次 API-AMライセンスはどんなときに必要なのか? Custom ASがOAuth 2.0として動作する設定 Custom ASがOIDCとして動作する設定 まとめ 本ブログ記事では、Okta Workforce Identityのライセンスの一つである「API Access Management (以降、API-AM)」がどういうものなのかを解説したいと思います。 Oktaの価格表を見ると、「API Access Management」と書かれたものがありますが、「これって何モノ?」と思いながらも、「まぁ、今のところAPI要件ってそんなにないし、まぁいいか。」と、ひとまず放置している方も多いのではないかと思います。 しかし、日本においても様々なSaaSが日々登場してきており… 生成AIサービスを悪用した北朝鮮労働者のリモート勤務契約 ここ数か月、Oktaの脅威インテリジェンスチームは、朝鮮民主主義人民共和国(DPRK:北朝鮮)の代理人といわれる人物が使用しているオンラインサービスについて、詳細な調査を実施しました。 この調査をとおして、北朝鮮国籍の人物が身分を偽って技術職として採用されるための重要な手段として生成AI(GenAI)が活用されているという事実が明確になりました。これはいわゆる「DPRK IT Workers」や「Wagemole」キャンペーンとして知られています。 生成AIは、求人応募や面接のあらゆる段階で魅力的な候補者を偽るために使用されており、雇用された後も複数の職務を同時に維持するための補助ツールとして活用されています。これにより北朝鮮国家の収益が得られていると考えられます。 Oktaは… 朝日ネットが語る、Oktaで実現したアイデンティティ管理の効率化と統制 1990年、パソコン通信サービス「ASAHIパソコンネット」から事業をスタートし、現在ではインターネット接続サービスを中心に事業を展開している株式会社朝日ネット様は、長年使い続けていたActive Directory(AD)中心のアイデンティティ管理基盤から、Oktaを活用したクラウド型アイデンティティ管理へと大きな転換を遂げました。 今回、朝日ネット様を訪問し、執行役員 業務構造改革推進室 担当/サービス基盤部 部長の草場 敬之様に直接インタビューを実施しました。導入に至る背景から、実際の運用効果を語っていただきました。その模様を収めたインタビュー動画を、ぜひ記事の最後からご覧ください! アイデンティティ管理を「あるべき姿」へ まず草場様が語ったのは… 「Identity Threat Protection with Okta AI」で継続的なセキュリティを実現する方法 このブログはこちらの英語ブログ(2025年4月22日公開)の機械翻訳です。 ビジネスのスピードに対応するリアルタイムかつインラインの保護 今日の複雑なアイデンティティ脅威の状況においては、セキュリティ対策の合理化と進化する多層防御の戦略が求められています。Oktaの包括的なセキュリティ戦略は、ブロックリストゾーン、ThreatInsightの構成、自動レート制限、Oktaのサインオンポリシー、強力な認証要素などを活用し、エッジを含む複数のレベルで脅威に対応しています。 しかし、「認証後」のリスクはどうでしょうか?アイデンティティライフサイクルのこの重要なフェーズは、従来のセキュリティソリューションでは盲点となっていました。ここで登場するのが、Okta Workforce Identityの… 「HRBrain」が OINに登録、SAMLとSCIM両方の連携で活用の幅が拡大 2025年3月28日に発表しました通り、株式会社HRBrainが提供する「HRBrain」がOkta Workforce Identityのアプリケーションカタログである「Okta Integration Network(OIN)」に登録されました。今回の登録では、SAML連携だけでなく、SCIM連携も同時に発表となりました。これによりOktaとHRBrainをご利用中の企業は、活用の幅が大きく拡大します。 そこで今回は、この連携により具体的にどのように活用できるのかをご紹介したいと思います。特にSCIM連携ではOktaの特徴のひとつであるプロファイルソーシング機能にも対応しました。設定方法や活用例についてもあわせて解説します。 目次 HRBrainとOktaの設定方法 SCIM連携:… Oktaによる特権Active Directoryアカウントの保護 このブログはこちらの英語ブログ(2025年4月16日公開)の機械翻訳です。 現在のハイブリッドIT環境において、Active Directory(AD)は依然としてアイデンティティ管理の中核を担っています。