AI 活用企業を保護、「Okta Platform」と「Auth0 Platform」の新機能発表 | ScanNetSecurity
2026.01.15(木)

AI 活用企業を保護、「Okta Platform」と「Auth0 Platform」の新機能発表

 Okta Japan株式会社は9月26日、AIを活用する企業を保護するため「Okta Platform」と「Auth0 Platform」の新機能を発表した。

製品・サービス・業界動向 新製品・新サービス

 Okta Japan株式会社は9月26日、AIを活用する企業を保護するため「Okta Platform」と「Auth0 Platform」の新機能を発表した。

 Oktaの包括的なフレームワーク「Identity Security Fabric」では、人間・非人間・AIエージェントを問わずあらゆるアイデンティティを統合し、認証前・認証中・認証後にわたって一貫したセキュリティ、可視性、制御、ガバナンスを提供する。

 「Okta for AI Agents」は、AIエージェントを「Identity Security Fabric」にシームレスに統合し、ライフサイクル全体にわたるエンドツーエンドのセキュリティを実現し、リスクのあるエージェントを検出・特定する可視性、アクセス制御のための集中管理、セキュリティポリシーを強制しアイデンティティのライフサイクル全体を管理する自動ガバナンスを提供する。フェーズ1はFY27第1四半期に早期アクセス(EA)で提供開始予定、フェーズ2はFY27内に一般提供(GA)を予定している。

・検出と特定:Identity Security Posture Management(ISPM)により、AIエージェントを検出し、サービスアカウント、APIキー、OAuthトークンに関連する潜在的なセキュリティリスクを特定。

・プロビジョニングと登録:Universal Directoryにより、AIエージェントのアイデンティティを確立・管理し、すべての非人間アイデンティティ(NHI)にリスク分類と所有権情報を付与。

・動的な認可と保護:セキュリティポリシーと最小権限の原則を適用し、AIエージェントに必要なアクセスを必要な時間だけ付与。新しい標準プロトコルであるCross App Access(XAA)は、AIエージェントとアプリケーション間の安全な接続方法を標準化。サービスアカウントやAPIキーのような静的クレデンシャルを使用するエージェントには、Okta Privileged Access(OPA)が適切なレベルのアクセスを提供。

・ガバナンス、監視、対応:Okta Identity Governance(OIG)は、すべてのエージェントの行動と決定に関する包括的な監査証跡とアクティビティログを提供。Identity Threat Protection with Okta AI(ITP)は、ユーザーの行動を継続的に監視し、行動分析デ異常な挙動を検知し、自動的な修復を実行することで、アクティブなセッション中のセキュリティポスチャを維持する。

 「Identity Security Fabric」に統合されたOkta Verifiable Digital Credentials(VDC)は、FY27内に提供開始予定で、政府発行ID、雇用記録、認証情報などの改ざん不可能で再利用可能なアイデンティティデータを発行・検証可能になる。

 Oktaのデザイン兼リサーチ担当シニアバイスプレジデントの Kristen Swanson 氏は「設計や導入、管理が不十分なエージェントによって、従来の断片的なアイデンティティソリューションに潜むリスクが露呈し始めています。現代の企業には、分断をなくし、攻撃対象領域を減らすことができるIdentity Security Fabricが必要です。Oktaの最新イノベーションは、エージェントをこのFabricに統合し、アイデンティティライフサイクル全体を管理します。そして、Cross App Accessのような標準プロトコルを活用することで、業界全体の水準を高め、より安全なAI主導のエコシステムを実現します。」とコメントしている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. モバイル 4 社が呼びかけ フィッシングメールは DMARC だけではなくならない 今だからこそ見直したい SPF の設定不備 ~ JPAAWG 8th General Meeting レポート #02

    モバイル 4 社が呼びかけ フィッシングメールは DMARC だけではなくならない 今だからこそ見直したい SPF の設定不備 ~ JPAAWG 8th General Meeting レポート #02

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  4. [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

    [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

  5. 脆弱性診断を盗んだ男

    脆弱性診断を盗んだ男

ランキングをもっと見る
PageTop