AI 活用企業を保護、「Okta Platform」と「Auth0 Platform」の新機能発表 | ScanNetSecurity
2025.12.04(木)

AI 活用企業を保護、「Okta Platform」と「Auth0 Platform」の新機能発表

 Okta Japan株式会社は9月26日、AIを活用する企業を保護するため「Okta Platform」と「Auth0 Platform」の新機能を発表した。

製品・サービス・業界動向 新製品・新サービス

 Okta Japan株式会社は9月26日、AIを活用する企業を保護するため「Okta Platform」と「Auth0 Platform」の新機能を発表した。

 Oktaの包括的なフレームワーク「Identity Security Fabric」では、人間・非人間・AIエージェントを問わずあらゆるアイデンティティを統合し、認証前・認証中・認証後にわたって一貫したセキュリティ、可視性、制御、ガバナンスを提供する。

 「Okta for AI Agents」は、AIエージェントを「Identity Security Fabric」にシームレスに統合し、ライフサイクル全体にわたるエンドツーエンドのセキュリティを実現し、リスクのあるエージェントを検出・特定する可視性、アクセス制御のための集中管理、セキュリティポリシーを強制しアイデンティティのライフサイクル全体を管理する自動ガバナンスを提供する。フェーズ1はFY27第1四半期に早期アクセス(EA)で提供開始予定、フェーズ2はFY27内に一般提供(GA)を予定している。

・検出と特定:Identity Security Posture Management(ISPM)により、AIエージェントを検出し、サービスアカウント、APIキー、OAuthトークンに関連する潜在的なセキュリティリスクを特定。

・プロビジョニングと登録:Universal Directoryにより、AIエージェントのアイデンティティを確立・管理し、すべての非人間アイデンティティ(NHI)にリスク分類と所有権情報を付与。

・動的な認可と保護:セキュリティポリシーと最小権限の原則を適用し、AIエージェントに必要なアクセスを必要な時間だけ付与。新しい標準プロトコルであるCross App Access(XAA)は、AIエージェントとアプリケーション間の安全な接続方法を標準化。サービスアカウントやAPIキーのような静的クレデンシャルを使用するエージェントには、Okta Privileged Access(OPA)が適切なレベルのアクセスを提供。

・ガバナンス、監視、対応:Okta Identity Governance(OIG)は、すべてのエージェントの行動と決定に関する包括的な監査証跡とアクティビティログを提供。Identity Threat Protection with Okta AI(ITP)は、ユーザーの行動を継続的に監視し、行動分析デ異常な挙動を検知し、自動的な修復を実行することで、アクティブなセッション中のセキュリティポスチャを維持する。

 「Identity Security Fabric」に統合されたOkta Verifiable Digital Credentials(VDC)は、FY27内に提供開始予定で、政府発行ID、雇用記録、認証情報などの改ざん不可能で再利用可能なアイデンティティデータを発行・検証可能になる。

 Oktaのデザイン兼リサーチ担当シニアバイスプレジデントの Kristen Swanson 氏は「設計や導入、管理が不十分なエージェントによって、従来の断片的なアイデンティティソリューションに潜むリスクが露呈し始めています。現代の企業には、分断をなくし、攻撃対象領域を減らすことができるIdentity Security Fabricが必要です。Oktaの最新イノベーションは、エージェントをこのFabricに統合し、アイデンティティライフサイクル全体を管理します。そして、Cross App Accessのような標準プロトコルを活用することで、業界全体の水準を高め、より安全なAI主導のエコシステムを実現します。」とコメントしている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  2. 感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

    感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

  3. 新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

    新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

  4. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  5. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

ランキングをもっと見る
PageTop