サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
アメリカ大統領選
www.okta.com
Okta、業務アプリの利用動向に関する年次調査「Businesses at Work 2024」 の結果を発表 アイデンティティ管理サービスを提供するOkta, Inc.(本社:米国・サンフランシスコ 以下Okta)の日本法人 Okta Japan 株式会社(代表取締役社長:渡邉 崇)は、Oktaの世界中のお客様の匿名化されたデータをもとに、業務アプリの利用動向を調査する年次調査「Businesses at Work 2024」 の結果を発表しました。 本調査は、Oktaの18,000社以上のお客様が活用している、7,000以上のアプリケーションと連携する「Okta Integration Network」 (OIN)の匿名化されたデータに基づいており、Okta経由でどのような業務アプリが使われているのかを分析することで、組織や人々の働き方の動向を把握することができます。今回の調査は、20
レポートのフィールドの大部分は空白で、レポートにはユーザー認証情報や機密性の高い個人情報は含まれておりません。レポート内の99.6%のユーザーについて、記録されている連絡先情報はフルネームとメールアドレスのみです。 この情報が悪用されているという直接的な証拠はありませんが、脅威者がこの情報を使って、フィッシングやソーシャルエンジニアリング攻撃でOktaのお客様を標的にする可能性があります。Oktaのお客様は、自社のOkta orgで使用しているのと同じアカウントでOktaのカスタマーサポート管理システムにサインインします。カスタマーサポート管理システムのユーザーの多くはOktaの管理者です。カスタマーサポート管理システムだけでなく、Okta管理コンソールへのアクセスを保護するためにも、多要素認証(MFA)を登録していることが重要です。 名前と電子メールアドレスがダウンロードされたことか
要旨 このたび影響を受けられたお客様、そしてOktaをアイデンティティプロバイダーとして信頼してくださっているすべてのお客様に心よりお詫び申し上げます。私たちは、すべてのお客様に最新の情報をご提供することをお約束いたします。 2023年10月19日(木)(米国時間)にOktaはお客様にセキュリティインシデントの発生をお知らせいたしました。調査の結果、2023年9月28日から2023年10月17日にかけて、脅威者がOktaのカスタマーサポートシステム内のファイル(Oktaのお客様の1%未満に相当する134社)に不正アクセスしたことを確認いたしました。これらのファイルの中には、セッションハイジャック攻撃に使用可能なセッショントークンを含むHARファイルが含まれていました。脅威者はこれらのセッショントークンを使用して、5社のお客様の正規のOktaセッションをハイジャックすることができました。その
In a world of too many apps and too many passwords, Okta Personal puts you back in charge of your digital life.
Okta Trainingでは、迅速かつ効率的にOkta Workforce Identity Cloud(WIC) の機能や開発/運用方法を学べる様に、様々な学習コンテンツを提供しています。学習コンテンツは、Okta管理者向け、開発者向け、構築コンサルタント向けに別れていますが、Okta Essentials と Okta Certifications(認定資格試験)が日本語で提供されています。 Okta Essentials コース概要(3日間) Okta Essentialsは、Okta WICのシステム管理者やセットアップを担当する方向けに、導入を成功させるために特にお薦めのコースです。Okta WICをセットアップ、運用していく上で最低限必要な一通りのことが網羅的にカバーされています。ユーザーやアプリケーションの登録・設定を実際にハンズオンで経験し、運用していく上でのベストプラク
Active Directoryは、ユーザー、コンピューター、プリンターなどのIT資産を編成するために使用されるMicrosoft製品であり、ほとんどのMicrosoft Officeおよびサーバー製品と統合されています。 LDAP(Lightweight Directory Access Protocol)はプロトコルであり、サービスではありません。LDAPは、さまざまな種類のディレクトリ(Active Directoryを含む)との通信とクエリに使用されます。このように、サービスであるか否かという違いがあります。 → Okta Japanの資料請求はこちら Active Directoryとは? Microsoftは、Windowsデスクトップ、Windows Server、Exchange、Sharepointなど、多くのITソフトウェアを作成しています。 IT環境では、アクセスする
大切なデジタル資産を守るには、アイデンティティ管理の手法を活用する必要があります。しかし、その保護はどのような形で行われるべきでしょうか。 ロールベースのアクセス制御(RBAC)と属性ベースのアクセス制御(ABAC)の違いを知ることで、スマートな意思決定が可能になります。 RBACとABACの主な違いは、アクセスを許可する方法です。RBACは、ロール別にアクセスを許可する手法ですABACは、ユーザーの特性、オブジェクトの特性、アクションタイプなどによってアクセスを決定する手法です。 以下に詳しく説明します。 ロールベースのアクセス制御とは? RBACを使用する場合、コンピュータシステムにログインした人に許可される操作は、その人の役割によって異なります。 RBACで「ロール」という用語は、通常は、以下のような特性を共有する人々のグループを指します。 部署 場所 組織内の階級 職務 ロールを定
