認証後のセッション復帰段階を狙った攻撃が増加
続いて同社シニアソリューションマーケティングマネージャーの高橋卓也氏が登壇した。
高橋氏は、Oktaが実施した調査結果を紹介し、回答者の83%が今後1年間で自社が管理するアイデンティティの数が増加すると予測していることを指摘した。また、情報漏洩の80%以上が認証情報の悪用によるものであるという報告もあり、ID管理の重要性がますます高まっていると述べた。
さらに、多要素認証や生体認証などの対策が進む一方で、攻撃者も「新たな攻撃手法」を開発しているという。通信をするための最初の認証ログインが終わって認証された後のセッション復帰の段階を狙って、セッションクッキーの窃取を行い攻撃を仕掛けるというものだ。すでにフォーチュン1000企業から18億以上のセッションクッキーが窃取されたという報告もあると警告を発した。
こうした高度化する攻撃動向に対処するためには、新たなセキュリティ戦略へのシフトが必要となる。高橋氏はその実現手段として従業員向け、顧客向けの2つのカテゴリ製品群に対しての5つの新機能を紹介した。
「Workforce Identity Cloud」の3つの新機能
従業員向けのID管理製品である「Workforce Identity Cloud」では、次の3つの新機能が発表された。
Identity Security Posture Management
この機能は、増加するアイデンティティの管理課題に対応するものだ。高橋氏は「連携するシステムにおいて、どのような管理者権限が付与されているのか、実際にそれが使われているのか使われていないのか、どのような方が誰とどのような権限が紐付いているのかを一目瞭然で確認いただけるようになっています」と説明した。
さらに、このダッシュボードから直接管理者権限を削除することも可能になり、必要な権限と不要な権限を迅速に判断し、リスクを即座に低減しながら効率的なオペレーションが実現できるという。この機能は北米で提供を開始し、2025年以降にグローバル展開する予定だ。
Identity Threat Protection with Okta AI
この機能は、Oktaが昨年のOktaneイベントで発表したAIを活用したものだ。先述した認証が終わった後の通信中にセッションクッキーの窃取などの攻撃手法に対応する。たとえば、IPアドレスの突然の変更を検知するなど、異常な行動パターンを識別する。具体的には、認証後のセッションに対してもリアルタイムで検証を行い、連携しているシステムからのテレメトリ情報やOkta AI、既存のスレッドアナリティクス機能を活用して脅威を検出する。リスクが認定されると即座にアクションを起こすことが可能だ。たとえば、セッションハイジャックを検出した場合、ユニバーサルログアウトを実行し、既存の全てのセッションを一斉にクローズすることができる。この機能はすでに本年8月より一般提供開始(GA)となっている。
Workflows Audit Ready for FedRAMP High
アイデンティティ関連のプロセスを自動化するOkta Workflowが米国連邦政府機関向けのクラウドセキュリティ認証であるFedRAMPに対応した。これはOktaのグローバル展開戦略の一環となる。