エンドポイントセキュリティ統合

Okta VerifyはOrganizationのエンドポイント検出および応答(EDR)ソリューションと統合できます。保護されたリソースにユーザーがアクセスしようとすると、Okta Verifyでデバイスのコンテキストと信頼シグナルを調査し、これらのシグナルを使用してアクセスの可否を決定します。エンドポイントセキュリティと統合することで、同じデバイスで実行されているEDRクライアントによって収集されるシグナルをOkta Verifyがキャプチャーできるようになるため、デバイスポスチャーの評価が拡充されます。その後、すべてのシグナルはOktaサーバーに送信され、Okta管理コンソールで構成した認証ポリシーと照合して評価されます。

現在Oktaでサポートされるのは、CrowdStrike、Microsoft Windows Security Center、Chrome Device Trustとの統合です。

エンドポイントセキュリティ統合のしくみ

Okta Verifyをエンドポイント検出および応答(EDR)ソリューションと統合することで、Okta Verifyは、Oktaサーバーとエンドユーザーのデバイスでサービスを実行しているEDRベンダー間のデバイスポスチャー統合レイヤーとして機能するようになります。保護されたリソースにユーザーがアクセスしようとすると、Okta Verifyでデバイスのコンテキストと信頼シグナルを調査し、その情報をOktaサーバーに送信します。サーバーはこの情報をOkta認証ポリシーと照合して評価し、アクセスの可否についての判断に役立てます。

こちらで、その仕組みの概要を説明しています。

  1. Okta Verifyでプラグインを使用することで、同一のデバイスで実行されているEDRクライアントとローカルで通信できます。
  2. プラグインは、ユーザーがOkta VerifyをAuthenticatorとして使用して、EDRシグナルを必要とする認証ポリシーで保護されたリソースにアクセスするたびに呼び出されます。
  3. Okta Verifyでプラグインによって収集されたシグナルをキャプチャーして、要求に応じてOktaサーバーに提供します。
  4. EDRシグナルは、最大8時間またはセッションがタイムアウトするまでの時間のいずれかで短い方が経過すると、Oktaでキャッシュに保存されます。キャッシュは、新しいシグナルが処理されるたびに更新されます。
  5. Oktaサーバーでシグナルを認証ポリシーと照合して評価し、リソースへのアクセスを許可または拒否します。
  6. 何らかの理由でアクセスが拒否された場合:
    • [You do not have permission to perform the requested action(要求されたアクションを実行する権限がありません)]というメッセージが表示されます。
    • 認証ポリシーの評価によって結果的にアクセスが拒否されたことを確認するシステムログメッセージが生成されます。管理者は、システムログメッセージのコンテキストとEDRダッシュボードの情報を評価して、アクセスが拒否された理由を特定することができます。

トピック