しかし、特権ADアカウントは、適切に管理されない場合、大きなセキュリティリスクとなります。 そのため、Okta Privileged AccessとActive Directoryの統合がEarly Access(早期アクセス)として利用可能になったことをお知らせします。この機能により、企業は、十分に管理されていない特権ADアカウントに関連するリスクを軽減でき、Oktaの既存かつ強力なADエージェントを活用することが可能になります。 特権ADアカウントの保護が重要な理由… 重要なアプリを高度に保護するセキュアなアイデンティティ統合を提供 このブログはこちらの英語ブログ(2025年4月14日公開)の機械翻訳です。 サイバー脅威が日々高度化する中で、組織の最も重要なアプリを保護するには、シングルサインオン(SSO)以上のものが必要です。今日では、アプリを保護するために、ユーザー特権の管理から隠れたリスクの発見、組み込みの修復機能とUniversal Logoutによる脅威の迅速な封じ込めまで、より深いセキュリティ統合が必要です。そしてリモートが第一の世界では、ノートパソコンやモバイルデバイスを保護することも、従業員を守るためには同様に重要です。 今日の状況では、単一ベンダーのプラットフォームソリューションは、しばしば自社のアプリに対してのみ深いセキュリティ統合を提供します。このアプローチの結果として… [特設サイト1] JapanオリジナルBlogの人気コンテンツ [特設サイト2] アクセスランキング Top10 ディベロッパー向けブログ(英語) セキュリティブログ(英語) Tags セキュリティ 顧客の ID CIAM 多要素認証 MFA (Multi-Factor Authentication) シングルサインオン(Single Sign-On ) ゼロトラスト SSO サイバーセキュリティ アイデンティティとアクセス管理 IAM ID Archive 48 posts 2025 5 posts June 9 posts May 10 posts April 4 posts March 9 posts February 11 posts January 104 posts 2024 11 posts December 10 posts November 17 posts October 13 posts September 18 posts August 5 posts July 2 posts June 1 posts May 8 posts April 10 posts March 6 posts February 3 posts January 43 posts 2023 2 posts December 6 posts November 11 posts October 5 posts September 1 posts August 5 posts July 4 posts June 3 posts May 2 posts April 2 posts March 2 posts February 32 posts 2022 1 posts December 3 posts November 3 posts October 2 posts September 1 posts August 1 posts July 1 posts June 3 posts May 2 posts April 6 posts March 3 posts February 6 posts January 27 posts 2021 1 posts December 2 posts November 5 posts October 3 posts September 1 posts August 3 posts July 4 posts June 1 posts May 4 posts April 1 posts March 1 posts February 1 posts January 18 posts 2020 1 posts December 2 posts October 6 posts September 1 posts August 5 posts July 1 posts June 1 posts May 1 posts April 17 posts 2019 2 posts November 1 posts October 2 posts August 1 posts July 1 posts May 5 posts April 2 posts March 1 posts February 2 posts January 2 posts 2018 1 posts September 1 posts May 6 posts 2017 1 posts September 2 posts July 2 posts June 1 posts January 1 posts 2015 1 posts July 1 posts 2014 1 posts December … フォローする Pagination Previous page 2 of 30 Next page
