コンテンツまでスキップ

【Oktane24】Keynote: Re-imagine a secure, productive, connected workforce. It’s possible. 現地レポート

はじめに


皆様こんにちはこんばんは、Oktaneをこよなく愛するNextmodeのおはらふです

全体のキーノートに続き、午後にOkta Workforce Identity Cloud(WIC)のキーノートがあったのでその様子を共有したいと思います
本セッションでも様々な新機能の紹介があったのですが、全部載せると凄いことになるので、本レポートは全体の方向性や目玉機能にフォーカスして紹介をしたいと思います

キーワード

Oktane, Oktane24, キーノート, Arnab Bose, IPSIE

CPO登場まで


毎年恒例になっている、WICのCPOであるArnabのピザネタからスタートです
FastPassを使っているユーザーにピザの無料キャンペーンをやるよ!と凄いことを言いますが・・・(つづく)
oktane24 keynote wic pizza

そしてピザのムービー後にから本人が登場します
そこで、先程の無料キャンペーンは生成AIによるものでフェイクであり
FastPassの利用者は700万人以上いるからそんなキャンペーンは実施出来ないよ!とネタをバラしていました
oktane24 keynote wic Arnab

Re-imagine a secure, productive, connected workforce. It’s possible.


まずはアイデンティティに関わる現状です

情報漏洩の80%以上は何らかの個人情報が漏洩したことにより起きています
そしてフォーチュン1000の企業から19億回のセッションcookieが盗まれたとのことです

ポイントは、MFA等による認証が行われた後のセッションを盗まれていることです
いくら生体認証等で認証に力を入れても、認証後のセッションを盗まれてしまうと終わりです
oktane24 keynote wic

更に冒頭にもでてきたように、ディープフェイクにより攻撃の手段はより具体的で深刻になってきています
金融業界だけでも700%程ディープフェイクの攻撃が増えてきたとのことです
oktane24 keynote wic

ここで、全体のキーノートでもでてきた “Identity is security” がまた登場します

セッションcookie漏洩やなりすまし等により、セキュリティチェックを容易に迂回出来てしまいます
Identityはセキュリティ基盤でなければならない。と繰り返しメッセージを伝えていました
oktane24 Identity is security

Identity is securityを実現するため、3つの方針で対応するとのことです
第1に認証前後へのアプローチ、第2にIPSIEによる標準化(セキュリティと利便性強化)、第3に信頼性と拡張性です
oktane24 keynote wic

前半2つの細かい内容について、デザイン&リサーチ担当のKristenさんから紹介がありました
oktane24 keynote wic Kristen

まずはIPSIEです
IPSIEにより4つの機能が標準化されると、どれだけ安全かつ効率化された未来になるでしょう!
oktane24 keynote wic

そんなIPSIEですが、認証前、認証中、認証後の3つのフェーズを強化することで、Identityのセキュリティと利便性を強化していきます
oktane24 keynote wic

IPSIEを構成する様々な新機能の紹介があったのですが、その中からISPM (Identity Security Posture Management) 関連の情報を共有します
oktane24 keynote wic

まずは Secure SaaS Service Accounts の機能です

これはSaaSに対して特権的なアクセスをするアカウント(Adminアカウント等)を管理する機能です
特権アカウントは名前の通り特権的な存在になっていて、通常の棚卸し等に引っかからずバックドアとして機能してしまう危険性があります
こちらは2024年のQ4にEAで提供予定です。結構すぐですね
Secure SaaS Service Accounts

Governance Analyzer with Okta AIは、ISPMによるポスチャーの持続的なチェックと可視化をサポートする機能っぽいです
AIによる学習により、ポスチャー管理の最適化や可視化をサポートしてくれそうです
Governance Analyzer with Okta AI

Advanced Posture Checksは、Okta FastPassと連携し、デバイスの情報を細かくリアルタイムに収集し、それによりアクセス可否を細く設定できる機能のようです
Advanced Posture Checks

新機能の紹介の後は、開発中のISPMのダッシュボードを使ったデモがありました
ISPMについては、はぎが詳しく書いているのでこちらを参照していただけたらと思います
okta ISPM

続いては、Okta WICのCTOであるAbhiによるOkta WICの可用性や信頼性等についての紹介です
oktane24 keynote wic

2024年において、Oktaのダウンタイムは31分だったそうです(世界中全てのセルを合わせてです!)
一方、その他のメジャーなIdPのダウンタイムは10時間程度あったとのことです
このことからもOktaの稼働率の高さが見えてきます
oktane24 keynote wic

なぜそんな稼働率が高いのかについても明らかにしており、なんと Active - Active - Active の3Active運用をしているとのことです
ちなみにOktaはAWS上で構築されており、各AZもOkta内の規定以上に物理的な距離が離れているとのことです
oktane24 keynote wic

そんな3Activeでダウンタイムの短いOkta WICの基盤ですが、更に稼働率を上げる機能として
Enhanced Disaster Recovery (EDR) with self-service failoverが2025年Q1にリリース予定です

何だこれは?と思う方も多いと思いますが、セルフサービスとして何らかの障害発生時に、5分以内にセカンダリーサイトにフェイルオーバーさせる機能とのことです
とにかくOkta WICをダウンさせたくない企業には向いているかもしれません
oktane24 keynote wic

続いては Workflows is Post-Audit for FedRAMPの紹介がありました
FedRAMP (Federal Risk and Authorization Management Program) は 「クラウドベースの製品とサービスを評価、承認、監視、および保護するための標準化されたアプローチを提供することです。」 とNetskopeのページに書いてあるので紹介しておきます
oktane24 keynote wic

上記のFedRAMPのように、各国や各地域、各業界でセキュリティに対する様々な標準化がされています
ポイントとしては、今後の機能としてこれらの標準化方式に対応した機能を実装するとのことです
oktane24 keynote wic

最後にArnabが再度登場し、ラップアップでセッションの終了です

  • 第1にIdentity関連の攻撃を事前から事後まで防ぐ統合された機能を実装し
  • 第2に大手SaaSベンダーとの深いインテグレーションを実装し(すみませんこのあたりは端折っています)
  • 第3にセキュアなIdentity管理に向けて、IPSIEによる業界の標準化を促進させ業界をリードしていく

と3つの重要なポイントを纏めてセッションが終了となりました

oktane24 keynote wic takeaway

おわりに


“IPSIE” とそれに関わるコンポーネントである ”ISPM” に焦点を当てて紹介してみました

セッションはオンデマンドでフルで視聴できますので、その他色々興味ある方はぜひともご覧下さい

https://www.okta.com/oktane/2024/sessions/keynote-re-imagine-a-secure-productive-connected-workforce-its-possible/