こんにちは、 ネクストモード株式会社 のサイドウです
今年もこの季節がやってきました!
ラスベガスで開催されたOktaの年次カンファレンス「Oktane 2025」のセッションレポートをまとめます。毎年恒例となった本レポートですが、今年も皆様のビジネスに役立つ最新情報をお届けします。
本記事ではOktane2025のExpo Hallに設置されたOkta社のブースについてレポートします。
EXPO Hallの様子
Oktane25のEXPO Hallの様子を写真でお伝えします!
入口入って中央に大きなOktaのブースゾーンがあり、それを囲むように各社のブースが設置されているようなレイアウトでした。
※写真で伝わりにくいかもですが、結構広いです。
OktaがスポンサーとなっているMcLaren RacingのF1カーも展示されていました!
反射神経テストみたいなのもあり、実は私一人でやってみたのですが、特にスコアっぽいものは出ずに「ナァーイス(Nice)」と一言頂けただけでした(笑)
こうした華やかな展示も楽しめるのがOktaneの魅力の一つですね。
Okta、マクラーレン・レーシングのF1チームとの複数年パートナーシップを発表
ここからは、Oktaのブース部分で紹介されていた情報をまとめます!!
Secure identity Before, during, and after(事前、実行中、事後のIDセキュリティ)
こちらのブースの看板には「Secure identity before, during, and after」と書かれており、これは、IDセキュリティをログイン時だけの点で捉えるのではなく、ユーザーIDの発生から抹消までの全期間にわたって継続的に保護すべきですよといった内容となっています。
事前、実行中、事後において、それぞれOktaではこんなソリューションで対応できますよ。が紹介されていました。
Before (事前)
ユーザーにアクセス権を付与する前の段階。ここではOkta Identity Governance (OIG)を活用し、最小権限の原則に基づいて適切な権限を付与・管理することで、そもそもリスクが発生しにくい環境を構築します。
During (実行中)
ユーザーがリソースにアクセスする瞬間の段階。Okta FastPassに代表されるフィッシング耐性の高いパスワードレス認証で、確実な本人確認を行い不正アクセスをブロックします。
After (事後)
アクセス後の段階。Identity Threat Protection(ITP)が、セッション中の不審な振る舞いを継続的に監視し、脅威をリアルタイムに検知・対応します。
各フェーズ(Before,During,After)において単体のSKUが紹介されていたので、これらの製品がどのように連携されるのかが気になり、ブースの担当者に「ITPとOIGはどのような連携が可能ですか?」と質問したところ、非常に明快な回答をいただきました。
まずは、英語弱者の私が、「ITP×OIGでこういう課題に対応できるんですよ~」スライドをGoogleレンズ翻訳で見た時の写真を乗せておきます。
紹介してもらった連携例としては、ITPのリアルタイムな脅威検知をトリガーに、OIGのアクセス権限の確認を自動で起動させるというものです。
例えば、以下のようなシナリオが実現します。
ITPが、あるユーザーの不審な振る舞いを検知し、高いリスクスコアを付ける。
このリスクイベントをきっかけにOkta Workflowsが稼働する。
WorkflowsはOIGに対し、その高リスクユーザーが持つ特定のアクセス権について、アクセス権限の確認を上長に依頼する。
上長は「部下のアカウントでセキュリティリスクが検知された」というコンテキストを理解した上で、そのアクセス権が本当に必要かどうかの判断を実施する。
これは、リアルタイムのセキュリティアラート(事後対応)を、将来のリスクを低減するためのアクセス権見直し(事前対応)に繋げるサイクルを実現する連携になっています。
※OIGのアクセス権棚卸(上記シナリオの3部分)についてのイメージは弊社ブログをご参照ください。
Secure AI agents(AI Agantsの保護 - Cross App Access)
こちらのブースでは、Cross App Access(以降 CAA)によるAI Agentsの保護について紹介されていました。
CAAについてざっくり説明いたします。※詳細は後に案内する弊社ブログをぜひご参照ください。
画像が小さく申し訳ないですが、↓のスライドの場合
従来:zoomから各サービス(Google,Miro等)にAPIアクセス許可を求める
(どのユーザーが、どのアプリに対し、どんな権限を与えているかを一元的に把握することが困難)
CAA:zoomを含めた各サービスのアクセス許可を事前にOktaで行い、zoomから各サービスのアクセス許可をCAA Policesで定義する。
(IT管理者が組織全体のアプリ間連携を可視化し、コントロールできる + エンドユーザの「同意疲れ」を解消できる)
CAAポリシーのイメージ(AI Agentがどのサービスにどんな権限でアクセス可能かを定義する)
Cross App Accessについては弊社ブログでまとめられておりますのでこちらもぜひご確認ください!
