Okta Blog 第2回 Oktaのミッションであるアイデンティティセキュリティの標準化 | ScanNetSecurity
2026.01.03(土)

Okta Blog 第2回 Oktaのミッションであるアイデンティティセキュリティの標準化

 相互運用可能なアイデンティティセキュリティ標準を採用することで、あらゆる SaaSアプリケーションにおいて一貫したセキュリティ成果が得られ、どのアプリを使用しているかに関係なく、効果的な対策が実現します。

製品・サービス・業界動向 新製品・新サービス
Okta Secure Identity Commitment(https://www.okta.com/secure-identity-commitment/)
Okta Secure Identity Commitment(https://www.okta.com/secure-identity-commitment/) 全 1 枚 拡大写真

 アイデンティティが攻撃のターゲットとなっています。データ漏洩の 80 % 以上には、従業員や消費者向けアプリケーションにとって企業セキュリティの主要な入り口であるアイデンティティの侵害が関与しています。

 標準化の欠如が、その主な理由です。技術スタックの全構成要素を完全に可視化するアイデンティティセキュリティの業界標準が統一されていなければ、組織は脆弱なままです。だからこそ今、アイデンティティセキュリティに対する考え方を根本的に見直し、すべてのエンタープライズアプリが共通言語を話す世界に移行するべきです。

IPSIE:業界のゲームチェンジャー

 Okta は今年、アイデンティティ攻撃との戦いで業界をリードするという長期的な取り組みである Okta Secure Identity Commitment(OSIC)を発表しました。これを達成する方法の 1 つが、業界全体でアイデンティティセキュリティを標準化し、デフォルトで安全なエンタープライズアプリをシームレスかつ効率的に構築して使用できるオープンなエコシステムを育成することです。

 Okta は、OpenID Foundation内のワーキンググループのもとでエンタープライズアプリケーション、リソース、ワークロード向けの初めて統一されたアイデンティティセキュリティ標準である IPSIE(Interoperability Profile for Secure Identity in the Enterprise)に取り組んでいくことを発表しました。今後、このオープンな業界標準により、エンタープライズ SaaS製品のエンドツーエンドのセキュリティは強化され、SaaSビルダーが進化する企業セキュリティのニーズにより簡単に対応するためのフレームワークが実現します。

 IPSIE は、既存の標準と新しい標準をまとめ、次のようなユースケースを幅広くカバーします。

・シングルサインオン(SSO)により、ログイン、ポリシー、エンフォースメントを一元化(OIDC)

・ライフサイクル管理により、ユーザーのオンボーディング/オフボーディングを保護し、放置アカウントやシャドーディレクトリなどのセキュリティリスクを防ぎ、不正アクセスを回避(SCIM)

・エンタイトルメント(ガバナンス/特権アクセス)により、最小権限アクセスを適用し、ゼロスタンディング権限に移行(SCIM)

・リスクシグナルの共有により、シームレスなセキュリティインサイトを取得し、セキュリティエコシステム全体で共有(CAEP/SSF)

・セッションの終了とトークンの取り消しにより、検出された脅威への対応としてすべてのユーザーセッションを即座に終了

 結果、IPSIE により、あらゆるエンタープライズアプリの検出と管理を可能にし、さまざまなユースケースを通じて SSO、SCIM、継続認証をサポートするためのフレームワークが提供されます。

お客様と SaaSビルダー向けに、SaaS全体での選択肢を広げ、セキュリティを実現

 相互運用可能なアイデンティティセキュリティ標準を採用することで、あらゆる SaaSアプリケーションにおいて一貫したセキュリティ成果が得られ、どのアプリを使用しているかに関係なく、効果的な対策が実現します。アイデンティティに対するアプローチが標準化されることで、コンプライアンスが簡素化され、統合の課題が軽減され、組織の技術スタックの柔軟性が高まります。

 企業は、一元化されたログイン、安全なユーザーライフサイクル管理、特権アクセス制御、スタック間のセキュリティイベント共有、継続的な脅威対応など、エンタープライズアプリと SaaS製品全体で強化されたエンドツーエンドのセキュリティを利用できます。統合と管理が簡素化され、将来のセキュリティインフラストラクチャにも対応できます。

