あなたのMFA適用状況に潜む意外な事実 このブログはこちらの英語ブログ(2025年7月11日公開)の機械翻訳です。 ある質問には、単純に「はい」か「いいえ」で答えるのが一番です。たとえばレストランに電話して「午後2時に予約できますか?」と聞いたとき、返ってくる妥当な答えは「はい」か「いいえ」、もしくは「外の席ならご案内できますが、よろしいですか?」でしょう。 しかし、もしこう返ってきたら驚きませんか? 「はい、ただし奇数人数のグループは店の前の席を、偶数人数は奥の席を予約してください。それと、白い服を着て、左足から入店してください。でないとお断りします。」 この場合、驚く理由は2つあります。1つ目は、「はい・いいえ」だけを期待していたのに長々とした答えが返ってきたこと。2つ目は…
Identity Threat Protection with Okta AIに対応したカスタム管理者ロール機能をリリース このブログはこちらの英語ブログ(2025年7月10日公開)の機械翻訳です。 Identity Threat Protection with Okta AI(ITP)の設定管理に、もっと細かい制御が欲しいとお考えですか?セキュリティはチーム全体で取り組むものであり、管理者ごとに責任の範囲が異なることを私たちは理解しています。そうした異なる責任に応じてアクセス権を適切に割り当て、最小権限の原則を守るために、Oktaは新たにITPに対してカスタム管理者ロールを拡張できる機能をリリースしました。これにより、新しい権限とリソースタイプへの対応が可能になります。 Identity Threat Protection with Okta AIとは? この機能は、Okta Workforce…
Okta、AIエージェントのアイデンティティを保護 このブログはこちらの英語ブログ(2025年6月18日公開)の機械翻訳です。 AIはこの世代を定義するプラットフォームシフトであり、あらゆる規模や業界の組織を変革しています。 一方で、これは従業員や顧客体験を変える機会を提供しますが、他方で、セキュリティとガバナンスが最初から実装されていなければ、AIはAIを活用したフィッシング、ディープフェイク、悪用されやすいハードコードされた認証情報などの新たな脅威をもたらします。 この強力なテクノロジーはまた、新たで複雑なセキュリティ課題ももたらし、それには積極的かつ堅牢なアイデンティティ中心のアプローチが求められます。 AIエージェントの台頭と進化する脅威の状況 この変革の中心にあるのがAIエージェントです。AIエージェントは、ますます自律的に…
責任ある開示が、より安全なサイバー空間を形づくる方法 このブログはこちらの英語ブログ(2025年4月9日公開)の機械翻訳です。 2024年、National Vulnerability Database(NVD)には合計40,003件という驚くべき数のCVEが記録されました。技術の進歩と機能のスピーディで継続的なリリースが、これらの増加に確実に寄与しており、その数は2023年から39%増となっています。セキュアなコーディングと開発手法を採用し、開発プロセスの初期段階からセキュリティを優先することが、脆弱性を軽減する鍵となります。 サイバーセキュリティのリスク状況は、脅威アクターの高度化とツールの進化により急速に変化し続けています。2024年には、Webアプリケーションの脆弱性を悪用した攻撃が大幅に増加し、前年のほぼ3倍となる180…
Okta Device Assurance で Android におけるデバイストラストを確立する このブログはこちらの英語ブログ(2025年5月14日公開)の機械翻訳です。 今日のダイナミックなデジタル環境において、ワークフォースはますますモバイル化し、データ侵害が絶え間ない脅威である中、すべてのアクセスポイントのセキュリティを確保することは最重要課題です。Oktaでは、組織がこうした課題を自信を持って乗り越えられるよう、最先端のアイデンティティとアクセス管理ソリューションを提供することに尽力しています。そのため、今回私たちはOkta Device Assuranceの最新の機能強化 ― Android EnterpriseのDevice Trustとの統合 ― をご紹介できることを嬉しく思います。これにより、オンデバイスのトラストシグナルとアクセスポリシーがさらに強化されます。…
