Oktaセキュリティ関連ブログ(日本語版) Oktaセキュリティに関する最新情報をブログ形式でお届けします。以下に代表されるセキュリティ関連情報が1箇所にまとまっています。 Oktaが取得している認証情報 監査レポート *契約後に閲覧可能なものを含む インフラや法務関係の情報 Oktaのセキュリティ関連情報はOkta Security Trust Centerに集約されていますのでこちらもご参照ください。 Security Trust Center Okta Security Blog 2025年リリース あらゆるOktaのトラブルの根本を突き止める方法 このブログでは、技術的な問題をトラブルシューティングしている場合や、Okta Workforce IdentityのOrg内でフォレンジック調査を行っている場合に役立つ2つの新しいクエリを紹介します。 詳細を見る パスキーによるフィッシング耐性の向上 毎年5月の第1木曜は「世界パスワードの日(World Password Day)」として長く知られていましたが、昨年からは「世界パスキーの日(World Passkey Day)」と名前を新たに様々な取り組みが実施されています。 詳細を見る 責任ある開示が、より安全なサイバー空間を形づくる方法 2024年、National Vulnerability Database(NVD)には合計40,003件という驚くべき数のCVEが記録されました。技術の進歩と機能のスピーディで継続的なリリースが、これらの増加に確実に寄与しており、その数は2023年から39%増となっています。 詳細を見る 生成AIサービスを悪用した北朝鮮労働者のリモート勤務契約 ここ数か月、Oktaの脅威インテリジェンスチームは、朝鮮民主主義人民共和国(DPRK:北朝鮮)の代理人といわれる人物が使用しているオンラインサービスについて、詳細な調査を実施しました。 詳細を見る セキュリティを最優先するセキュアな開発 Oktaでは、テクノロジー開発の初期段階からソフトウェア開発ライフサイクル(SDLC)全体にわたってセキュリティを最優先することが重要であると考えています。 詳細を見る Next.js脆弱性(CVE-2025-29927)に対するAuth0対応推奨事項 2025年3月21日、Vercelは、ミドルウェアで認可チェックが行われる場合にNext.jsアプリケーション内で認可チェックをバイパスできる重大なセキュリティ脆弱性 (CVE-2025-29927) を公開しました。 詳細を見る 複雑な環境における Content-Security-Policy Content-Security-Policy(CSP)は、Webサイトが読み込み、実行できるコンテンツに関するポリシーのセットを定義し、適用することで、さまざまなサイバーセキュリティ攻撃から保護するウェブセキュリティメカニズムです。 詳細を見る CSO Conversations: EMEA担当リージョナルCSO、スティーブン・マクダーミド(Stephen McDermid) CSO Conversationsは、Oktaの最高セキュリティ責任者(CSO)であるデビッド・ブラッドベリー(David Bradbury)をサポートするリージョナルCSOへのインタビューブログシリーズです。 詳細を見る CSO Conversations:日本担当リージョナルCSO、板倉景子 CSO Conversationsは、Oktaの最高セキュリティ責任者(CSO)であるデビッド・ブラッドベリー(David Bradbury)をサポートするリージョナルCSOへのインタビューブログシリーズです。 詳細を見る OktaによるPersonaを使用したアイデンティティ検証の導入 リモートワークが一般的になるにつれ、今日の組織は重大な課題に直面しています。それは、システムやデータにアクセスするユーザーが、実際の本人であることの保証です。 詳細を見る Okta FastPass:長期間の運用によって信頼性を向上させたAuthenticator 多くのお客様がフィッシング耐性のある認証によって従業員を保護する取り組みに関心を寄せており、Oktaはエンタープライズ市場で力強い成長を遂げています。 詳細を見る ゼロスタンディング特権のユースケース 最小権限の原則は、情報セキュリティで最もよく知られた法則の1つですが、多くの場合、その実践は非常に困難です。 詳細を見る Oktaでスーパー管理者を削減する7つの方法 Oktaはこの数か月間で、Okta管理者のゼロスタンディング特権を実現する取り組みで大きな進歩を遂げました。 