 また、SaaSビルダーは、進化するエンタープライズセキュリティニーズに対応し、堅牢なセキュリティ機能を実装するための統一フレームワークを利用して、製品の魅力を高めることができます。単一のアイデンティティセキュリティフレームワークにより、開発と統合が効率化され、チームは影響の大きいタスクに集中できます。

Okta では、単一のアイデンティティセキュリティ標準を簡単に導入できます

 Okta は、SaaSアプリケーションを構築するスタッフとそのアプリケーションのユーザーが、新しいアイデンティティセキュリティ標準を簡単に採用できるようにすることにコミットしています。Okta は、Workforce Identity Cloud(WIC)Customer Identity Cloud(CIC)でこれを容易にするツールと製品に投資しています。その結果、CIC はこの標準に沿った SaaSアプリの構築を支援します。また、すべての WIC のお客様は、デフォルトで安全なSaaSアプリと統合できるようになります。

 Okta は今月、主要な SaaSアプリに高度なセキュリティをもたらすため、125 以上の SaaSアプリとの新しい安全なアイデンティティ統合を発表しています。これらの統合により、お客様は SSO やライフサイクル管理、アイデンティティの自動化、セキュリティポスチャの可視化、そして修復まで、最新のアイデンティティセキュリティ標準に準拠することで、セキュリティの強化と運用の負荷の軽減が可能になります。今回の統合は、Okta Integration Network(OIN)を使用している Okta WIC のお客様だけでなく、CIC のお客様にもメリットをもたらします。

 Okta は最近、セキュリティを強化し、SaaSビルダーと CIC/WIC のお客様による実装を容易にするいくつかの新機能をリリースしました。CIC は、複数のシステムやアプリにおいてユーザーアカウントのプロビジョニング/プロビジョニング解除を自動化する Inbound SCIMサービスを提供します。主要なアイデンティティプロバイダーがデフォルトでサポートされているため、SaaSビルダーはカスタムエンドポイントを自ら開発またはホストする必要がなくなります。

 さらに、Universal Logout は、WIC でログアウトまたはプロビジョニング解除イベントが発生すると、CIC が管理する SaaSアプリから従業員のアイデンティティを自動的にサインアウトします。また、WIC のお客様が CICプラットフォームと WICプラットフォームを接続することで、CIC対応の OIN SaaS統合をシームレスかつ自動的に設定できる高速設定プロセスを近日中に提供する予定です。これにより、アプリケーションインスタンスのプロパティを手動で入力する必要がなくなります。

 現在策定されている単一のアイデンティティセキュリティ標準は、業界の大きな転換点であると Okta は確信しています。オープンで誰でも利用できるこの標準は、エンタープライズSaaS のセキュリティを変革する可能性を秘めています。 IPSIEワーキンググループの発足は、Okta が業界水準を高め、お客様のベストプラクティスを推進するというコミットメントの 1 ステップにすぎません。

 Okta は、サードパーティの標準化団体、アイデンティティプロバイダー、独立系ソフトウェアベンダーと引き続き連携し、すべての組織に利益をもたらすオープンで相互運用可能なアイデンティティセキュリティの標準化を実現します。エコシステムが拡大すればするほど、私たちの業界はより安全になり、誰もがあらゆるテクノロジーを安全に使用できるようになります。

 OpenID Foundation の IPSIE の詳細についてはこちらをご覧ください。また、開発者が Auth0 by Okta のツールを使用してアプリを IPSIE対応にする方法については、クイックスタートガイドをご覧ください。

《Okta, Inc. Aaron Parecki and Harish Peri》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  2. 保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

    保証人に送付した学費請求書の住所に誤り、個人情報が漏えい(横浜市立大学)

  3. HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

    HENNGE One、iPad 受付システム「Smart at reception」へ SSO 連携

  4. ウェスティンホテル、アルバイトのTwitterによる情報流出を謝罪(ウェスティンホテル)

    ウェスティンホテル、アルバイトのTwitterによる情報流出を謝罪(ウェスティンホテル)

  5. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

ランキングをもっと見る
PageTop