
Oktaは、アイデンティティ管理サービスのリーディングカンパニーです。Oktaはアイデンティティを保護することで、すべての人があらゆるテクノロジーを安全に利用できるようにします。Oktaのソリューションは、ユーザー、従業員、パートナーを保護しながら、企業や開発者がアイデンティティの力を利用してセキュリティと利便性を促進することを支援します。
顧客アカウントへの最新サイバー攻撃 三類型 ~ Okta Japan 板倉 景子 解説
Read more »
経営層の質問「セキュリティ投資って本当に必要?」に答える KPI 設計とは ~ Okta 主催 CISO パネルトークレポート
Read more »
セキュリティ企業の取材で絶対に聞いてはいけないこと ~ Okta Japan株式会社 CSO 板倉 景子 インタビュー
Read more »
Okta と OpenID Foundation、SaaS アプリケーションの新たなアイデンティティセキュリティ標準「IPSIE」策定に向けワーキンググループ結成
Read more »
Okta 日本担当リージョナル CSO に板倉景子氏 任命 [2024.09.02]
Read more »
Okta Blog 第9回 新たなフィッシングプラットフォーム「VoidProxy」が MFA を回避
Read more »
Okta Blog 第8回「受信 IP 制限強制適用に尽きる」Salesloft インシデントで標的だった Okta が防御できた理由
Read more »
Okta Blog 第7回 パスキーによるフィッシング耐性の向上
Read more »
Okta Blog 第6回 IPSIE:より効率的に安全なアプリケーション統合を行うために
Read more »
Okta Blog 第5回 退職者のアクセスを柔軟に制御してリスクとコストを削減 - Okta Workflows の活用例
Read more »
Okta Blog 第4回 アイデンティティの保護は包括的に行うことが重要
Read more »
Okta Blog 第3回 標的とされた企業は判明後にフィッシング耐性のある MFA を選択
Read more »
Okta Blog 第2回 Oktaのミッションであるアイデンティティセキュリティの標準化
Read more »
Okta Blog 第1回 Oktaのセキュリティ文化の育成
Read more »
2023年末以降、Oktaは自社の業務を支えるすべての重要なSaaSプロバイダーに対し、いくつかのセキュリティ管理項目の実施を義務づけました。
スパイ活動やランサムウェア作戦を担当している北朝鮮の部隊は、今や北朝鮮IT労働者の雇用モデルを、単なる偶発的な雇用と賃金取得の手段としてではなく、標的型で持続的なデータ窃取と恐喝を行うための経路として捉えている可能性があります。
Okta Japan株式会社は10月14日、セイコーエプソン株式会社がグローバルで展開する顧客向けサービスの認証基盤に、Oktaの顧客向けアイデンティティ管理サービス「Auth0」を採用したと発表した。
Okta Japan株式会社は9月26日、AIを活用する企業を保護するため「Okta Platform」と「Auth0 Platform」の新機能を発表した。
北朝鮮 IT 労働者の主な目的は給与取得を通じた金銭的利益だが、脅威はそれだけにとどまらない。これらの労働者を雇用し解雇した組織に対して、データ窃取や恐喝を試みた事例が複数報告されている。ランサムウェア攻撃に関与したケースも確認されており、「二重用途」の性質を持つ活動であることが明らかになっている。
これまで報告されていなかったフィッシング・アズ・ア・サービス(PhaaS)のオペレーションであり、開発者によってVoidProxyと名付けられています。MicrosoftやGoogleのアカウントを標的にするために使用されています。Adversary-in-the-Middle(AitM/中間者攻撃)の技術を使って、認証フローをリアルタイムで傍受し、認証情報、MFAコード、そしてサインイン時に確立されるセッショントークンを取得します。VoidProxyは一般的なMFAを回避することが可能です。
Okta Japan株式会社は9月12日、新たなフィッシングプラットフォーム「VoidProxy」がMFAを回避しているとの分析記事を公開した。
このインシデントは、1つのサービスの侵害が、今日の相互接続されたSaaSエコシステム全体に波及効果をもたらすことを明確に示しました。こうした攻撃に対抗するには、個別のアプリケーションを守るだけでは不十分で、すべてのアプリケーションが統合されたアイデンティティセキュリティの基盤の中にある必要があります。
Okta Japan株式会社は9月3日、Salesloft Drift に関連するセキュリティインシデントの影響がOktaに及ばなかった理由について発表した。
Okta Japan株式会社は8月13日、職場でのAI利用に関する年次調査「AI at Work 2025」の結果を発表した。
Okta Japan株式会社は8月7日、特権アクセス管理製品「Okta Privileged Access」の導入キャンペーンを開始すると発表した。
「痛みのない正しさは意味のない正しさ」という言葉があって、要はリスクのない安全圏から正しいことをいくら声を大にして言っても、そこに説得力は生まれないし人も動かさないただの正論・一般論に過ぎない、そういう意味と個人的に理解している。
Okta Japan株式会社は7月16日、統合セキュリティアーキテクチャの実現に向け、Okta, Inc.とパロアルトネットワークスが新たな製品統合によるパートナーシップの拡大を発表した。
Okta Japan株式会社は7月1日、フィッシングサイト作成にAIツール「v0」が悪用されていることを確認したと発表した。
Okta Japan株式会社は7月2日、オンラインツール「JWT.io Debugger」を大幅にアップデートしたと発表した。今回、日本語版も新たに公開している。
Okta Japan 株式会社は6月24日、世界9ヶ国の消費者を対象とした「Customer Identity Trends Report 2025」の結果を発表した。
Okta Japan株式会社は6月24日、AIエージェントのセキュリティ強化を支援する新しいプロトコル「Cross App Access」を発表した。
Okta Japan 株式会社は6月9日、同社オフィスが「WELL Platinum」認証と「LEED Silver」認証を取得したと発表した。
Okta Japan株式会社は6月10日、「Identity Summit Tokyo」を7月4日に開催すると発表した。
「パスキー」の普及が進むにあたり、実際の運用を見据えた様々な課題が継続議論されています。ここでご紹介する論点の 1 つは、「いつすべての認証シナリオをパスキーだけにするのか」です。
2024年10月15日、OpenID Foundation (OIDF) は、新たなワーキンググループとして「IPSIE Working Group(Interoperability Profiling for Secure Identity in the Enterprise)」の設立を発表しました。 同ワーキンググループは、間もなく最初の仕様草案を公開することを目指しています。