はじめに こんにちは、 ネクストモード株式会社 のサイドウです 今年もこの季節がやってきました! 私はいま、ラスベガスで開催されているOktaの年次カンファレンス「Oktane...
【Oktane25】基調講演レポート:AI時代を勝ち抜くための「Identity Security Fabric」
はじめに
こんにちは、 ネクストモード株式会社 のSaaSおじさん久住です
今年もこの季節がやってきました!
私はいま、ラスベガスで開催されているOktaの年次カンファレンス「Oktane 2025」の会場にいます。毎年恒例となった本レポートですが、今年も皆様のビジネスに役立つ最新情報を、現地の熱気とともにお届けします。
本記事は、Oktaneで開催されたキーノートセッション「Okta Platform Keynote: Protect every identity, AI agent, and app with one identity security fabric」の参加レポートです。
本セッションでは、AIエージェントの台頭によって急速に変化するセキュリティ環境と、それに対応するためのOktaの新しいビジョンが語られました。単一の統合されたプラットフォーム「Identity Security Fabric」を軸に、AIエージェント、顧客・パートナーID、そしてオンプレミス環境までをどのように保護していくのか。Oktaが描く未来のアイデンティティセキュリティの全貌をご紹介します。
AI時代の新たな課題と「Identity Security Fabric」
セッションは、SVPのKristen Swanson氏の登壇から始まりました。
現代の組織が管理すべきアイデンティティは、従業員や委託先だけでなく、非人間ID、そして新たに「AIエージェント」が加わり、爆発的に増加しています。
特にAIエージェントは、予測不能かつ非決定的な振る舞いをし、組織のあらゆるツールやデータに接続されるため、大きなセキュリティリスクとなり得ます。
Oktaの調査では、AIエージェントを展開するほぼすべての組織が、それらを管理するための明確な戦略やロードマップを持っていないことが明らかになっています。
この課題に対し、Oktaが提唱するのが「Identity Security Fabric」というアプローチです。
これは、複数のポイントソリューションを組み合わせるのではなく、アイデンティティセキュリティに必要なすべての機能を一つのプラットフォームに統合し、全体で連携させることで、より強固な保護を実現するという考え方です。
これにより、AIエージェントを含むあらゆるアイデンティティのライフサイクル全体を、認証の前、最中、後で安全に保護することが可能になります。
顧客事例:Boxが語るAI活用の最前線
続いて、Box社のCTOであるBen氏が登壇し、Kristen氏との対談が行われました。
Box社はAIを積極的に活用しており、特に非構造化データ(ドキュメント、画像、音声など)から価値を引き出すためにAIエージェントを利用しています。
Ben氏は、AIエージェント活用の最大の課題は「エージェントが何にアクセスできるのか」を制御することだと語ります。エージェントは秘密を守ることができず、アクセス権限のあるデータはすべてユーザーに提示してしまうため、リアルタイムで正確なアクセス制御が不可欠です。
Box社は、Oktaのようなプラットフォームと連携し、エコシステム全体でセキュリティを確保することが、今後のAI活用を加速させる鍵だと述べました。
Okta for AI Agents
続いて、VPのJack Hirsch氏の登場です。
AIエージェントを保護するための新ソリューション「Okta for AI Agents」が発表され、デモを交えてその機能が紹介されました。
このソリューションは、AIエージェントのセキュリティにおける3つの主要なニーズに応えます。
-
可視性(Visibility): Identity Security Posture Management (ISPM) を使用して、組織内に存在するシャドーAIエージェントや、静的な認証情報で保護されていないサービスアカウントを自動的に発見します。
-
制御(Control): 発見したリスクに対し、サービスアカウントをOktaに登録し、所有者を割り当て、Okta Privileged Accessで認証情報を保護することで、AIエージェントを管理下に置きます。
-
ガバナンス(Governance): Okta Identity Governance (OIG) を活用し、AIエージェントが持つアクセス権限の棚卸し(レビュー)キャンペーンを実施。不要な権限を剥奪し、最小権限の原則を維持します。
オープン標準への貢献:Cross App Access
Oktaは、業界全体のセキュリティレベルを向上させるため、オープン標準の策定にも積極的に貢献しています。
今回新たに発表されたのが「Cross App Access」というプロトコルです。
これは、従来のOAuthにおける「エンドユーザーが都度同意する」というモデルの課題を解決するものです。Cross App Accessでは、どのアプリやエージェントがどのデータにアクセスできるかを、管理者がIdP(Okta)で一元的にポリシーとして定義します。これにより、ユーザーが同意画面にアクセスすることなく、管理者は組織全体のセキュリティポリシーを確実に適用できるようになります。
Customer Identityとオンプレミス環境への拡張
Identity Security Fabricは、従業員だけでなく、顧客やビジネスパートナー向けのOkta Customer Identityにも拡張されます。
Advanced Directory Management
パートナーごとに「Realm」というセキュアなコンテナを作成し、パートナー自身に一部の管理権限を委譲することで、大規模なパートナーエコシステムの管理を効率化します。
Passkeys対応
顧客向けサイトでパスキーを利用可能にし、より安全で摩擦のないログイン体験を提供します。

Identity Threat Protection for Customer Identity
ボット攻撃の検知や継続的な脅威監視など、これまで従業員向けに提供してきた高度な脅威対策機能を顧客IDにも展開します。
Okta Identity Governance for Customer Identity
オンプレミス環境への機能拡張
最後にOktaのCTOであるAbhi Sawant氏から、Identity Security Fabricがクラウドだけでなく、多くの企業が依然として抱えるオンプレミス環境にも拡張されることが発表されました。
ISPM for Active Directory
ISPMのスキャン対象をオンプレミスのActive Directoryにまで拡張し、特権アカウントなどのリスクを可視化します。

Temporary Offline Access
工場など、インターネット接続が不安定な環境でも、Okta Access Gatewayを介してオンプレミスアプリへのセキュアなアクセスを継続可能にします。
Universal logout for on-prem apps
ITPで利用可能なアプリケーションのセッションをOktaから切断するUniversal logoutがオンプレミスアプリへも対応します。
これらの機能により、クラウドとオンプレミスにまたがるハイブリッド環境全体を、単一のファブリックでシームレスに保護することが可能になります。
プラットフォームの信頼性とグローバル展開
キーノートの最後には、Oktaプラットフォーム自体の信頼性と可用性をさらに高めるための取り組みも発表されました。
Enhanced Disaster Recovery
すでに利用可能な機能として、障害発生時の復旧能力が強化されています。
Self-service failover
2026年の第1四半期には、管理者が自身でフェイルオーバーを実行できる機能が提供される予定です。
これにより、万が一の事態にも、より迅速に対応することが可能になります。
Full-service Okta Cells in Canada and India
同じく2026年の第1四半期に、カナダとインドに新たなOktaのセル(データセンター)が開設されます。これにより、グローバルでのデータレジデンシー要件への対応や、パフォーマンス向上が期待されます。
おわりに
今回のキーノートは、Oktaが単なる認証サービスプロバイダーから、AI時代におけるあらゆるアイデンティティを保護するための包括的なセキュリティプラットフォームへと進化していくという強い意志表示だと感じました。
特に「Identity Security Fabric」というコンセプトは、これからのアイデンティティ管理のあり方を示すものであり、非常に説得力がありました。AIの活用とセキュリティの両立という難しい課題に対し、Oktaが具体的なソリューションを提示してくれたことに、今後の展開への期待が大きく高まるセッションでした。