こんにちは、 ネクストモード株式会社のhagiです。 Okta社が主催する米国の年次イベント「Oktane」のレポートを発信しています。...
【Oktane24】Keynote: Re-imagine a secure, productive, connected workforce. It’s possible. 現地レポート
はじめに
皆様こんにちはこんばんは、Oktaneをこよなく愛するNextmodeのおはらふです
全体のキーノートに続き、午後にOkta Workforce Identity Cloud(WIC)のキーノートがあったのでその様子を共有したいと思います
本セッションでも様々な新機能の紹介があったのですが、全部載せると凄いことになるので、本レポートは全体の方向性や目玉機能にフォーカスして紹介をしたいと思います
キーワード
Oktane, Oktane24, キーノート, Arnab Bose, IPSIE
CPO登場まで
毎年恒例になっている、WICのCPOであるArnabのピザネタからスタートです
FastPassを使っているユーザーにピザの無料キャンペーンをやるよ!と凄いことを言いますが・・・(つづく)
そしてピザのムービー後にから本人が登場します
そこで、先程の無料キャンペーンは生成AIによるものでフェイクであり
FastPassの利用者は700万人以上いるからそんなキャンペーンは実施出来ないよ!とネタをバラしていました
Re-imagine a secure, productive, connected workforce. It’s possible.
まずはアイデンティティに関わる現状です
情報漏洩の80%以上は何らかの個人情報が漏洩したことにより起きています
そしてフォーチュン1000の企業から19億回のセッションcookieが盗まれたとのことです
ポイントは、MFA等による認証が行われた後のセッションを盗まれていることです
いくら生体認証等で認証に力を入れても、認証後のセッションを盗まれてしまうと終わりです
更に冒頭にもでてきたように、ディープフェイクにより攻撃の手段はより具体的で深刻になってきています
金融業界だけでも700%程ディープフェイクの攻撃が増えてきたとのことです
ここで、全体のキーノートでもでてきた “Identity is security” がまた登場します
セッションcookie漏洩やなりすまし等により、セキュリティチェックを容易に迂回出来てしまいます
Identityはセキュリティ基盤でなければならない。と繰り返しメッセージを伝えていました
Identity is securityを実現するため、3つの方針で対応するとのことです
第1に認証前後へのアプローチ、第2にIPSIEによる標準化(セキュリティと利便性強化)、第3に信頼性と拡張性です
前半2つの細かい内容について、デザイン&リサーチ担当のKristenさんから紹介がありました
まずはIPSIEです
IPSIEにより4つの機能が標準化されると、どれだけ安全かつ効率化された未来になるでしょう!
そんなIPSIEですが、認証前、認証中、認証後の3つのフェーズを強化することで、Identityのセキュリティと利便性を強化していきます
IPSIEを構成する様々な新機能の紹介があったのですが、その中からISPM (Identity Security Posture Management) 関連の情報を共有します
まずは Secure SaaS Service Accounts の機能です
これはSaaSに対して特権的なアクセスをするアカウント(Adminアカウント等)を管理する機能です
特権アカウントは名前の通り特権的な存在になっていて、通常の棚卸し等に引っかからずバックドアとして機能してしまう危険性があります
こちらは2024年のQ4にEAで提供予定です。結構すぐですね
Governance Analyzer with Okta AIは、ISPMによるポスチャーの持続的なチェックと可視化をサポートする機能っぽいです
AIによる学習により、ポスチャー管理の最適化や可視化をサポートしてくれそうです
Advanced Posture Checksは、Okta FastPassと連携し、デバイスの情報を細かくリアルタイムに収集し、それによりアクセス可否を細く設定できる機能のようです
新機能の紹介の後は、開発中のISPMのダッシュボードを使ったデモがありました
ISPMについては、はぎが詳しく書いているのでこちらを参照していただけたらと思います
続いては、Okta WICのCTOであるAbhiによるOkta WICの可用性や信頼性等についての紹介です
2024年において、Oktaのダウンタイムは31分だったそうです(世界中全てのセルを合わせてです!)
一方、その他のメジャーなIdPのダウンタイムは10時間程度あったとのことです
このことからもOktaの稼働率の高さが見えてきます
なぜそんな稼働率が高いのかについても明らかにしており、なんと Active - Active - Active の3Active運用をしているとのことです
ちなみにOktaはAWS上で構築されており、各AZもOkta内の規定以上に物理的な距離が離れているとのことです
そんな3Activeでダウンタイムの短いOkta WICの基盤ですが、更に稼働率を上げる機能として
Enhanced Disaster Recovery (EDR) with self-service failoverが2025年Q1にリリース予定です
何だこれは?と思う方も多いと思いますが、セルフサービスとして何らかの障害発生時に、5分以内にセカンダリーサイトにフェイルオーバーさせる機能とのことです
とにかくOkta WICをダウンさせたくない企業には向いているかもしれません
続いては Workflows is Post-Audit for FedRAMPの紹介がありました
FedRAMP (Federal Risk and Authorization Management Program) は 「クラウドベースの製品とサービスを評価、承認、監視、および保護するための標準化されたアプローチを提供することです。」 とNetskopeのページに書いてあるので紹介しておきます
上記のFedRAMPのように、各国や各地域、各業界でセキュリティに対する様々な標準化がされています
ポイントとしては、今後の機能としてこれらの標準化方式に対応した機能を実装するとのことです
最後にArnabが再度登場し、ラップアップでセッションの終了です
- 第1にIdentity関連の攻撃を事前から事後まで防ぐ統合された機能を実装し
- 第2に大手SaaSベンダーとの深いインテグレーションを実装し(すみませんこのあたりは端折っています)
- 第3にセキュアなIdentity管理に向けて、IPSIEによる業界の標準化を促進させ業界をリードしていく
と3つの重要なポイントを纏めてセッションが終了となりました
おわりに
“IPSIE” とそれに関わるコンポーネントである ”ISPM” に焦点を当てて紹介してみました
セッションはオンデマンドでフルで視聴できますので、その他色々興味ある方はぜひともご覧下さい