· 

なぜ今 ITDR か? #3

- EDRでは止まらない「ID悪用」にどう向き合うか -

ITDRに関する連載記事、最終回の今回はOktaによるITDRの実現方法について解説します。

 

3. OktaによるITDR

アクセス管理基盤であるOktaは、認証・セッション・権限というID悪用の主要な制御点を押さえることで、ITDRを単体で成立させることができます。

以下では、Oktaが提供する主なITDR関連機能を整理します。

3-1. Identity Threat ProtectionITP

ITP は、認証前後の振る舞いやセッション中のシグナルをもとに、IDの不正利用をリアルタイムに検知・対応する仕組みです。IPの変化、デバイス文脈、行動の変化などを総合的に評価し、必要に応じて追加認証やセッション制御を行います。

3-2. Identity Security Posture ManagementISPM

ISPMは、過剰な権限、未使用アカウント、設定不備といったID基盤の「姿勢(ポスチャー)」を可視化・是正するための機能です。攻撃が起こる前段階で、悪用されやすい状態を減らす役割を担います。
これにより、ITDRの前提となるVisibilityを確立し、そもそもID悪用が起こりにくい状態を作ることが可能になります。

3-3. Privileged AccessPAM

Oktaは特権アクセス制御(PAM)機能も提供しています。特権アクセスの制御(SSH/RDP、ポリシーベース制御、standing credentials の排除)に加え、Network Zones Device Assurance、アプリサインインポリシーを用いて、アクセス元(IP/地域/端末条件)や認証強度(MFA/step-up)を制御できます。また、特権アクセスをJust-in-Time化し、常設特権を排除することで サーバーや高権限リソースへの不必要なアクセスを防止します。

3-4. Universal Logout

Universal Logoutは、ID悪用の兆候が検知された際に、ユーザーが利用しているアプリケーションやSaaSのセッション、トークンを即時に無効化する機能です。
万が一、IDが悪用された場合でも、被害が拡大する前にアクセスを断ち切ることができます。

3-5. Shared Signals FrameworkSSF

Shared Signals Frameworkは、EDRXDRなど他のセキュリティ製品からのシグナルを受信し、IDリスクの判断に反映するための仕組みです。
これにより、端末やネットワークで検知された兆候を、認証・セッション制御というITDRの判断につなげることが可能になります。

 

4. OktaCelioによるITDRの実現

ITDRを実現するために、必ずしもSOCのような24x365の常時監視体制が必要になるわけではありません。従来よりIDセキュリティを提供してきたOktaITDRを活用することで、製品の機能としてID悪用を検知し自動対応するだけでなく、PAMやポリシー制御、ISPMによって、そもそも悪用されにくい状態にしておくことが可能となります。

Celioは、Oktaの日本展開初期から数多くの導入・運用に携わってきました。IDの運用実態や権限設計を理解した上でITDRを設計・実装できる点が強みです。ITDRの検討にあたっては、ぜひお気軽にご相談ください。