Identity Threat Protectionを開始する
orgのセキュリティ体制を検出、強化するには、リスク検出、前提条件、基本構成を理解してください。次の構成タスクを完了するには、スーパー管理者である必要があります。
初期セットアップ
- Identity Threat Protection with Okta AIがorgで検出できるリスクについて理解します。詳細。
- Okta FastPassとOkta Verifyをセットアップし、ユーザーを登録します。サポート対象バージョン:
- Android:Okta Verify 7.26以降
- iOS:Okta Verify 9.9以降
- macOS:Okta Verify 9.8以降
- Windows:Okta Verify 4.9.1以降
-
Oktaへのリクエストがプロキシされるときは、次の手順を完了して元のクライアントIPの変化を検出します。
-
任意。対応しているEDR(エンドポイントの検知と対応)ソリューションをOkta Verifyに統合します。現在、ITPはCrowdStrike FalconとWindowsセキュリティ センターとの統合をサポートしています。詳細を確認してください。
- 任意。Shared Signals Frameworkを使用してセキュリティイベントプロバイダーからの信号を受信するように、Oktaを構成します。詳細を確認してください。
可観測性
org内のリスク検出イベントを検出します。
認証後セッション評価ポリシーはデフォルトでorgを監視し、イベントをSystem Logに記録します。リスク検出に応じてアクションを一切実行しないようにエンティティリスクポリシールールを構成することもできます。
リスクを修復する
Identity Threat Protection with Okta AIは、ユーザーセッションを終了する(Universal Logoutが構成されている特定のセッションまたはすべてのアプリセッション)、または委任されたフローを実行するなどの修復アクションを実行できます。org内のリスク検出に応じてIdentity Threat Protection with Okta AIがどのように応答するかを定義します。
- ユーザー関連のリスク検出とリスクレベルの変化に基づいて自動的に修復アクションを実行するようにエンティティリスクポリシーを構成します。詳細を確認してください。
- セッションコンテキストの変化に基づいて自動的に修復アクションを実行するように認証後セッション評価ポリシーを構成します。詳細を確認してください。
- 修復アクションを手動で実行します。詳細。