今後の展望とアドバイス
今後Oktaに期待することとして、齊藤氏は「Identity Threat Protection」の強化を挙げた。「昨今の攻撃は非常に高度化しており、認証そのものではなく、認証した後の端末、そしてセッションが攻撃の対象になってきています」と、継続的な保護の重要性を指摘した。
また、改善を望む点として、Super Admin権限の細分化を挙げた。「小さなタスクに大きな権限」という状況を避けるため、管理者ロールの細分化が必要だと齊藤氏は述べた。
最後に、Oktaを導入・運用する企業へのアドバイスとして、齊藤氏は2点を強調した。
-
Oktaと従来のIDPの両方に精通したチームを持つことの重要性
マイグレーション時のアプリケーション担当者とのコミュニケーションや、トラブル時の対応をスムーズに行うために重要。 -
Oktaの設定をコードで管理すること(IaC)
特にNetwork ZoneやAuthentication Policyについては、GUIでの操作が煩雑になりやすいため、コード化することで管理の効率化と可視化が図れる。
「高度な管理をすることで、たとえば認証ポリシーの変更管理をGitHubのプルリクエストで行うことができます。これにより承認管理も容易になり、コードできれいに可視化することができるようになります」と齊藤氏は具体的な活用例を示した。
ただし、コード管理を実現する際は、管理者のトークン(SSWトークン)を作らないよう注意が必要だと齊藤氏は警告する。代わりに、OAuthのアプリケーションに小さな権限を付与することで、セキュアな管理を実現できるという。