Oktaのセキュリティ文化の育成

Jen Waughは、2024年5月にセキュリティ文化担当シニアディレクターとしてOktaに入社しました。Waughは、サイバーセキュリティ、ガバナンス、コンプライアンス、リーダーシップにわたる豊富な経験を活かして、Oktaがセキュリティ企業として成熟し続けるための原動力となるセキュリティ文化を創造し、醸成することを主たる職務として活動しています。 ここでは、企業文化を進化させると同時に、組織のアイデンティティに忠実であり続けるために何が必要かについて、Waughの考えを共有してもらいました。同様の取り組みを追求する他の組織のリーダーも、参考になる洞察を得られるでしょう。 セキュリティは常にOktaのアイデンティティの一部であり続けています。しかし…

セキュリティのROIの証明:CISOが取締役会の賛同を得るには

このブログはこちらの英語ブログ(2024年8月26日公開)の参考和訳です。 セキュリティは単なるコストセンターではなく、ビジネスの成長とレジリエンスに必要な戦略的要素であると証明することは、CISOにとって大きなプレッシャーです。しかし、リスク管理と組織の資産の防御に伴うコストは特に重要事項であるため、取締役会に対してセキュリティ投資を正当化し続けなければなりません。CISOには、主要業績評価指標(KPI)を損なうことなくビジネス価値を目に見える形で示すという、微妙なバランスが求められます。 CISOはどのようにして取締役会から賛同を得られるのでしょうか。ここでは、セキュリティイニシアチブから具体的なビジネス成果を実現するために最も重要な3つの戦略について、OneMain…

「SMBs at Work 2024」レポート:SMBスタックを構成するアプリは?

このブログはこちらの英語ブログ(2024年8月22日公開)の参考和訳です。 Oktaの「SMBs at Work 2024」レポートでは、変化の激しい現在のアプリケーション環境を中小企業(SMB)がどのように舵取りしているかを探っています。1万8,000社以上の匿名データに基づき、Okta Integration Networkでの数千ものアプリケーションをどのように採用しているかを分析して、成長中の企業がどのようにアプリケーションを活用してトレンドを作り出しているかを詳しく解説しています。 SMBは、大企業よりも速いペースでアプリケーションを採用しています。しかし、ランダムに採用しているわけではなく、すべてのアプリカテゴリが成長したわけではありません。…

Identity Threat Protection with Okta AI

一般提供開始 アイデンティティセキュリティの課題 このブログはこちらの英語ブログ(2024年8月21日公開)の参考和訳です。 クラウド化が加速する現代の環境において、アイデンティティは、ユーザーが組織内の資産にアクセスするための最初の永続的な識別手段です。コントロールプレーンとしての役割を持つアイデンティティは、エンタープライズIT技術スタック全体にまたがり、デバイス、ネットワーク、アプリケーションといったデータプレーンやアクセスプレーンと密接に連携しています。このため、アイデンティティが攻撃や侵害の格好の標的となりやすいのも不思議ではありません。 OWASP Top 10によると、「アクセスコントロールの不備」はWebアプリケーションにとって最大のセキュリティリスクであり…

Oktaのエッジインフラストラクチャの進化

Oktaは、お客様のニーズを満たすため、クラウドインフラストラクチャを常に進化させています。毎月数十億件の認証を処理するサービスに関しては、設計上の意思決定の中核として信頼性と拡張性を重視しています。本記事では、最もトラフィック量の多いサービスの1つを削除した最近のプロジェクトが、運用と信頼性の大幅な改善につながった経緯について詳しく説明します。 Oktaのエッジの概要 以前のエッジでは、OktaのWorkforce Identity Cloudへの顧客トラフィックの大部分を処理するため、リクエストの集中を防ぐアプリケーションロードバランサー、SSL終端を行うApacheベースのサービス…

