一般的なセキュリティ

ユーザー通知メール、 Okta Mobileユーザーのセキュリティ基本方針、およびOkta ThreatInsightなど、さまざまなグローバル組織セキュリティ設定を構成します。

管理コンソールでこれらの設定にアクセスするには、[Security(セキュリティ)]>[General(一般)]に移動します。

セキュリティ通知メール

[Security(セキュリティ)]>[General(一般)]>[Security Notification Emails(セキュリティ通知メール)]に進み、エンドユーザー向けの通知メールを設定します。

メール通知とテンプレートのカスタマイズの詳細については、「メールテンプレートをカスタマイズする」を参照してください。

新規サインオンに関する通知メール

エンドユーザーが新規または認識されていないクライアントからサインインすると、エンドユーザーにメール通知が送信されます。このメールには、認証の時間と場所に加えて、サインインに使用したWebブラウザーやオペレーティングシステムなどのユーザーサインオンの詳細が含まれています。新規クライアントの識別に関する制限の詳細については、「新規サインオンに関する通知メール」を参照してください。

注:新規orgの場合、この機能はデフォルトで無効になっています。

詳細については、「エンドユーザー向けのサインオン通知」を参照してください。

MFA登録に関する通知メール

エンドユーザーまたは管理者がアカウントの新しい要素に登録されると、エンドユーザーに確認メールが送信されます。

注:新規組織の場合、この機能はデフォルトで有効になっています。

詳しくは「エンドユーザー向けの要素の登録通知」を参照してください。

MFAリセットに関する通知メール

エンドユーザーまたは管理者がアカウントの要素をリセットすると、エンドユーザーは通知メールを受信します。

注:新規組織の場合、この機能はデフォルトで有効になっています。

詳しくは「エンドユーザー向けの要素のリセット通知」を参照してください。

パスワードの変更に関する通知メール

エンドユーザーは、アカウントのパスワードを変更またはリセットすると、メール通知を受信します。このメールにはパスワードがリセットされた時刻や場所など、パスワードリセットの詳細が含まれています。

注:

  • 管理者が一時パスワードを設定した場合、エンドユーザーは一時パスワードからパスワードを変更した後にのみメール通知を受信します。
  • 代理認証(DelAuth)を使用したパスワードリセットのエンドユーザー通知はサポートされていません。
  • ユーザーが非アクティブの場合、エンドユーザーにメール通知は送信されません。

詳細については、「エンドユーザーへのパスワードの変更通知」を参照してください。

メールによる不審なアクティビティの報告

不審なアクティビティーのレポートでは、アカウントのアクティビティー・メール通知から未認識のアクティビティーをレポートするオプションをエンド・ユーザーに提供します。「不審なアクティビティーのレポート」を参照してください。

新規サインオンに関する通知メール

新規サインオンに関する通知メールは、多要素認証などのほかのセキュリティ機能を補完するものであり、代替機能として使用するべきではありません。多くの場合、クライアントを簡単かつ正確に識別しますが、一部制限があります。

新規デバイスのサインインに関する通知メールは、エンドユーザーのブラウザーのCookieまたはフィンガープリントに基づいて新規クライアントと識別された場合に送信されます。

次の1つ以上のシナリオでは、クライアントは新規と見なされます。

  • 新しいブラウザータイプまたはバージョン
  • 新しいオペレーティングシステムのタイプまたはバージョン
  • 新規または更新されたアプリケーション
  • 認識されないブラウザまたはオペレーティングシステム(通知メールでは不明と表示されます)

認証が認識されない場合、エンドユーザーはすぐに管理者に連絡してアカウントのアクティビティを調査する必要があります。管理者はユーザーのセッションを切断、ユーザーのアカウントをロックする、多要素認証を追加するなどの措置を実施してセキュリティを向上できます。

制限事項

識別において課題となる制限事項がいくつかあります。新しいIPアドレスや新しい場所などのほかの識別子に加えてメール通知を有効にすると、エンドユーザーのアカウントで不審なアクティビティを特定する際の精度が向上します。

新規クライアントを識別するための現在の制限事項は次のとおりです。

  • サインインに成功すると、デバイスのフィンガープリントがキャプチャされます。
  • ユーザーのオペレーティングシステムまたはブラウザーに変更があると、新しいデバイス通知が生成される場合があります。
  • Okta以外のIDプロバイダーによって開始されたサインインでは、新しいデバイス通知は生成されません。
  • デバイスのフィンガープリントは、使用しているブラウザーに基づきます。エンドユーザーは、新しいブラウザータイプでサインインすると、新しいデバイス通知メールを受信します。
  • モバイルサインインの場合、新しいデバイス通知メールは、サインインに使用されたデバイスではなく、新しいモバイルアプリケーションの検出に基づいて送信されます。
  • 新しいデバイスの検出は常に完全に保証されるわけではありません。
  • エンドユーザーは、40日以内にアカウントにサインインしなかった場合、予期しない新規または不明なデバイス通知メールを受信することがあります。

