コンテンツまでスキップ

【Oktane22】Nailed It! Zero Trust Access Edition 現地レポート

はじめに

Zero Trustをこよなく愛するおはらふです

Oktane22にてStrongDMのセッションがありましたので、その模様をお届けしたいと思います

StrongDMは様々なインフラリソースへのアクセスを管理できるSaaS(Infrastructure Access Platform)です

DevelopersIOに詳しい日本語の紹介記事がありますので、そちらも合わせてご確認ください
https://dev.classmethod.jp/articles/dive-deep-into-modern-data-saas-about-strongdm/

あのセコイア・キャピタルがシリーズAで出資をしたことからも、注目度が高いSaaSであることを感じます

セッション概要

タイトル

  • Nailed It! Zero Trust Access Edition

概要

  • クラウドインフラ、データベース、サーバー、Kubernetesなどにゼロトラストを実装するためのレシピを公開

登壇者

  • Justin McCarthy, CTO & Cofounder, StrongDM

タイトル画面_Nailed It! Zero Trust Access Edition

セッション内容

新しいインフラリソースができた時に、アクセス可能になるのが遅いと課題を述べています

接続先のリソースはすぐ立ち上がるのに、そこへ接続するネットワークの設定等に時間がかかる体験は、オンプレ時代を経験している方には「あるある」ではないでしょうか 専用線接続となれば1ヶ月というのもありえちゃう世界でした

 

課題定義

StrongDMとOktaを連携することで、”素早く”各リソースへのアクセスが可能となり、さらに各種制御やロギング等の一元管理も行うことができるようになります
Roleを設定することで、そのRoleに合わせて適切なアクセス権を設定できます

StrongDMとOktaを連携することで、”素早く”各リソースへのアクセスが可能

ゼロトラストの7つのレシピのうち、ID管理の部分をOktaで4つ、StrongDMが担当しています

  • People / identity → Okta
  • infrastructure
  • Credentials(パスワードという意味では、Oktaを使うと存在しなくなる)
  • Authentication → StrongDM
  • Networking → StrongDM
  • Auditing → StrongDM

ID管理の部分をOktaで、4つをStrongDMが担当

ゼロトラスト構築説明のあとデモを行っており、簡単にはなりますが以下の内容でした

  • OktaにあるStrongDMへユーザーをアサイン
  • Roleを設定
  • 様々なリソースへアクセス権が自動的に設定される
  • リソースに対するアクセスの詳細をlogging
  • ログの内容をtxtや動画で確認可能

おわりに

OktaとStrongDMを組み合わせることで、簡単にゼロトラスト環境を構築できることが分かるセッションでした

これからも色々なSaaSを組み合わせることで、幸せな世の中を追求していきたいと思います!!

最後はみなさま大好きなユニコーンでお別れです

SaaS