リスク・スコアリング

リスク・スコアリングでは、データ主導のリスク・エンジンを使用して、各サインイン・イベントが異常なアクティビティを表す可能性が高いかどうかを判断します。Oktaは、次のような情報を評価して、各サインインの試行にリスク・レベルを割り当てます。

  • サインイン要求に使用されるIPアドレス。
  • サインイン要求を行ったユーザーの挙動に関する情報。
  • 以前に成功および失敗したサインインの試行
  • リクエストに関連付けられたルーティング情報

このリスク評価情報は、サインイン・イベントのリスク・レベルに基づいて異なるアクションを実行するようにサインオン・ポリシー・ルールを構成するときに使用できます。たとえば、サインインの試行が高リスクであると識別された場合に多要素認証を要求するようにサインオン・ポリシーを構成できます。

リスク・エンジンは、すべての新規ユーザーのサインオンの試行を自動的に高リスクとして識別します。その後サインオンの試行が成功するたびに、リスク・エンジンはユーザーのサインオン・アクティビティーとパターンに関する詳細情報を収集し、ユーザーのリスク・レベルを下げます。

リスク・スコアリングは、既存のセキュリティー・ツールを置き換えるものではなく補完するように設計されています。以下の目的には使用しないでください。

  • ボット管理または自動検出の代替
  • Webアプリケーション・ファイアウォール(WAF)の置き換え
  • あらゆるタイプのセキュリティー・コンプライアンスの支援

リスク・スコアリングとOkta Verifyプッシュ通知の番号チャレンジ機能を組み合わせて、サインイン・アクティビティーをさらに保護することもできます。たとえば、リスク状態を評価するようにOktaサインオン・ポリシーを構成する場合、Oktaではデバイスの詳細や場所などの情報を使用して、サインイン試行のリスク・レベルを判別します。管理者は、サインインの試行に割り当てられたリスク・レベルに基づいて異なるアクションを実行するようにポリシーを構成できます。Okta Verifyプッシュ通知の番号チャレンジの詳細については、Okta Verifyオプションの構成を参照してください。

システム・ログ・イベントのリスク関連情報

システム・ログには、認証の試行ごとにリスク・レベルがどのように決定されたかに関する情報が記録されます。たとえば、サインイン・イベントに割り当てられるリスク・レベルは、次の要素の任意の組み合わせに基づく場合があります。

  • 異常な場所
  • 異常なデバイス
  • Okta ThreatInsightの検出に基づく疑わしい脅威

リスク・スコアリングの構成

任意のアプリケーションまたはOktaサインオン・ポリシー・ルールの条件としてリスク・スコアリングを追加できます。[ANDリスク:]条件を選択してルールにリスク・スコアリングを追加する場合、リスク・レベルを[低][中]、または[高]に選択できます。

ルールのリスク・レベルは、デフォルトで[すべて]に設定されています。

リスク・スコアリングを構成するには、次の手順を実行します。

  1. Oktaサインオン・ポリシーを作成し、そのルールを構成します。
    • を参照してください。
  2. アプリのサインオン・ポリシーを作成し、そのルールを構成します。
  3. [ANDリスク:]条件を選択し、リスク・レベルを選択してルールを保存します。

関連項目

Okta ThreatInsightについて

挙動検知について