エンドユーザー通知の詳細については、「メールテンプレートをカスタマイズする」を参照してください。

組織のセキュリティ

[Security(セキュリティ)]>[General(一般)]>[Organization Security(組織のセキュリティ)]に進んで、組織のグローバル設定を構成します。

サインイン時に[Remember Me(記憶する)]チェックボックスをオンにする サインイン画面でエンドユーザー向けの[Remember Me(記憶する)]チェックボックスの表示/非表示を設定します。エンドユーザーがこの機能をオンにしてサインインするとユーザー名が記憶され、ブラウザーのクッキーがクリアされない限りサインオン時に表示されます。
アクティベーション メールの有効期限 エンドユーザーに送信されるアカウントのアクティベーションメールでリンクの有効期限を設定します。メール通知の詳細については、「メールテンプレートをカスタマイズする」を参照してください。
セッションの作成にデバイスバインディングを適用 デバイスバインディングにより、リダイレクトリクエストはそのリクエストが生成されたブラウザーでのみ使用されるようになります。Okta Classic Engineとの互換性を考慮してこの機能を無効にすることもできますが、Oktaでは無効にすることを推奨していません。この機能を無効にした場合、Oktaは認証フローを開始したアクターのみが状態トークンを使用できるようにするための確認を行いません。
サインイン時のユーザー名の一致基準 この設定によって、ユーザーのサインイン時にユーザーのプロファイルを照合する方法が決まります。[Match entire username(ユーザー名全体の一致)]を選択すると、ユーザーはドメインを含む完全なユーザー名を入力しないかぎりサインインできません。[Allow short match(短い一致を許可する)]を選択すると、ユーザーはドメインがなくてもサインインできます。
ユーザーが最近のアクティビティを表示可能 この設定により、ユーザーの[Recent Activity(最近のアクティビティ)]ページが有効になります。このページには、ユーザーの最近のサインインアクティビティとアカウントのセキュリティイベントが表示されます。

Okta Mobile設定

Okta Mobileのセキュリティ設定への変更が組織のすべての対象エンドユーザーに適用され、OktaがこれらのエンドユーザーにPINの更新を促すまで、最大24時間かかる場合があります。

エンドユーザーに対するPIN変更通知

PINの長さ

PINに必要な桁数を指定します。

[Allow simple PIN(単純なPINを許可)]

繰り返し、昇順、降順の数字の並び(1111、1234、4321など)を許可する場合にこのチェックボックスを選択します。

[Ask for PIN when user is inactive for(ユーザーのインアクティブ状態が次の時間続いた場合にPINの入力を求める)]

ユーザーのインアクティブ状態がどれだけ続いたらPINの入力を求めるかを指定します。

Okta Mobileの非アクティブ状態が長く続いた場合、ユーザーは再認証する必要があります。Okta Mobileを30日以上使用しなかった場合、次回Okta Mobileを開くときにOkta資格情報を入力するように求められます。30日使用されなかった場合、Okta Mobileは認証期限が切れる内部トークンに依存するためです。このトークンの期限切れは、PINやMFAの期限切れとは異なります。

PINの有効期限

PINの期限が切れるまでの期間を指定します。

デバイスの信頼

エンドユーザーがOkta Mobileを介してアクセスするアプリに既存のデバイスの信頼認証ポリシーを適用するには、このチェックボックスをオンにします。この設定はデフォルトで有効になっています。アプリに対してDevice Trustポリシーを構成していないか、組織でDevice Trustが有効になっていない([Security(セキュリティ)]>[Device Trust])場合には、この設定を選択しても効果はありません。

画面のプレビュー/キャプチャー(Androidのみ)

このオプションを選択すると、AndroidデバイスユーザーはOkta Mobile内からスクリーンショットの撮影、ビデオの録画、画面の共有ができなくなります。他のアプリは影響を受けません。Okta Mobile 3.8.0以降のバージョンが必要です。iOSデバイスユーザーの場合、このオプションは効果がありません。

SAMLアプリにサインオンする(iOSのみ)

このiOS固有オプションを使用すると、拡張機能を使用してiOS Safari内でユーザーにSALMアプリへのアクセスを許可できます。

Okta ThreatInsight

Okta ThreatInsightOkta顧客ベース全体のデータを集約し、このデータを使用して、認証情報ベースの攻撃を試みる悪意のあるIPアドレスを検出します。

悪用を防ぐため、Okta ThreatInsightの無料の試用版では機能を制限して動作しています。完全な機能を搭載したOkta ThreatInsightが必要な場合は、Oktaサポートまでご連絡ください。

この機能についての詳細は、「Okta ThreatInsight」を参照してください。

関連項目

Oktaサインオンポリシーについて

HealthInsight

多要素認証

Okta Mobileについて

OMMポリシーを構成する