【抄訳】Okta、Okta AIによるリアルタイム検知・対応のアイデンティティ脅威対策を発表

企業は、継続的にユーザーのリスクを評価し、テクノロジーエコシステム全体でアイデンティティの脅威に自動的に対応

アイデンティティ管理サービスのリーディングカンパニーであるOkta, Inc. (NASDAQ: Okta)は、アイデンティティベースの脅威をリアルタイムで検知・対応するOkta Workforce Identity Cloudの新製品「Identity Threat Protection with Okta AI (Identity Threat Protection)」を発表しました。Okta AIで構築され、組織のセキュリティスタックから引き出されたインサイトを活用することで、Identity Threat Protectionは、初回の認証だけでなく、ユーザーがログインするあらゆるタイミングにまでセキュリティを拡張します。これにより、管理者とセキュリティチームは、アクティブなセッションを通じてユーザーのリスクを継続的に評価し、エコシステム全体にわたってアイデンティティの脅威に自動的に対応することができます。

組織は、進化する脅威に対応するために、ますます多くのサイバーセキュリティツールを採用するようになっており、管理者やセキュリティチームは、効果的なポリシーを確立し、重要な脅威を検出して対応するために、膨大な量のきめ細かいセキュリティデータを選別することを余儀なくされています。このような断片化は、複数のコンソールをナビゲートすることにつながり、特定のユーザーセッションのリスクを長期にわたって追跡することを困難にしています。Oktaは、アイデンティティを組織のテクノロジースタック全体で統一的に展開するため、セキュリティドメイン全体やアクティブなユーザーセッション全体のリスクを評価することができます。

OktaのWorkforce Identity Cloud担当プレジデント兼最高開発責任者であるSagnik Nandy氏は、次のように述べています。「見えないものを守ることができません。組織は、ログインの時点でのリスクに関するインサイトをまとめるだけでなく、ユーザーのセッションのどの時点でも再評価できる機能を必要としています。Identity Threat Protectionは、Oktaの適応型リスク分析を拡張し、自動修復と対応を実現することで、企業が潜在的な脅威をリアルタイムで阻止できるよう支援します。」

多要素認証(MFA)は、アイデンティティベースの攻撃に対抗するための主要な手段ですが、その有効性はログイン時点に限定されることが多いです。セッションハイジャック、中間者攻撃(Adversary-in-the-Middle:AiTM)、フィッシングを介した MFAバイパス攻撃など、認証後の脅威のリスクが高まっているため、組織は、アイデンティティを利用したセキュリティ機能を認証時点以外にも拡張する必要に迫られています。

アイデンティティをセキュリティ対応業務に拡張

Identity Threat Protectionには、Jamf、Netskope、Palo Alto Networks、Zscaler などのパートナーとの強固なエコシステムと連携して構築された統合機能が含まれており、標準ベースのイベントパイプラインを活用して、さまざまなセキュリティテクノロジーからインサイトを抽出します。Identity Threat Protectionは、IPアドレスやデバイスのコンテキストの変更など、通常とは異なるイベントを検出すると、管理者が設定したポリシーと機能によって、その機能が有効になっているサポート対象のアプリケーションでアクティブなユーザーセッションを直ちに終了させるなど、特定のアクションを開始することができます。この迅速かつ協調的な対応機能により、組織はアイデンティティの脅威をより効果的に無力化できるだけでなく、Identity Threat Protectionをテクノロジースタック全体の結合組織として位置づけることができます。

パロアルトネットワークスの最高情報責任者(CIO)であるMeerah Rajavel氏は、次のように述べています。「企業が安心して新技術を導入する前に、自社のセキュリティ戦略が脅威に打ち勝つように設計されていることを確認する必要があります。当社の世界クラスの脅威インテリジェンスイノベーションは、進化する攻撃手法から企業を守るのに役立ちます。OktaのIdentity Threat Protectionとのコラボレーションは、セキュリティシグナルの共有によって企業をさらに強化する絶好の機会であり、テクノロジースタック全体にわたるユーザーリスクの変化をより的確に検知するのに役立ちます。」

Identity Threat Protection は、ユーザーのアクティブなセッション全体で共有されるシグナルを活用することで、脅威の検出と対応機能を強化し、リスクを軽減します。発表時の初期機能には以下が含まれます:

  • Continuous Risk Evaluation:ログイン時とアクティブなユーザーセッションの両方でセキュリティポリシーを適用し、不正アクセスやセッションハイジャックの可能性を低減します。
  • Shared Signals Pipeline:組織の技術エコシステム全体で脅威の可視性を増幅し、セキュリティチームがモバイルデバイス管理(MDM)、クラウドアクセスセキュリティブローカー(CASB)、エンドポイント検出・対応(EDR)ソリューションなど、さまざまなセキュリティテクノロジー間で新たな脅威を検出して対応できるようにします。
  • Adaptive Actions:機能を有効にしたサポート対象アプリケーションからのユニバーサルログアウト、オンデマンドの多要素認証のプロンプト、新たなリスクに対処するための自動化ワークフローの実行など、ターゲットを絞ったアクションでリアルタイムの脅威に対応します。

JamfのCIO、Linh Lam氏は次のように述べています。「Jamfは、世界の一流企業のために3,000万台以上のApple製デバイスを管理し、セキュリティーを確保しています。今日のリスク環境では、管理状況の変化やデバイスユーザーのリスクをリアルタイムで送信し、改善することが重要です。市場をリードする当社のAppleデバイス管理ソリューションとエンドポイントセキュリティ機能は、Appleに特化した脅威インテリジェンスに支えられており、JamfはIdentity Threat Protectionを使用するOkta管理者にとって完璧なパートナーです。」

Identity Threat Protectionの詳細については、当社のブログをご覧ください。

提供時期

Identity Threat Protectionは、2024年第1四半期に限定早期アクセス版として提供される予定です。

本発表で言及されている製品、機能、特徴で、現在一般に利用可能でないものは、予定通りまたはまったく提供されない可能性があります。製品発表は、いかなる製品、機能、特徴についても、その提供を確約、義務、約束するものではありません。