目次 OpenID Connect、OAuth、SAMLの違い OpenID Connect、OAuth 、SAMLの用途・目的を比較 OpenID Connectとは? OpenID Connect の重要性 OpenID Connect は OAuth 2.0 に何を追加しているのか? OpenID Foundationとは? OpenID Connect 認定の需要性 Okta で OpenID Connect を使用する理由とは? サイバー攻撃のパターンが多様化、高度化してきているように、防御の手法も数多くあります。従来の境界防御、ゼロトラストセキュリティアーキテクチャの採用、アイデンティティを守る手法においても、多要素認証、シングルサインオン、フィッシング対策など、検討項目は多岐にわたります。そして、開発者やIT担当者にとって、データとアイデンティティを如何に安全に保つかという
HMACとは、Hash Based Message Authentication Codeの略で、公開鍵、秘密鍵、ハッシュを組み合わせることで、ハッカーが情報を解凍できないようにするメッセージ認証の暗号化技術の1つです。 HMACを使用することで、メッセージなどのデータの暗号化と、得られる情報の整合性チェックの両方が可能になります。 →Okta Japanの資料請求はこちら HMACの仕組み 2人の当事者間で通信する場合を考えてみましょう。それぞれが接続の内容を非公開にしたいと考えていたとします。その場合、またインターネットを信頼していないため、受信したパケットが改ざんされていないことを確認する方法が必要です。このようなとき、HMACは有効な解決策となります。 HMAC鍵は、以下の2つの部分で構成されます。 暗号鍵:暗号化アルゴリズムはデータを変更し、受信者は再び読み取り可能にするために特
ロールベースアクセス制御(RBAC)システムは、システム内のユーザーのロールに応じてアクセスとアクションを割り当てます。同じロールを付与されたすべてのユーザーは、同じ権限セットを持ちます。異なるロールを付与されたユーザーは、異なる権限を持ちます。 →Okta Japanの資料請求はこちら システムにRBACが必要な理由 すべての企業には、機密の文書、プログラム、記録があります。それらを保護しようとする際、保護が厳しすぎると業務が滞ります。逆に保護が緩すぎると、壊滅的なセキュリティの問題が発生する可能性があります。 そこで重要となるのが、ロールベースアクセス制御(RBAC)です。 このRBACを使用することで、ユーザーに必要なアクセス権を付与し、アクセスを必要としないユーザーをブロックできます。個人の属性ではなく、その個人のロールに基づいて変更を行います。ロールごとにアクセスを変更することで
Okta Concludes its Investigation Into the January 2022 Compromise We have concluded our investigation into the January 2022 compromise of our third-party vendor. At the outset of our investigation, we focused on a five-day window of time, between January 16 and 21, when the third-party forensic firm, engaged by our vendor Sitel, indicated that the threat actor had access to their environment. Base
更新:米国時間3月23日午前8時50分(日本時間3月24日午前0時50分) ++ 2022年3月22日、およそ24時間前に、Oktaの第三者であるカスタマーサポートエンジニアの1人が使用しているパソコン上で撮影された多数のスクリーンショットがネット上で公開されました。これらのスクリーンショットが共有されたことは、私自身とOktaチーム全体にとって恥ずべきことであります。 この投稿では、これまでの経過と、この調査に関する現在の状況について、時系列と私の見解を述べたいと思います。Oktaのサービスは侵害されておらず、お客様が取るべき是正措置もないという結論に私が自信を持っている理由が明らかになればと思います。 背景として、多くのSaaSプロバイダーと同様に、Oktaは複数の企業(復処理者)(注1)を利用して、当社の労働力を拡大しています。これらの企業は、当社がお客様に製品を提供し、お客様が当社
This update was posted at 6:31 PM, Pacific Time. ++ As we shared earlier today, we are conducting a thorough investigation into the recent LAPSUS$ claims and any impact on our valued customers. The Okta service is fully operational, and there are no corrective actions our customers need to take. After a thorough analysis of these claims, we have concluded that a small percentage of customers – app
With flexibility and neutrality at the core of our Customer Identity and Workforce Identity Clouds, we make seamless and secure access possible for your customers, employees, and partners.