有害なアクセスの組み合わせを防ぐ:Okta Identity Governanceの職務の分離(SoD) このブログはこちらの英語ブログ(2025年5月5日公開)の機械翻訳です。 矛盾したアクセスのリスク ある財務部門の従業員が、ベンダーへの支払いを「作成」し、かつ「承認」できるとしたらどうでしょうか。適切な安全策がなければ、このような矛盾したアクセス、しばしば「有害なアクセスの組み合わせ」と呼ばれるものは、コンプライアンス違反、セキュリティ侵害、財務上の不正行為につながる可能性があります。組織には、アクセス制御を事前に強制する方法が必要ですが、従来のガバナンスツールは問題を把握するのが遅すぎたり、複雑でITに大きな負担がかかる設定を要したりします。 この課題に対処するために、Okta Identity Governanceは職務の分離(SoD)ポリシーを組み込みで提供し…
パッチ管理を超えて:拡張可能なリアルタイムのポスチャチェックでデバイス準拠を強制 このブログはこちらの英語ブログ(2025年5月5日公開)の機械翻訳です。 従業員は、時間や場所を問わず、依存しているアプリやツールに安全にアクセスする必要があります。これを実現するには、組織はエンドツーエンドでアイデンティティを保護するセキュリティファブリックと、脅威にリアルタイムで対応するためのセキュリティツール間のシームレスなオーケストレーションと統合が必要です。 つまり、アイデンティティセキュリティに対する包括的なアプローチが必要であり、これには強力なデバイスセキュリティポスチャの維持が含まれます。Jamfの「360 Security Annual Trends Report」によると、2024年には39%の組織が、既知の脆弱性を持つデバイスを少なくとも1台保有していました。これは…
アイデンティティガバナンス:統合型 vs. 分離型モデル このブログはこちらの英語ブログ(2025年5月2日公開)の機械翻訳です。 2024年、Verizonは、ある年に発生したデータ侵害の45%が盗まれた認証情報の使用に関連していたと報告しました。同時に、90%のアイデンティティ関係者が、インシデントが自社のビジネスに直接的な影響を与えたと述べています。セキュリティ侵害のコストは最新の推定で480万ドルを超えており、アイデンティティを安全に管理する必要性はかつてないほど高まっています。 分離型のアイデンティティガバナンスと管理(IGA)ソリューションの課題 分離型のアイデンティティガバナンスと管理(IGA)ソリューションは、いくつかの問題を引き起こします: 運用の非効率性:アクセス管理がソリューションに含まれていないため…
はじめてのOkta Workforce Identity [第10回] API Access Managementって一体なんだ? 目次 API-AMライセンスはどんなときに必要なのか? Custom ASがOAuth 2.0として動作する設定 Custom ASがOIDCとして動作する設定 まとめ 本ブログ記事では、Okta Workforce Identityのライセンスの一つである「API Access Management (以降、API-AM)」がどういうものなのかを解説したいと思います。 Oktaの価格表を見ると、「API Access Management」と書かれたものがありますが、「これって何モノ?」と思いながらも、「まぁ、今のところAPI要件ってそんなにないし、まぁいいか。」と、ひとまず放置している方も多いのではないかと思います。 しかし、日本においても様々なSaaSが日々登場してきており…
生成AIサービスを悪用した北朝鮮労働者のリモート勤務契約 ここ数か月、Oktaの脅威インテリジェンスチームは、朝鮮民主主義人民共和国(DPRK:北朝鮮)の代理人といわれる人物が使用しているオンラインサービスについて、詳細な調査を実施しました。 この調査をとおして、北朝鮮国籍の人物が身分を偽って技術職として採用されるための重要な手段として生成AI(GenAI)が活用されているという事実が明確になりました。これはいわゆる「DPRK IT Workers」や「Wagemole」キャンペーンとして知られています。 生成AIは、求人応募や面接のあらゆる段階で魅力的な候補者を偽るために使用されており、雇用された後も複数の職務を同時に維持するための補助ツールとして活用されています。これにより北朝鮮国家の収益が得られていると考えられます。 Oktaは…