詳細を見る ストーリーテリングの手法を活用したセキュリティ教育 今日のデジタル世界において、サイバーセキュリティは単なる技術的な問題だけではなく、人の問題でもあります。 詳細を見る Security Customer Trustチームの重要な役割 私は10年近くにわたってセキュリティ業務に携わってきましたが、企業や組織が成功を収めるためにはお客様の信頼を得ることがいかに重要であるかを目の当たりにしてきました。 詳細を見る Okta のセキュア バイ デザインへの継続的な取り組み 2024年5月、OktaはCISAセキュアバイデザイン誓約に署名した最初のテクノロジー プロバイダーの1社となりました。 詳細を見る 標的とされた企業は、判明後にフィッシング耐性のあるMFAを選択 Okta Securityの調査によると、脅威アクターに標的とされた企業は、標的が判明した後になって初めてフィッシング耐性のあるサインイン方式に移行しています。 詳細を見る CSO Conversations:アメリカ東部担当リージョナルCSO、マット・イムラー(Matt Immler) CSO Conversationsは、Oktaの最高セキュリティ責任者(CSO)であるデビッド・ブラッドベリー(David Bradbury)をサポートするリージョナルCSOへのインタビューブログシリーズです。 詳細を見る IPSIEで業界の水準を高める Oktaの企業ビジョンである「すべての人があらゆるテクノロジーを安全に利用できる世界を実現する」は、今もなお当社の指針となっています。 詳細を見る 2025年のアイデンティティ攻撃に関する5つの予測 新年が到来し、新しい決意、可能性が生まれます。そして、残念なことに、新しい脅威ももたらされます。 詳細を見る 2024年リリース 年末年始休暇中のサイバーセキュリティ対策 2023年、世界中の消費者は、広範囲にわたる経済的、精神的損害を伴う詐欺によって 1 兆ドル以上を失いました。 詐欺を目的とするサイバー犯罪と戦うための多大な努力にもかかわらず、進化し続ける脅威の犠牲になる人は後を絶ちません。 詳細を見る ‘Okta Support’をなりすますソーシャルエンジニアリング攻撃レポート - 対応と推奨事項 Oktaでは、Okta Supportをなりすますソーシャルエンジニアリングによるフィッシング攻撃の試みが増えていることを確認しています。 詳細を見る Okta OrgをOkta Identity Engineにアップグレードする5つの理由 Oktaが提供しているOkta Workforce Identity Cloudには現在2つのプラットフォームエンジンがあります。1つがレガシーエンジンであるOkta Classic Engineであり、もう1つが2022年3月からすべての新規顧客向けに提供されている新しいエンジンであるOkta Identity Engine (OIE) です。 詳細を見る Oktaで管理セッションを保護 特権ユーザーは、これまでも、そしてこれからも、活発な攻撃者から絶え間なく攻撃され続けることが予想されます。 詳細を見る 防御的ドメイン登録は無益な努力 防御的なドメイン登録に時間と労力を費やすよりも、フィッシング耐性のある認証ポリシーの作成に投資する方が賢明です。 詳細を見る ゼロトラストでCAEPとSSFが必要な理由 脅威が進化し、組織の境界がクラウドにまで及ぶ現代のデジタル環境では、強固なセキュリティ体制を維持するには静的な防御メカニズム以上のものが求められます。 詳細を見る Oktaで匿名化サービスをブロックする方法 Workforce Identity CloudとCustomer Identity Solutionをご利用のすべてのお客様は、認証前に匿名化サービスからのアクセス要求をブロックできるようになりました。 詳細を見る Cross-Origin Authenticationに対するクレデンシャルスタッフィング攻撃の検出 この記事はOkta Customer Identity Cloud (powered by Auth0)でCross-Origin Authentication機能をご利用のお客様向けの内容となります 詳細を見る Okta Verify 脆弱性開示レポート - 対応と修復 Oktaは、報告されたOkta Verifyの脆弱性を確認し、修復しました。お客様による対応は必要ありません。また、当初の概念実証以外にこの脆弱性が悪用された痕跡は見つかっておりません。 詳細を見る Okta Japanでは、その他技術ブログやイベントに関する発信も行っています。 ブログを読む