Okta ThreatInsightを構成する

Okta ThreatInsightを構成すると、資格情報ベースの攻撃を試みる悪意のあるIPアドレスを検出できます。

開始する前に

  • orgの信頼できるIPアドレスを含むIPゾーンを作成し、Okta ThreatInsightから除外されるようにします。
  • 信頼できるIPアドレスには、オフィスゲートウェイIPやOktaエージェントなどのIPが含まれます。「Okta ThreatInsightからIPゾーンを除外」を参照してください。

このタスクを開始する

  1. Okta Admin Consoleで、[Security(セキュリティ)]>[General(一般)]の順に進みます。
  2. [Okta ThreatInsight Settings(Okta ThreatInsightの設定)]に進みます。
  3. [Edit(編集)]をクリックします。アクションのリストが表示されます。
    • [No Action(アクションなし)]Okta ThreatInsightのアクションは有効化されません。このオプションが選択されている場合でも、集計のためにOkta ThreatInsightのデータは収集されます。
    • [Log authentication attempts from malicious IPs(悪意のあるIPからの認証の試行をログに記録)]:悪意のある可能性があるIPアドレスからのサインインの試行に関する情報がSystem Logに記録されます。
    • [Log and enforce security based on threat level(ログに記録し、脅威レベルに基づいてセキュリティを強制適用します)]:検出された脅威レベルに基づいて、疑わしいIPアドレスからの認証要求を制限またはブロックできます。たとえば、特定のIPアドレスで悪意のあるアクティビティを行う疑いがあるが、その脅威レベルは低いと考えられる場合、そのIPアドレスからの認証要求については、アクセスは拒否しないがレート制限が設けられる可能性があります。レート制限は、疑わしいIPアドレスからの要求が認証サービスに過負荷をかけたり、正当なトラフィックに影響を与えたりしないようにするのに役立ちます。疑わしいIPアドレスからのアクセスリクエストを制限するオプションにより、Okta ThreatInsightは正当なユーザーのアクセスをブロックすることなく、悪意のあるアクティビティのリスクを軽減できます。ただし、悪意のあるアクティビティを行う疑いのあるIPアドレスで脅威レベルが「高」と検出された場合は、そのIPアドレスからの認証要求がブロックされます。
  1. orgに必要なアクションを選択します。
  2. 脅威検出から除外する信頼済みネットワークゾーンを追加します。
  3. [Save(保存)]をクリックします。
  4. これらの設定への変更が反映されるまで数分かかる場合があります。