朝日ネットが語る、Oktaで実現したアイデンティティ管理の効率化と統制 1990年、パソコン通信サービス「ASAHIパソコンネット」から事業をスタートし、現在ではインターネット接続サービスを中心に事業を展開している株式会社朝日ネット様は、長年使い続けていたActive Directory(AD)中心のアイデンティティ管理基盤から、Oktaを活用したクラウド型アイデンティティ管理へと大きな転換を遂げました。 今回、朝日ネット様を訪問し、執行役員 業務構造改革推進室 担当/サービス基盤部 部長の草場 敬之様に直接インタビューを実施しました。導入に至る背景から、実際の運用効果を語っていただきました。その模様を収めたインタビュー動画を、ぜひ記事の最後からご覧ください! アイデンティティ管理を「あるべき姿」へ まず草場様が語ったのは…
「Identity Threat Protection with Okta AI」で継続的なセキュリティを実現する方法 このブログはこちらの英語ブログ(2025年4月22日公開)の機械翻訳です。 ビジネスのスピードに対応するリアルタイムかつインラインの保護 今日の複雑なアイデンティティ脅威の状況においては、セキュリティ対策の合理化と進化する多層防御の戦略が求められています。Oktaの包括的なセキュリティ戦略は、ブロックリストゾーン、ThreatInsightの構成、自動レート制限、Oktaのサインオンポリシー、強力な認証要素などを活用し、エッジを含む複数のレベルで脅威に対応しています。 しかし、「認証後」のリスクはどうでしょうか?アイデンティティライフサイクルのこの重要なフェーズは、従来のセキュリティソリューションでは盲点となっていました。ここで登場するのが、Okta Workforce Identityの…
「HRBrain」が OINに登録、SAMLとSCIM両方の連携で活用の幅が拡大 2025年3月28日に発表しました通り、株式会社HRBrainが提供する「HRBrain」がOkta Workforce Identityのアプリケーションカタログである「Okta Integration Network(OIN)」に登録されました。今回の登録では、SAML連携だけでなく、SCIM連携も同時に発表となりました。これによりOktaとHRBrainをご利用中の企業は、活用の幅が大きく拡大します。 そこで今回は、この連携により具体的にどのように活用できるのかをご紹介したいと思います。特にSCIM連携ではOktaの特徴のひとつであるプロファイルソーシング機能にも対応しました。設定方法や活用例についてもあわせて解説します。 目次 HRBrainとOktaの設定方法 SCIM連携:…
Oktaによる特権Active Directoryアカウントの保護 このブログはこちらの英語ブログ(2025年4月16日公開)の機械翻訳です。 現在のハイブリッドIT環境において、Active Directory(AD)は依然としてアイデンティティ管理の中核を担っています。しかし、特権ADアカウントは、適切に管理されない場合、大きなセキュリティリスクとなります。 そのため、Okta Privileged AccessとActive Directoryの統合がEarly Access(早期アクセス)として利用可能になったことをお知らせします。この機能により、企業は、十分に管理されていない特権ADアカウントに関連するリスクを軽減でき、Oktaの既存かつ強力なADエージェントを活用することが可能になります。 特権ADアカウントの保護が重要な理由…
重要なアプリを高度に保護するセキュアなアイデンティティ統合を提供 このブログはこちらの英語ブログ(2025年4月14日公開)の機械翻訳です。 サイバー脅威が日々高度化する中で、組織の最も重要なアプリを保護するには、シングルサインオン(SSO)以上のものが必要です。今日では、アプリを保護するために、ユーザー特権の管理から隠れたリスクの発見、組み込みの修復機能とUniversal Logoutによる脅威の迅速な封じ込めまで、より深いセキュリティ統合が必要です。そしてリモートが第一の世界では、ノートパソコンやモバイルデバイスを保護することも、従業員を守るためには同様に重要です。 今日の状況では、単一ベンダーのプラットフォームソリューションは、しばしば自社のアプリに対してのみ深いセキュリティ統合を提供します。このアプローチの結果として…