Oktaとは
Oktaは、サンフランシスコに本社を置く、アイデンティティに特化した企業です。2009年に創業し、15年間アイデンティティ一筋です。
従業員向けの、いわゆるシングルサインオンをベースとしたOkta Workforce Identity Cloud (WIC)と、BtoB、BtoC向けの認証・認可のOkta Customer Identity Cloud (CIC)、主に2つの製品を持ちます。Gartner Magic Quadrant for Access Managementでは、常にリーダーに位置する製品です。
Oktaneとは
Oktaneは、Oktaのお客様、Oktaを検討中のお客様、パートナー、プレス、アナリスト、投資家、社員が3日間、Oktaが世界のアイデンティティ企業であることを体験することができる、年に一度のカスタマーカンファレンスです。アイデンティティだけで、毎年数千人が参加する、世界最大のアイデンティティイベントといえます。
Oktaneの会場
昨年、2023年はサンフランシスコで開催されましたが、今年、2024年は規模も拡大してラスベガスのCAESARS FORUMで開催されました。
CAESARS FORUMは、ラスベガスにあるコンベンションセンターで、2020年10月にオープンした新しい施設です。
Google Mapsではこちらです。
会場前はもちろん、会場周辺のデジタルサイネージもOktaneのアピールがあり、イベントの盛り上がりを感じます。
Oktaneのセッション
アイデンティティだけのイベントであるにも関わらず、ブレイクアウトセッションが84、キーノートが5、その他ハンズオンラブや展示ブースと、非常に多くのコンテンツが用意されています。
注目度の高いセッションとしては、やはりキーノートです。
Keynote: The future of Identity security
Okta CEO兼共同創業者である、Todd McKinnon氏を中心に進めるセッション。1時間の間に、相当なコンテンツが詰め込まれています。
Keynote: Re-imagine a secure, productive, connected workforce. It’s possible.
Okta Workforce Identity CloudのChief Product OfficerであるArnab Bose氏を中心としたセッション。45分の中にWICの話が詰め込まれています。
Keynote: Secure, engaging, developer-friendly Customer Identity. It’s possible.
Okta Customer Identity CloudのPresidentであるShiv Ramji氏を中心としたセッション。45分の中にCICの話が詰め込まれています。
個人的に注目したポイント
Standardization (標準化)
アプリケーションが増え、サイバー攻撃も増えている中で、IT運用は非常に複雑になっています。Todd氏のプレゼンテーションの中ではTCP/IPやVPNといったキーワードを出し、エンジニアが考えなければいけないことが多いというのを表現されていました。
複雑になっている中で、セキュリティのためには標準化が必要と語りました。
標準化のため、新しいオープンスタンダードとして「Interoperability Profile for Secure Identity in the Enterprise (IPSIE)」が発表されました。
「オープン」と言っているのは、OpenID Foundationのワーキンググループの活動によるものであり、OpenIDの仕様として公開されることを意味します。
Announcing the IPSIE Working Group – OpenID Foundation
狙われやすい認証部分に対して、標準的な考えがあるのは、非常に頼もしいものです。しかも「オープン」になるので、製品も紐づかず、アイデンティティ管理として考えられるのはうれしい限りです。
Secure SaaS Service Accounts
Okta Workforce Identity Cloudの機能として発表されました。SaaS側のサービスアカウントを可視化してくれる機能です。SaaSの利用が増えている中、SaaSの管理用アカウントの扱いは課題です。これまで、Active Directoryを対象としたソリューションは存在しましたが、OktaでクリアになるのはIT管理者としてはうれしいものです。
Universal Logout
昨年、Okta Workforce Identity Cloudの機能としてリリースされていますが、今回はCustomer Identity Cloudの機能として発表されました。カスタムアプリケーションに対しても、認証後のリスクが高いことを実感します。
Okta Customer Identity Cloudの機能として紹介されました。昨年も紹介されていましたが、生成AIのアプリケーションとの連携時のポイントとして話されていました。必要な情報には、常に許諾をとるというのは、個人情報へ安全にアクセスさせるためには、重要な機能となることでしょう。
現地の様子
昨年の開催場所であるサンフランシスコと比べると、ラスベガスは治安が良く、夜も出歩けます。私としては、2018年に来て以来、2回目となりますが、変わらず華やかな街です。
ラスベガスは、自動車レース最高峰であるFormula 1の市街地コースでもあります。2024年は11月開催と、日程もせまっており、F1の準備もされていて、興奮が止まりませんでした。
この目の前の道を、最高速度348km/h(2023年ラスベガスGP予選実績)で駆け抜けるのは、改めでF1ドライバーのすごさを実感します。
さいごに
アイデンティティは、セキュリティの中心であり、ビジネスの中心であることを再認識したイベントでした。
イベントではWorkforce Identity Cloud、Customer Identity Cloud、共通して、認証の前(Before)、認証の最中(During)、認証の後(After)という3つのフェーズで、どういったリスクがあり、どういった対応をすべきなのかを説明していました。認証前、最中は、これまでのアイデンティティ管理では語られてきましたが、認証の後を語っているのは、セッションハイジャックなどの攻撃が増えていることに対することでしょう。
アイデンティティ管理をイマドキな仕組みにするのは、簡単ではありません。ゼロトラストにおいても、中心であることを認識しつつも、ネットワークから着手されている企業も多いと思います。しかし、そろそろ、しっかりとアイデンティティ管理に着手されてはいかがでしょうか。攻めも守りも、アイデンティティでクリアになります。
また、2024年ラスベガスGP決勝は、11月24日(日) 15:00からと、日本からでも観やすい時間帯となりますので、一緒に楽しみましょう。そして、2025年日本GPも参加しますので、現地でお声がけください。
イマドキのセキュリティといえば“ゼロトラスト”、きちんと進められていますか?
「ゼロトラスト」という考え方は、セキュリティを考えるにあたりすでに新しい考え方ではなく、広く認知され、定着していると言ってもいいでしょう。