おはようございます。こんにちは。こんばんは。時差で脳/身体/気力がかみ合っていない Nextmode の「いけだあ」です。 ...
【Oktane24】Zscaler and Okta deliver adaptive zero trust access to applications
こんにちは。 帰国後に体重計に乗れる勇気がない Nextmode 「いけだあ」です。
現地時間10月15日~17日までoktaneが開催されており、今回はoktaと他サービスとの連携について学びたく、Zscaler社によるokta連携のセッションに出席しました。 速報的ですがレポートします。
ゼロトラスト構築に向けて
oktane24に来ているので、okta社の新しいロードマップ・機能を聞いてこなくては。。と思っていたものの、これからのゼロトラストを考えるとSASE・EDR等の連携も必要になってくるのでは?。 私の担当しているお客様でも okta導入してくださっていて、その次に。。というステージもあり、本セッションに参加しました。
レポートを書いていて気づいたのですが、10月15日にokta社よりzscaler連携の公開があったようで、、どうりで会場が一杯でした(笑)。
Zscaler社のゼロトラストアーキテクチャ
新しい機能の前に、ゼロトラストアーキテクチャの概要説明
・スライド最下部のピンク部分で、「より強力な方法でユーザが誰であるか」を特定する → okta社
・最下部以外の3領域がZscaler社の部分である
-【下から2番目】アクセスしたいリソースは何か(オンプレ・自社サービスか、SaaS、インターネットか?)
-【下から3番目】リスクは何か(サイバー攻撃やデータ流出等)
-【下から4案目】セッションごとにコンテキストに合わせて制御を実施
-【一番上】VPNではない安全な形態(インサイドトリガー)で、オンプレ等に接続
Zscaler⇔oktaの連携
現在のZscale⇔oktarの連携の説明
・シングルサインオン(SAMLおよびOpenID Connect)を通じたユーザー認証
・SCIMを使用した自動化されたID管理
Zscaler⇔oktaの連携(Adaptive Access)
Adaptive Access(Real-Time) の解説
・Zscaler社にて端末等からリスクシグナル※を検出・受領してokta共有
※パスワード期限切れ、EDRの解除、アクセス権限の変更等も含む
・その後okta :脅威からの保護(ユニバーサルログアウト・MFAの強制など)
・その後Zscaler:動的アクセスポリシーで制御(ブロック・封じ込め・隔離など)
今後の取り組み(統合脆弱性管理)
・Oktaを含む様々なセキュリティプロバイダーやアプリケーションと統合してセキュリティシグナルを受信
・特定された脆弱性に対し、組織がアクションを取るためのワークフローをオーケストレーション
おわりに
今の自分にとって、oktaだけでなくzscalerの機能を保有していないと理解がしにくく、自分にとっては難しいセッションでした。ただ本レポートのために色々と勉強ができました。と言い訳。。。
一方、ゼロトラスト構築に向けて、各分野のサービス連携がセキュリティを更に高めるイメージができた気がしました。
また、「サービス連携で更なる高セキュリティ化」という最新かつ難しい領域であるものの、お客様のサポートができるスキルが保有できれば、大きな差別化にもなるな。。。と感じました。 ゼロトラストの初期導入(ID統制)が完了した企業様に刺さる部分と思います。
これからも上記分野でのウォッチを続け、スキルアップに励んでいきます!