Oktaは、Oktaの侵害された資格情報保護における重要な改善の発表を楽しみにしています。この保護は、アカウント乗っ取り攻撃に対して制御と防御を高めた設計になっています。
このアップデートには、2つの新しい機能が導入されており、段階的なロールアウトでリリースされます。侵害された資格情報保護は、アップデートによって、より堅牢で柔軟になります。今までは、侵害が検出されると、この機能はユーザーを自動的にログアウトし、パスワードを有効期限切れにしました。現在は、新しいパスワードポリシーの制御によって、修復アクションと拡張されたサードパーティの侵害された資格情報フィードがカスタマイズされて、より広範囲な保護ができるようになりました。
新しいパスワードポリシーの制御
新しいパスワードポリシーの制御により、侵害の検出に対する組織の実際の対応方法の設定が強化されます。パスワードポリシー内の次の新しいカスタマイズ可能な修復アクションから直接選択します。
-
パスワード期限切れまであとX日:設定可能な時間枠(0~10日)内で影響を受けたユーザーに対して、パスワードのリセットを自動的に強制します。
-
すぐにログアウト:影響を受けたユーザーのアクティブなセッションに対して、即時のユニバーサルログアウトを強制します。
-
カスタムアクション:カスタムの委任ワークフロー、組織固有のニーズに合わせた自動修復ステップを呼び出します。
この保護は、OktaまたはADが制御するパスワードポリシーを使用して、「デフォルトによるセキュリティ対策」の考えに合わせて調整しながら、すべてのOkta組織に対してデフォルトで有効になります。
拡張され侵害された資格情報フィード
不正アクセスされた資格情報フィードは、大幅に改善されています。この新しい拡張されたサードパーティフィードにより、不正アクセスされたユーザー名とパスワードの広範囲な組み合わせの識別が可能になり、セキュリティの層がより包括的になります。
- Oktaの侵害された資格情報保護
- Okta Identity Engine(OIE)
これらの変更により、お客様のセキュリティポスチャが大幅に向上し、アカウント乗っ取りの重大なリスクから保護されます。拡張されたフィードとカスタマイズ可能な修復を提供することによって、Oktaは人手による労力を軽減し、インシデント応答機能を向上させるプロアクティブな自動保護を行います。この改善は、より良い製品価値とセキュリティを提供するOktaのコミットの一部です。
日付と影響
最も顕著な影響は、パスワードのリセットのプロンプトと、複数のユーザーのセッションログアウトにおいての初期の増加です。これは、ログインの資格情報(ユーザー名とパスワード)が次のログインの試行で侵害されたデータセットに見つかったユーザーに発生します。
-
拡張された保護:新しい、拡張されたサードパーティの侵害された資格情報フィードによって、広範囲に不正アクセスされたパスワードが検出されます。
-
デフォルトの動作:デフォルトでは、資格情報が侵害されたことが見つかったユーザーは、パスワードポリシーで設定された保護に従います。つまり、次のログインで、パスワードの強制リセットまたはセッション終了となります。
-
発生時:ユーザーのログイン試行時に機能します。ユーザーが、侵害された資格情報でログインしようとしない限り、アクティブなセッションは遡ってログアウトされることはありません。
この変更は、段階的にOktaセルにGAとしてロールアウトされます。
|
セル |
新しいパスワードポリシーの制御(UI) |
拡張されたサードパーティフィード |
|
OK1、EU1 |
2025年9月15日 |
2025年9月30日 |
|
OK3、OK8、OK16 |
2025年9月30日 |
2025年10月7日 |
|
OK2、OK4、OK6、OK11 |
2025年10月7日 |
2025年10月14日 |
|
OK7、OK9、OK12、OK14 |
2025年10月14日 |
2025年10月21日 |
推奨アクション
この遷移を管理してニーズに合うように保護をカスタマイズするには、次のステップを行うことを強くお勧めします。サービスの中断を避けるために必要なアクションはありませんが、これらのステップにより、ユーザーエクスペリエンスをプロアクティブに管理して、ユーザーの中断を最小限にできます。
1. プロアクティブなユーザーコミュニケーション - 新しい機能が有効になる前に、ユーザーベースと通信します。このセキュリティ強化について通知を行い、資格情報の侵害が検出された場合にパスワードのリセットのプロンプトが表示される可能性があることをお知らせします。
2. 修復の確認と設定 - 新しいパスワードポリシーの制御がOktaセルで利用可能になると、管理者はパスワードポリシー内の設定を確認し調整する必要があります。修復のアクション(パスワード有効期限の時間枠、ログアウト動作、カスタムワークフローなど)をカスタマイズして、組織特有のセキュリティポリシーに合わせます。
-
ドキュメント:これらの新しい設定の詳細なガイドについては、ドキュメント「侵害されたパスワードの保護」を参照してください。
3. EAセルフサービス - EAフェーズで機能が事前に有効化され、パスワードポリシーが設定されている場合、対応は必要ありません。GAロールアウトは設定に影響しません。
4. 機能のテスト - テナントの侵害された資格情報の保護機能をプロアクティブにテストして、エンドユーザーが影響を受ける前にその動作と影響を理解します。
-
特別なパスワードOKTA-BREACH-TESTを使用して、フローを開始してアクションにおける修復アクションを確認します。
-
テストのドキュメント:テスト方法の詳細については、Okta専用ガイド「侵害されたパスワードの保護のテスト」を参照してください。
5. パスワードリセットボリュームの監視 - 拡張されたフィードのローフアウトに従ってパスワードのリセット要求の潜在的な増加を予想および監視し、サポートチームがこれらの要求の処理を準備していることを確認します。
追加のサポート
他にご質問がある場合、Oktaの担当者にお問い合わせいただくか、Okta Support Centerにあるその他のサポートリソースをご利用ください。