Secure user onboarding(セキュアなユーザーオンボーディング)
こちらのブースでは、セキュアなユーザーオンボーディングの先進的な手法として、Appleの自動デバイス登録(ADE)、MDM、そしてOkta Device Accessを連携させたPlatform SSOの活用が紹介されていました。
Platform SSOは、Mac端末のログイン認証をOSレベルでOktaに委任するApple社のフレームワークです。これを活用することで、従業員は新品のMacを開封し、Wi-Fiに接続して自身のOktaアカウントでサインインするだけで、オンボーディングプロセスを完了させることができます。
イメージとして、以下の流れでセキュアなオンボーディングが実現されます。(端末開封後から)
Appleの自動デバイス登録(ADE)によって、Macが自動的に企業のMDM(Jamf Proなど)に登録される。
MDMは、OSの初期セットアップ中に、Platform SSOを有効化するための構成プロファイルをデバイスにプッシュする。
ユーザーはOktaのサインイン画面で認証を行います。この認証が成功すると、Macのローカルアカウントが作成され、Oktaの認証情報と紐づけられる。
この仕組みにより、IT部門が物理的にデバイスに触れることなく、セキュアなセットアップを完了できます。ユーザーは初日からパスワードレス認証などのモダンで安全なログイン環境を利用でき、管理者側は一貫したセキュリティポリシーの適用とIT資産管理の効率化を両立できます。
詳細は以下の公式ドキュメント等をご参考ください。
Okta Device Access 概要
https://help.okta.com/oie/ja-jp/content/topics/oda/oda-overview.htm
Platform SSOを含む、デスクトップデバイス向けの認証強化機能全体の概要が記載されています。
Delegating macOS Login Authentication to Okta(Okta公式ブログ)
https://www.okta.com/blog/product-innovation/delegating-macos-login-authentication-to-okta/
Platform SSOを活用してmacOSのログイン認証をOktaに委任する技術的な背景やメリットについて解説されています。
また、本ブースでは端末のオンボーディングがメインに展示されておりましたが、Okta社が実践する"従業員のオンボーディング"について、セッションがございましたのでオンボーディング繋がりで紹介させていただきます↓↓
AI-Assisted Workflow Builder(AI支援型のOkta Workflowsビルダー)
こちらのブースでは、Okta Workflowsに、生成AIを統合するという将来的に検討中の機能について、技術デモが展示されていました。
これは、自然言語(プロンプト)で実行したい処理を指示するだけで、AIが自律的にワークフローを構築してくれるというものです。ブースでは開発段階の機能を実際に操作することができました。
試しに、AIアシスタントに対し、「1+1を計算するフロー
」や「東京の天気を取得するフロー
」といった簡単な指示を与えるだけで、必要なカード(関数)の選択、データマッピング、フロー全体のロジック組み立てまでが自動的に行われる様子を体験できました。
現状では、カスタムAPIコネクタなど外部連携部分の認識にはまだ課題があるようで、複雑な処理の実装は難しいとのことでした。そのため、実用段階というわけではありませんが、フロー構築の初期段階や、単純なロジック作成における生産性を劇的に向上させるポテンシャルを秘めています。
このAI支援機能は、公式のロードマップではまだ発表されていない段階の技術とのことですが、ノンコーディング/ローコードの自動化をさらに民主化し、ID管理業務の効率を飛躍的に高める可能性を感じさせるデモンストレーションでした。気長に期待ですね!!
実際に試した画面を残します。もっと良いフロー例あるだろ!!というツッコミはその通りです。
Okta Workflowsについては、Oktane中にセッションにて紹介されたロードマップをまとめたブログもございますのでご参照ください。
Secure Non-Human Identities(非人間IDのセキュリティ)
Oktaのソリューションを組み合わせることで、非人間ID(Non-Human Identities)の発見と保護を実現する方法が紹介されていました。
別セッションで同内容について詳しく説明されており、そちらの内容を別ブログでまとめておりますので詳細は以下のブログをご参照ください!!
おわりに
今回はOktane2025のExpo Hallについてまとめました!
個別セッションで解説された内容がブースでも展示されており、セッション後に訪れることで、より深く内容を理解できました。さらに、ブースに常駐する技術者へ直接質問ができる貴重な場ともなっており、会場は終始活気に満ちていました。
恥ずかしながら英語弱者による、ひとさじの英語+パッション+通訳ツールコミュニケーションにも快く付き合っていただき、とても楽しい時間を過ごせました。