ゼロスタンディング特権のユースケース

このブログはこちらの英語ブログ(2024年8月19日公開)の参考和訳です。 最小権限の原則は、情報セキュリティで最もよく知られた法則の1つですが、多くの場合、その実践は非常に困難です。この原則では、タスクを完了するために必要なリソースと許可のみへのアクセスをユーザーに付与し、それ以上の許可を付与しないことが求められます。 多くのCISOは、最小権限の原則を一般ユーザーに適用するのはそれほど難しくはないと述べていますが、特権アクセスを精査する段階になると、課題に直面することがあります。特権アクセス管理(PAM)は、特権付きロールを安全に付与するためのシートベルトのような役割を果たします。具体的に、PAMは、特権付きのリソースへのアクセスに使用されるパスワードを保護管理することで…

Okta Identity Security Posture Managementでアイデンティティの拡散を制御する

このブログはこちらの英語ブログ(2024年8月19日公開)の機械翻訳です。 クラウド化によって、アイデンティティセキュリティの常識は大きく変わりました。組織がクラウドへ移行し、SaaSアプリを次々と導入する中で、アイデンティティは「ユーザー、エンティティ、権限、アクティビティ」が混在するジャングルと化しています   この複雑さを管理するのは困難です。アイデンティティデータは分断され、設定は高度化し、可視性にも欠けています。 従来のアイデンティティセキュリティ手法は、この新しい環境においてはカバー範囲も限られ、スケールもしません。その結果、アイデンティティ関連のセキュリティ侵害は急増しています。 多くのセキュリティチームがアイデンティティセキュリティを重視し始めていますが…

認証前のアイデンティティポスチャを強化するためのツール

このブログはこちらの英語ブログ(2024年8月19日公開)の参考和訳です。 現在のセキュリティリーダーは、認証前、認証中、認証後の攻撃がもたらす脅威を緩和するため、多要素認証(MFA)やシングルサインオン(SSO)にとどまらない、アイデンティティを活用したサイバーセキュリティの包括的なアプローチを採用する必要があります。 このアプローチは、認証前のプロセスから始まり、潜在的な脆弱性を検出し、適切なアクセスを判断できる強力なアイデンティティポスチャを必要とします。   要するに、個別のポイントソリューションで認証のライフサイクル全体を管理しても、成果は得られません。管理の分散やアプリ/システム間の統合不足は、情報のサイロ化を招き、脆弱性を悪化させ、組織のセキュリティポスチャを弱めます…

「SMBs at Work 2024」レポート:SMBが自動化を牽引

このブログはこちらの英語ブログ(2024年8月16日公開)の参考和訳です。 新しいテクノロジーの採用を牽引している中小企業(SMB)のトレンドからは、革新的なプラクティスに関する貴重な洞察を得ることができます。 大企業は比較的既存の方法に固執しがちですが、SMBは生き残りと成長のために最適な解決策を迅速に見つけなければなりません。SMBがどのように投資先を選んでいるかを確認することで、市場のトレンドと革新的なプラクティスに関する貴重な洞察を得られます。 SMBの動向を把握し、この情報を役立てる方法を理解するため、Oktaは「SMBs at Work 2024」レポートを作成しました。また、ブログ記事では、SMBのセキュリティイノベーションと特定のアプリのトレンドについて紹介してきました。…

WindowsのFeature Update、パッチ適用状況に応じたアクセス制御 - 基本

目次 デバイス保証ポリシー設定概要 Feature Updateや累積パッチのバージョンに応じた設定 詳細な設定を可能にする「Dynamic OS version compliance」 デバイス保証ポリシーの活用 最後に 昨今では様々な脅威が確認されており、防御策のひとつとして「サイバーハイジーン」に取り組む組織も増えてきております。サイバーハイジーンとはIT環境の衛生管理であり、組織内に存在するIPデバイス群を把握し脆弱性を可視化して修復するサイクルを回すことで、脆弱性を狙った脅威のリスクを低減する事が可能です。 多くの組織においては、Windows OSのサポートライフサイクルや脆弱性への対応として、Feature…

Archive

フォローする
Share on Linkedin Share on Youtube