Okta Japanは4月11日、アイデンティティー保護に関するプレス向け説明会を開催した。

Okta Japan プリンシパル・ソリューション・エンジニア 井坂源樹氏
説明を行った同社のプリンシパル・ソリューション・エンジニアの井坂源樹氏は「データ侵害がアイデンティティーに対する攻撃に起因する割合」が80%にも達するとの調査結果を紹介し、「これが意味するところは、攻撃者というのはシステムをハックしたりクラックしたりするわけではなく、正々堂々正面からログインして入ってくるということ。また、2023年にFortune 1000社の従業員から窃取されたセッションクッキーは19億件にも上り、これだけのセッションが盗難されている」と指摘した。
同氏は「アイデンティティーは認証前から認証後まで保護する必要がある」と語り、認証前には「適切な権限付与」「適切なアクセスポリシー」「設定ミスの検知と修正」、認証時には「フィッシング耐性」「パスワードレス認証」「デバイスポスチャー」「SSO」、認証後には「継続的なセッション監視」「脅威シグナル共有」「セッションの強制終了」「修正プロセスの起動」といったさまざまな機能が必要になるとした。

認証前、認証時、認証後の各フェーズで必要な保護機能
同社が提供する「Okta Identity Security Posture Management」(Okta ISPM)は、クラウドセキュリティ態勢管理(CSPM)と同様のコンセプトをアイデンティティー管理に適用したもので、アイデンティティーに関わるセキュリティ設定の不備などを検出して修正を促すことはもちろん、アイデンティティーが不正に利用されている兆候を検知した際に対処する機能も備える。
Okta ISPMでは人間のアイデンティティー管理が可能なのはもちろん、APIエコシステムの拡大やAIエージェントの普及などを受けて急増傾向にある「非人間アイデンティティー(NHI:Non-Human Identities)」に関するリスク管理にも対応し、「NHIの発見/ラベル付け」「NHIの問題点の検出」「NHIの問題点の修復」などの機能を実装する。

Okta ISPMのアーキテクチャー
井坂氏は「正しく運用されていないIDはリスクそのもの」と指摘し、アイデンティティーを正しく保護し、認証前/認証時/認証後の全体にわたる適切な管理の重要性を強調した。一般的にアイデンティティー保護の強化というと、複雑なパスワードを定期的に変更することや、生体認証を併用した多要素認証の導入などに注目が集まりがちだが、これは認証実行時だけでなく、どのような脅威がどこに存在するかを正しく把握して対応していくことが重要だ。
Okta ISPMでは認証後のアイデンティティーの活用状況も監視しており、例えばセッションの乗っ取りなどの手段によって正当なログインプロセスが実行された後で不正なユーザーに乗っ取られるような状況になった場合でも、ユーザーのIPアドレスが突然変化したといった不正の兆候を掴んで即座にセッションを中止し、再度ログインし直すように促すなどの機能も備えるという。

Okta ISPMによって主に認証前のフェーズでのアイデンティティー保護が強化される
アイデンティティーの漏えいに関してはフィッシングなどのソーシャルエンジニアリング手法による被害も多いが、システムによって防げる部分については適切なソリューションを導入することで防護することを考えていく必要がありそうだ。