Oktaが先導:Shared Signalsによるリアルタイムセキュリティの推進 このブログはこちらの英語ブログ(2025年5月12日公開)の機械翻訳です。 Gartner IAM 2025で輝いたコラボレーションの力 2025年3月にロンドンで開催されたGartner IAM Summitでは、相互接続されたリアルタイムセキュリティへの業界の大きなシフトが強調され、OpenID FoundationによるShared Signals Framework(SSF)とContinuous Access Evaluation Profile(CAEP)に対する関心が非常に高まっていました。 理論を超えて、このサミットでは、Okta、Google、IBM、Omnissa、SailPoint、Thalesといった先駆者による実用的で相互運用可能な実装例が紹介され、標準の実用性と…
アイデンティティガバナンス:統合型 vs. 分離型モデル このブログはこちらの英語ブログ(2025年5月2日公開)の機械翻訳です。 2024年、Verizonは、ある年に発生したデータ侵害の45%が盗まれた認証情報の使用に関連していたと報告しました。同時に、90%のアイデンティティ関係者が、インシデントが自社のビジネスに直接的な影響を与えたと述べています。セキュリティ侵害のコストは最新の推定で480万ドルを超えており、アイデンティティを安全に管理する必要性はかつてないほど高まっています。 分離型のアイデンティティガバナンスと管理(IGA)ソリューションの課題 分離型のアイデンティティガバナンスと管理(IGA)ソリューションは、いくつかの問題を引き起こします: 運用の非効率性:アクセス管理がソリューションに含まれていないため…
「Identity Threat Protection with Okta AI」で継続的なセキュリティを実現する方法 このブログはこちらの英語ブログ(2025年4月22日公開)の機械翻訳です。 ビジネスのスピードに対応するリアルタイムかつインラインの保護 今日の複雑なアイデンティティ脅威の状況においては、セキュリティ対策の合理化と進化する多層防御の戦略が求められています。Oktaの包括的なセキュリティ戦略は、ブロックリストゾーン、ThreatInsightの構成、自動レート制限、Oktaのサインオンポリシー、強力な認証要素などを活用し、エッジを含む複数のレベルで脅威に対応しています。 しかし、「認証後」のリスクはどうでしょうか?アイデンティティライフサイクルのこの重要なフェーズは、従来のセキュリティソリューションでは盲点となっていました。ここで登場するのが、Okta Workforce Identityの…
Oktaによる特権Active Directoryアカウントの保護 このブログはこちらの英語ブログ(2025年4月16日公開)の機械翻訳です。 現在のハイブリッドIT環境において、Active Directory(AD)は依然としてアイデンティティ管理の中核を担っています。しかし、特権ADアカウントは、適切に管理されない場合、大きなセキュリティリスクとなります。 そのため、Okta Privileged AccessとActive Directoryの統合がEarly Access(早期アクセス)として利用可能になったことをお知らせします。この機能により、企業は、十分に管理されていない特権ADアカウントに関連するリスクを軽減でき、Oktaの既存かつ強力なADエージェントを活用することが可能になります。 特権ADアカウントの保護が重要な理由…
Okta FastPassとTrusted App Filtersでセキュリティを強化 このブログはこちらの英語ブログ(2025年4月4日公開)の機械翻訳です。 フィッシング耐性を最優先に フィッシング耐性のある認証が、現在の安全な認証のベースラインです。つまり、FIDO/WebAuthn、Okta FastPass、PIV/CACなどがそれに該当します。本記事では、このベースラインをすでに満たしている方々が、さらにセキュリティレベルを引き上げる方法に焦点を当てます。 パスワード、SMS、プッシュ通知、ワンタイムコードなどは、この記事で説明するよりもはるかに単純な攻撃に対しても脆弱です。そのため、私たちはそれらの使用を推奨しません。 フィッシング耐性がカバーしきれない領域 前述の通り、Okta FastPassやPasskeys、その他の FIDO認証器は…