1. トップ
  2. 新着ニュース
  3. IT
  4. IT総合

Okta、ゼロトラストを強化する「Identity Threat Protection with Okta AI」

マイナビニュース / 2024年6月25日 17時30分

画像提供:マイナビニュース

Okta Japanは6月25日、ゼロトラストを強化する新製品「Identity Threat Protection with Okta AI」を発表し、同日にオンラインで記者説明会を開催した。同社 シニアソリューションエンジニアの岸本卓也氏が説明を行った。

境界型防御の限界 - 「ファイアウォールが意味をなしていない」

冒頭、岸本氏は国内の組織は特にアイデンティティ/IAM(Identity and Access Management)とSASE(Secure Access Service Edge)関連の取り組みを優先的に進めてきた組織が多いとする、ガートナーの調査結果を引き合いに出した。ゼロトラストアーキテクチャにおけるOktaの位置づけとしては、

そのよう中で、従来の境界型防御はオフィスの従業員は信頼できるという前提のもと、オフィスとインターネットの境界にファイアウォールを設けて、外部の攻撃から防御し、リモートからはVPNを使って接続し、社内リソースにアクセスする形態としていた。

しかし、最近では内部リソース(オンプレサーバ)に対して、攻撃者にVPNが突破されてしまい、いつの間にかウイルスに感染した端末が社内リソースにアクセスすることに加え、USBで情報を持ち出すといった内部犯行の情報流出が起き、境界型防御が無力になっているという。

また、SaaS(Software as a Service)など、外部リソースの利用増加に伴い攻撃者はID/パスワードの漏えいなどでログインを試みることができるほか、いつの間にかウイルスに感染してしまった端末が外部リソースにアクセスすることで情報を入手することが可能になってしまっており、岸本氏は「ファイアウォールが意味をなしていない」と指摘。

アイデンティティ攻撃はログイン後の「認証の証明」が対象に

このような状況のため、ゼロトラストの考え方はリソースを守ることであり、端末がどこにあろうが信用せずに、リソースにアクセスがあれば都度検証して問題なければ必要最低限のアクセスだけ許可する。これまで、同社ではゼロトラストアーキテクチャをOkta、SASE、EDR(Endpoint Detection and Response)で提案(今後も継続して利用は可能)していた。

具体的には、ユーザーが事前登録した端末か否か、ユーザーの送信元IPアドレス、ログインパターン、EDRシグナル(スコア)、OS設定シグナルなどの認証情報をOktaに渡す。

この記事に関連するニュース

トピックスRSS

ランキング

複数ページをまたぐ記事です

記事の最終ページでミッション達成してください