コンテンツまでスキップ

【Oktane24】Zscaler and Okta deliver adaptive zero trust access to applications

こんにちは。 帰国後に体重計に乗れる勇気がない Nextmode 「いけだあ」です。 

現地時間10月15日~17日までoktaneが開催されており、今回はoktaと他サービスとの連携について学びたく、Zscaler社によるokta連携のセッションに出席しました。 速報的ですがレポートします。

ゼロトラスト構築に向けて


oktane24に来ているので、okta社の新しいロードマップ・機能を聞いてこなくては。。と思っていたものの、これからのゼロトラストを考えるとSASE・EDR等の連携も必要になってくるのでは?。 私の担当しているお客様でも okta導入してくださっていて、その次に。。というステージもあり、本セッションに参加しました。

レポートを書いていて気づいたのですが、10月15日にokta社よりzscaler連携の公開があったようで、、どうりで会場が一杯でした(笑)。

 

Zscaler社のゼロトラストアーキテクチャ


新しい機能の前に、ゼロトラストアーキテクチャの概要説明

・スライド最下部のピンク部分で、「より強力な方法でユーザが誰であるか」を特定する → okta社

・最下部以外の3領域がZscaler社の部分である

  -【下から2番目】アクセスしたいリソースは何か(オンプレ・自社サービスか、SaaS、インターネットか?)

  -【下から3番目】リスクは何か(サイバー攻撃やデータ流出等)

  -【下から4案目】セッションごとにコンテキストに合わせて制御を実施

  -【一番上】VPNではない安全な形態(インサイドトリガー)で、オンプレ等に接続

 

Zscaler⇔oktaの連携


現在のZscale⇔oktarの連携の説明

・シングルサインオン(SAMLおよびOpenID Connect)を通じたユーザー認証

・SCIMを使用した自動化されたID管理

 

Zscaler⇔oktaの連携(Adaptive Access)


Adaptive Access(Real-Time) の解説 

・Zscaler社にて端末等からリスクシグナル※を検出・受領してokta共有

 ※パスワード期限切れ、EDRの解除、アクセス権限の変更等も含む

・その後okta   :脅威からの保護(ユニバーサルログアウト・MFAの強制など)

・その後Zscaler:動的アクセスポリシーで制御(ブロック・封じ込め・隔離など)

 

今後の取り組み(統合脆弱性管理)


・Oktaを含む様々なセキュリティプロバイダーやアプリケーションと統合してセキュリティシグナルを受信

・特定された脆弱性に対し、組織がアクションを取るためのワークフローをオーケストレーション

 

おわりに


今の自分にとって、oktaだけでなくzscalerの機能を保有していないと理解がしにくく、自分にとっては難しいセッションでした。ただ本レポートのために色々と勉強ができました。と言い訳。。。

一方、ゼロトラスト構築に向けて、各分野のサービス連携がセキュリティを更に高めるイメージができた気がしました。

また、「サービス連携で更なる高セキュリティ化」という最新かつ難しい領域であるものの、お客様のサポートができるスキルが保有できれば、大きな差別化にもなるな。。。と感じました。 ゼロトラストの初期導入(ID統制)が完了した企業様に刺さる部分と思います。

これからも上記分野でのウォッチを続け、スキルアップに励んでいきます!