Security Assertion Markup Language(SAML)は、認証プロセスです。毎朝、仕事を始める際にコンピューターにログインするときには、SAMLが使用されるケースが多いのではないでしょうか。SAMLは、XML形式のマークアップ言語の一種で、シングルサインオン(SSO)のプロトコルの一種としても使用されています。 Open Authorization(OAuth)は、認可プロセスです。新たなユーザー名とパスワードを使用せずに、あるサービスから別のサービスに移ることができます。例えばGoogleにログインし、その資格情報を使用してHootsuiteにアクセスする場合は、OAuthを使用したことになります。 どちらのアプリケーションもWebのシングルサインオン(SSO)に使用できますが、SAMLがユーザー固有になる傾向があるのに対して、OAuthはアプリケーション固有に
JWTの説明の前に、まずはトークンベースの認証を解説します。トークンベースの認証とは、ユーザーが自分のアイデンティティを確認し、代わりに一意のアクセストークンを受け取ることを可能にするプロトコルです。トークンの存続期間中、ユーザーはトークンが発行されたWebサイトやアプリにアクセスできます。同じトークンで保護されたWebページ/アプリ/リソースに再度アクセスするたびに、資格情報を再入力する必要はありません。 認証トークンは、刻印されたチケットのように機能します。認証トークンが有効である限り、ユーザーはアクセスを保持します。ユーザーがログアウトするか、アプリケーションを終了すると、認証トークンは無効になります。 トークンベースの認証は、従来のパスワードベースまたはサーバーベースの認証手法とは異なります。認証トークンはセキュリティの第2レイヤーを提供し、管理者は各アクションとトランザクションを
San Francisco, CA — May 3, 2021 — Okta, Inc. (NASDAQ:OKTA), the leading independent identity provider, today announced the successful completion of its acquisition of Auth0, a leading identity platform for application teams. Together, Okta and Auth0 address a broad set of digital identity use cases, providing secure access and enabling everyone to safely use any technology. The stock transaction,
Join us for the Identity event of the year, Oct 15-17
「柔軟性」と「中立性」を核とするCustomer Identity CloudとWorkforce Identity Cloudにより、顧客、従業員、パートナーのシームレスで安全なアクセスを実現します。
Products With flexibility and neutrality at the core of our Customer Identity and Workforce Identity Clouds, we make seamless and secure access possible for your customers, employees, and partners. Free trial Contact us
An in-depth look into how organizations and people work today exploring employees, partners, contractors and customers, and the apps and services they use to be productive. We released our first ever Businesses @ Work report in August 2015. Businesses @ Work uses Okta’s dataset of thousands of customers, applications, and integrations, and millions of daily logins to understand how organizations a
このページを最初にブックマークしてみませんか?
『Okta - Powering your Cloud Area Network』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く