はじめに こんにちは、 ネクストモード株式会社 のSaaSおじさん久住です...
【Oktane22】Nailed It! Zero Trust Access Edition 現地レポート
はじめに
Zero Trustをこよなく愛するおはらふです
Oktane22にてStrongDMのセッションがありましたので、その模様をお届けしたいと思います
StrongDMは様々なインフラリソースへのアクセスを管理できるSaaS(Infrastructure Access Platform)です
DevelopersIOに詳しい日本語の紹介記事がありますので、そちらも合わせてご確認ください
https://dev.classmethod.jp/articles/dive-deep-into-modern-data-saas-about-strongdm/
あのセコイア・キャピタルがシリーズAで出資をしたことからも、注目度が高いSaaSであることを感じます
セッション概要
タイトル
- Nailed It! Zero Trust Access Edition
概要
- クラウドインフラ、データベース、サーバー、Kubernetesなどにゼロトラストを実装するためのレシピを公開
登壇者
- Justin McCarthy, CTO & Cofounder, StrongDM
セッション内容
新しいインフラリソースができた時に、アクセス可能になるのが遅いと課題を述べています
接続先のリソースはすぐ立ち上がるのに、そこへ接続するネットワークの設定等に時間がかかる体験は、オンプレ時代を経験している方には「あるある」ではないでしょうか 専用線接続となれば1ヶ月というのもありえちゃう世界でした
StrongDMとOktaを連携することで、”素早く”各リソースへのアクセスが可能となり、さらに各種制御やロギング等の一元管理も行うことができるようになります
Roleを設定することで、そのRoleに合わせて適切なアクセス権を設定できます
ゼロトラストの7つのレシピのうち、ID管理の部分をOktaで4つ、StrongDMが担当しています
- People / identity → Okta
- infrastructure
Credentials(パスワードという意味では、Oktaを使うと存在しなくなる)- Authentication → StrongDM
- Networking → StrongDM
- Auditing → StrongDM
ゼロトラスト構築説明のあとデモを行っており、簡単にはなりますが以下の内容でした
- OktaにあるStrongDMへユーザーをアサイン
- Roleを設定
- 様々なリソースへアクセス権が自動的に設定される
- リソースに対するアクセスの詳細をlogging
- ログの内容をtxtや動画で確認可能
おわりに
OktaとStrongDMを組み合わせることで、簡単にゼロトラスト環境を構築できることが分かるセッションでした
これからも色々なSaaSを組み合わせることで、幸せな世の中を追求していきたいと思います!!
最後はみなさま大好きなユニコーンでお別れです