セキュリティアクセスレビューの優先順位を理解する

早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。

Oktaは、セキュリティアクセスレビューとその中のリソースに対して、優先度レベルを計算して割り当てます。Oktaは各セキュリティアクセスレビューとリソース(アプリ自体、そのエンタイトルメント、アプリを割り当てるグループ)に低、中、高の優先度レベルを割り当てます。

Oktaは、セキュリティアクセスレビューに優先度を割り当てるために以下の事項を考慮します。

  • アクセスの影響:特定のリソースに対してユーザーが持つアクセスのレベルに関連します。たとえば、管理者ロールアクセスを持つユーザーの影響は、読み取り専用アクセスを持つユーザーよりも大きいです。

  • リソースの影響:orgにとってリソースがどの程度重要かに関連します。orgでラベルが有効になっている場合、レビューに優先順位を割り当てる際にリソース(アプリ、エンタイトルメント、またはバンドル)に割り当てるラベルが考慮されます。

  • アクセスの異常:次の条件に対してユーザーのアクセスで確認された異常な動作に関連します。

    • 職務分離ルールの競合:orgに定義されている職務分離ルールに基づきます。これらのルールを使用すると、Governance Engineが有効になっているアプリに対して、特定のエンタイトルメントの組み合わせを許可(追加監視の有無にかかわらず)またはブロックできます。

    • 使用履歴:ユーザーの最終アクセス日によって決定され、org内の全ユーザーの平均最終アクセス日と比較されます。高リスクは、次のいずれかのシナリオを示す可能性があります。

      • ユーザーの最終アクセス日(またはアプリに割り当てられた日)が90日以上前である。

      • ユーザーの最終アクセス日が平均アクセス日よりも古い。

    • アクセス認定キャンペーンおよびアクセスリクエスト内の過去のGovernance決定:同じユーザー:リソースのペアに対して行われた他のGovernance決定によって決定されます。

      • 高リスクスコアは、このペアの最終Governance決定が過去2つのキャンペーンでレビューされないままであること(およびそれらのキャンペーンがテストキャンペーンでなかったこと)を意味します。たとえば、キャンペーンが開けられて、その後すぐに閉じられた場合です。

      • 中リスクスコアは、このユーザーまたはリソースに対する最終Governance決定が取り消されたが、その後ユーザーが再びアクセスできるようになったことを意味します。

      • 低リスクスコアは、このユーザーまたはリソースに対する最終Governance決定が承認されたことを意味します。

    • 割り当て方法:リソースがアプリまたはグループであるかによって異なります。

      • アプリのメンバーシップ:認定されるリソースがアプリである場合、ユーザーのアプリ割り当て方法がorg内の他のユーザーとどのように比較されるかによって決定されます。高または中のリスクは、ユーザーは個別にアプリに割り当てられたが、大部分のユーザーはグループによって割り当てられたことを意味します。

      • グループのメンバーシップ:認定されるリソースがグループである場合、グループ内の他のユーザーと比較してユーザーがどのようにグループに割り当てられたかによって決定されます。高または中のリスクは、ユーザーはグループに直接割り当てられたが、大部分のユーザーはポリシーやインポートなどの別の方法によって割り当てられたことを意味します。

      • ユーザープロファイルの変更:このシグナルは、ユーザーの部門、組織、部署、コストセンター、またはユーザータイプの変更によって決定されます。ログクエリで変更の日付を取得します。この日付変更は、最終承認日(承認がない場合は割り当て日)と比較されます。高リスクは、この日付以降にユーザーの属性が変更されたことを意味します。低リスクは、変更がないことを意味します。

      Oktaは異常に対して低、中、高の重大度レベルを割り当てます。重大度が中または高の異常のみをフィルタリングできます。