2025年9月24日からラスベガスで開催中のOktane 25に弊社からも数人が参加しています。
先ずは第一日目の現地レポートを紹介します。
OPA(Okta Privileged Access)に関連するセッションに参加しました。
今回のOktaneでは、NHI(Non Human Identity)のセキュリティリスク対策が多く説明されるようです。Oktaを中心としたセキュリティ対策を Identity Security Fabricと呼んで、Okta以外の製品との組み合わせで包括的にAI Agentを含むNHIの管理を強調しています。OktaにUser以外としてService
Accountというオブジェクトが追加され、Human以外のアカウントを別に管理できるようになります。
OPAの新機能としては、Active Directoryに存在するサービスアカウントや特権アカウントの管理がきちんと整備されていました。いわゆる特権管理の特徴の、パスワード変更、使用権のチェックイン・アウト、使用期間の設定など、があります。
OPAでは、Active Directory Agentが組織内のユーザーのスキャンを実施して、リアルタイムにサービスアカウントや管理者の情報をOPAへアップロードします。今までのOktaの構成では、Active Directory Agentは、ユーザーやグループのOKtaへのインポートが主な役割でしたが、さらに機能が追加されているようです。指定したOU内のユーザー、Active
Directoryの属性(ユーザー名など)が条件に一致するユーザーなど、ルールを指定して自動的にOPAの管理対象にします。
OktaユーザーがOPA対象のユーザーのパスワードを利用するとか、SSHにログインする場合には、OktaのMFAが適用されます。
以上、現地からのレポートでした。
明日以降も新鮮な情報にご期待ください。