はじめに こんにちは、 ネクストモード株式会社 のますこです ただいま、ラスベガスで開催されているOktaの年次カンファレンス「Oktane...
【Oktane25】Netflix社事例セッションレポート:BYOD binge to secure stream: Netflix's device trust journey
はじめに
こんにちは、 ネクストモード株式会社 のますこです
ただいま、ラスベガスで開催されているOktaの年次カンファレンス「Oktane 2025」の会場にいます。最新技術の熱気に包まれたOktane!現地の興奮をそのまま速報します。
本記事では、Oktane 2025のNetflixセッション「BYOD Binge to Secure Stream: Netflix’s Device Trust Journey」を、レポートします。Netflixがデバイストラスト中心のゼロトラスト運用へ移行する道筋や課題、実行から展望までを記載します!
目指す方向性
Netflixがデバイストラスト導入で目指した2つの目標が示されています。
- デバイスの棚卸し: 社内で使用されているデバイスを完全に把握すること。
- アクセス制御: セキュリティ基準を満たさない一部のデバイスからのアクセスをブロックする能力を持つこと。
- 全社レベルでのデバイス棚卸しの完了
「何を良しとするか」を先に規定し、その達成度を測る指標を決めてから設計を始めた点が印象的でした。
導入前の課題
デバイストラスト導入にあたり、Netflixが抱えていた課題は以下です。Netflixはエンタメ企業。確かにそうですね。
- デバイスの種類や利用実態に関するデータが不足
- 雇用形態、OS、所有形態、ライフサイクルなど多様性が極めて大きい
- Netflixは純然たるテック企業ではなくエンタメ企業。多様な外部協業も含め、人と端末のバリエーションが広い
- 文化面では「No BYOD」への転換を、Okta Device Trust、FastPass、SSOへの移行と同年度で並走させる必要があった
戦略的計画と実行
プロジェクトは次の5フェーズで実施されました。各フェーズでデータを集め、仮説検証を繰り返してから次に進むスタイル。
- 評価: 現行の対策・ポリシーを棚卸し
- 開発: デバイストラストの戦略とツール整備
- テスト・検証: コントロールの有効性を実地で検証
- 実装: 展開とトレーニングを実施
- レビュー: 効果を評価し、調整を反映
Okta Device Trustの実装ポイント
Okta Device Trustの仕組みと利点は以下の通りです。
- 仕組み: 信頼できるノートPCはデバイスコンプライアンスチェックに合格し、社内リソース(Gmail, Slackなど)にアクセス可能。一方、信頼できないノートPCはチェックに失敗し、アクセスが拒否。
- 利点:
- 安全で管理されたデバイスのみが機密データにアクセスできるようにする。
- デバイスのコンプライアンスチェック(暗号化、パッチレベルなど)を自動化する。
- リスクのある、または未知のデバイスからのアクセスをブロックする。
- ユーザー体験を損なうことなくセキュリティを強化する。
UXを壊さない工夫
ユーザー体験を向上させるためのメッセージ例です。分かりやすく具体的にメッセージがあることで、問い合わせも減少したとか。
- カスタム修復メッセージ: デバイスがセキュリティ要件を満たさない場合に、具体的な対応策を示すカスタマイズされたメッセージを表示する。自己解決率を高め、ヘルプデスク負荷を軽減。
- デバイス認証のための猶予期間: すぐにアクセスをブロックするのではなく、「09/01/2025, 03:00 PM EDTまでに問題を修正してください」といった猶予期間を設けた通知を表示する。
6つのポイント
プロジェクトを成功させるための6つのポイントがこちら。当たり前のようですが、なかなかできない重要なポイントです!
- プロジェクトを成功させるための6つの重要なポイントが挙げられています。
- パイロットグループから始める: 小規模なグループでテストし、予期せぬ問題を早期に発見する。
- 早期のステークホルダーエンゲージメント: 主要なチームを初期段階から巻き込み、円滑な実行を目指す。
- ユーザーより先に壊す: あらゆるデバイスとOSでテストし、隠れた課題を発見する。
- 明確なコミュニケーションが重要: 定期的なアップデートとガイダンスで、ユーザーの混乱と抵抗を最小限に抑える。
- 詳細なドキュメンテーションが必要: 手順書や実装ステップを文書化し、効果的なトラブルシューティングと潜在的な問題の予測に繋げる。
- ロールバック計画の維持: 予期せぬ問題が発生した際に備え、明確な切り戻し計画を用意しておく。
導入結果
- 端末コンプライアンスの自動化とアクセス制御の強化により、機密データの保護レベルを底上げを実現
- 例外運用(例: Linuxや特定の開発端末)を設計に織り込み運用を実施
- リモート従業員向けには仮想環境やオンライン手引きを整備し、サポートの公平性と生産性を両立
- 「制御」と「体験」を両輪で設計。現場からの摩擦を抑えつつ移行を実施
今後の展望
今後の4つの計画が示されています。野望はまだまだあるみたいです。
- ユーザーの拡大: リスクの低いユーザーセグメントにもデバイストラストを拡大し、より広範な導入を可能にする。
- ユーザー体験の最適化: 認証メトリクスとユーザーの不満点を分析し、摩擦を特定・削減する。
- エンドポイントセキュリティシグナルとの統合: よりリッチでリアルタイムなデバイスデータを収集するために、エンドポイントセキュリティソリューションと統合する。
- 適応型ポリシーの開発: 進化するデバイスとユーザーのリスクプロファイルに基づき、アクセスポリシーを継続的に改善する
おわりに
Netflixの取り組みからゼロトラストをこれからも進めるメッセージを感じ取れました。また、さまざまな配慮のもとに慎重にプロジェクトを進める根源には、Netflix社の文化を守りつつ、セキュリティを高めていく意思を感じネクストモードとしても共感する部分が多いセッションでした!!