
アイデンティティおよびアクセス管理企業の Okta は、2021 年にアプリケーション チーム プラットフォーム Auth0 を買収して以来、セキュリティとアイデンティティベースのアクセス プロトコルを監視する IT チームに分析情報を提供することを含む、内部および外部の消費者アイデンティティ認証に対するプラットフォーム中立の戦略を追求してきました。
ガートナー社の「マジック・クアドラント」でアイデンティティおよびアクセス管理のリーダーに 選ばれた創業14年のこの企業は、今月、Auth0を搭載したOkta Customer Identity Cloudに、可視性の重要な要素であるセキュリティセンターを追加すると発表した。
ジャンプ先:
- 承認アクティビティの広範な可視性を提供
- アイデンティティとサインオン管理の課題への対応
- 真実か嘘か?洞察力を使って攻撃の真偽を分析する
- プラットフォームに依存しない、舞台裏
- セキュリティ摩擦のゴルディロックスゾーンを見つける
- 従業員のアイデンティティのためのAuth0
認証アクティビティの広範な可視性を提供
セキュリティセンターダッシュボードは、顧客ID、ユーザーエクスペリエンス、セキュリティに重点を置くチームに、ほぼリアルタイムの資産可視性を提供するように設計されています。Oktaによると、セキュリティセンターは、特にセキュリティ上の摩擦が消費者のインターフェースエクスペリエンスの成否を左右する可能性のあるポイントにおいて、認証イベント、セキュリティインシデント、そしてユーザーエクスペリエンスに関する情報を提供します(図A)。
図A

Oktaのプロジェクト管理担当シニアディレクターのイアン・ハサード氏は、今後はOktaのエンタープライズ顧客全員が、同社の攻撃防御製品の有無にかかわらず、セキュリティセンターにアクセスできるようになると述べた。
アイデンティティとサインオン管理の課題への対応
ハサード氏は、Okta のテクノロジーは社内従業員と外部向けの ID インターフェースの両方に役立つが、後者の環境では特別な課題が生じると説明した。
「顧客アイデンティティの世界では、1,000万から5,000万のユーザーを相手に話を進めます。つまり、大量のノイズを整理し、攻撃に関する洞察を表面化させなければならないということです。これは、顧客アイデンティティに深く関わっていない人にとっては少々難しいことです」とハサード氏は語った。
参照:ある企業が二要素認証に人工知能をどのように活用しているか(TechRepublic)
洞察力を活用して攻撃の真実性を解析する
同社によると、セキュリティダッシュボードはOkta Customer Identity Cloudからデータを取得し、リアルタイムの認証イベント、潜在的なセキュリティインシデント、脅威への対応の有効性、攻撃防御と認証トラフィックの現在の状態を把握できる窓口を提供するという。
「何が攻撃で何がそうでないかを理解するために、ログイン全体のパターンを分析することができます」とハサード氏は述べた。「つまり、攻撃を検知した場合、あるいはお客様が攻撃の存在を確認した場合、その攻撃者が何をしていたのか、そしてこの文脈において「悪質」とはどのようなものなのかについて、集合的に共有された情報を得ることができるのです。」
プラットフォームに依存しない、舞台裏
今月初めのRSAカンファレンスで、Oktaのカスタマーアイデンティティ担当最高情報セキュリティ責任者(CISO)であるジャミーカ・アーロン氏は、TechRepublicに対し、アイデンティティエコシステムにおける同社の戦略的ポジションは、プラットフォームに依存せず、サイレントパートナーであることだと説明した。「これまで見たことのないほど大きなものの一つです。」
アーロン氏は、Okta のより大きな戦略はプラットフォームに依存せず、パートナーシップはアイデンティティ管理に重点を置いていると述べた。
「私たちは、お客様のアプリケーションをOktaに簡単に接続できるようにしたいと考えています。そのため、中立性は当社の最大の強みの1つです」とアーロン氏は述べた。
「私は小売業と製造業の出身ですが、常に認識していたのは、顧客が決めるということです。私たちが目指しているのは、企業、つまりお客様がどのようなツールを必要としているかを決定し、導入できるようにすることです」と彼女は付け加えました。「例えば、Cisco Duo をお使いの場合、Okta のシングルサインオン機能も利用できます。これにより、一度のログインで複数のアプリケーションにアクセスできるようになります。また、例えば 1Password をパスワード管理ツールとしてお使いの場合は、それを Okta に接続することも可能です。」
「当社は、アイデンティティ分野の他の企業をパートナーと考えています。そのため、できる限りプラットフォームに依存しないようにしています。つまり、選択権は当社にあります。」
参照:パスワードはほぼ過去のもの(TechRepublic)
セキュリティ摩擦のゴルディロックスゾーンを見つける
Okta によれば、セキュリティ センター インターフェースでは、多要素認証、レート制限、CAPTCHA がアプリケーションにどのような影響を与えるかを示し、企業の攻撃保護戦略を微調整できるという。
ハサード氏は、サインオンインターフェースによる顧客エンゲージメントに関するデータは、顧客維持に関する重要な洞察であり、これによりアイデンティティ管理チームは、アイデンティティの悪用に対する保護を損なうことなく、セキュリティ摩擦を微調整できると述べた。
「こうした洞察をリアルタイムで提供できることは大きな価値があります」とハサード氏は述べた。「例えば、銀行が当社のプラットフォームをご利用の場合、顧客が不正防止におけるセキュリティの重要性を認識しているため、セキュリティ上の摩擦が増加する可能性があります。
「しかし、他の 5 つのアプリから購入できるものを小売アプリで購入する場合、最も優れた UX を備えたアプリを選択することになるため、そのアプリは利便性のために摩擦を軽減したいと考えるかもしれません。」
ベイマード研究所が2023年に実施した調査では、48件のeコマース調査から得られた平均69.99%のショッピングカート放棄率が報告されており、その放棄の17%は過度に複雑で時間のかかるチェックアウトプロセスによるものだという。
ハサード氏は、エンドユーザーのアイデンティティの独自性と、ユーザー、市場、顧客が実行しているアプリケーションの種類に応じて課題が変化する性質により、従来のツール領域では顧客アイデンティティを視覚化するワンストップショップは存在しないと述べた。
「ほとんどの企業にとって、これはニッチすぎる問題領域です」とハッサード氏は述べた。「そこで私たちは、『攻撃がどのようなものかを理解するために必要な洞察を提供します』と申し上げているのです」