#アイデンティティ管理
Oktaが2026年度第1四半期決算を発表、成長の勢いを維持#Okta#アイデンティティ管理#企業決算

Oktaが発表した2026年度第1四半期決算の内容を詳しく解説。売上高の増加や営業利益率の向上等について考察します。
Oktaが2026年度第1四半期決算を発表、成長の勢いを維持
Oktaが発表した2026年度第1四半期決算の内容を詳しく解説。売上高の増加や営業利益率の向上等について考察します。
news.3rd-in.co.jp
May 28, 2025 at 12:23 AM
#ばばさん通信ダイジェスト 賛否関わらず話題になった/なりそうなものを共有しています。

エンタープライズ向けSaaS全体でのシングルサインオンや一括ログアウト、リスク情報共有など実現へ、アイデンティティ管理の相互運用性を実現する「IPSIE WG」発足
https://www.publickey1.jp/blog/24/saasipsie_wg.html
エンタープライズ向けSaaS全体でのシングルサインオンや一括ログアウト、リスク情報共有など実現へ、アイデンティティ管理の相互運用性を実現する「IPSIE WG」発足
インターネット上のアイデンティティ関連技術の標準化を行っているOpenID Foundationは、エンタープライズ向けSaaSにおけるセキュアなアイデンティティ管理の相互運用性を実現する目的で「IPSIEワーキンググループ」(Intero...
www.publickey1.jp
October 30, 2024 at 12:55 AM
根拠:
- Blueskyは当初の目的から外れ、結局集中型管理の問題を繰り返した
- 企業や政府に左右されないNostrのようなオープンプロトコルの存在
- アイデンティティを企業に管理されることの危険性
- 「言論の自由」は「リーチの自由」によって制限されうる
May 10, 2024 at 1:23 AM
アイディルートコンサルティングがOkta社と提携しアイデンティティ管理を強化#東京都#千代田区#Okta#セキュリティ強化#アイディルートコンサルティング

アイディルートコンサルティングがOkta社とパートナー契約を締結。アイデンティティ管理の重要性が高まる中、両社の協力で企業のセキュリティ強化を目指す。
アイディルートコンサルティングがOkta社と提携しアイデンティティ管理を強化
アイディルートコンサルティングがOkta社とパートナー契約を締結。アイデンティティ管理の重要性が高まる中、両社の協力で企業のセキュリティ強化を目指す。
news.3rd-in.co.jp
June 25, 2025 at 7:23 AM
”安楽死という選択がある国で NHK
ココでも同じ事が言えて!
或いは マスク氏資産5000億ドル、個人史上初って?

つまりは?
何でも可哀想だ権利認めろでリベラルは!
で結果は?

つまり自由と平等を世界のあらゆる所に求めるから
社会はより管理型へシフトす
平準化とは?そういう事だ!

つまり余りに突出した個は?普遍化しない
均さなきゃいけないんだよ!
で何処に自由と平等が?

つまり少々の不自由と不平等位が?丁度イイんで!
国も!個人も!ニンゲン自体が!

それには大前提に私の国が
自己アイデンティティの場が
己の意味、哲学が要る

其の垣根を壊して回って
誰の何が自由で平等に?答えろ!
October 3, 2025 at 4:31 PM
Keycloak: オープンソースのアイデンティティおよびアクセス管理

Keycloak: Open-source identity and access management #HelpNetSecurity (Dec 12)

#オープンソース #アイデンティティ管理 #シングルサインオン #多要素認証 #ユーザー管理
Keycloak: Open-source identity and access management - Help Net Security
Keycloak is an open-source project for identity and access management (IAM). It provides user federation, strong authentication, user management,
buff.ly
December 13, 2024 at 5:15 AM
#Web3 のデジタルアイデンティティは革新的だが課題も多い。ブロックチェーンで自己主権型IDを実現する一方、AIによる攻撃やプライバシー懸念が浮上。2024年は相互運用性の向上とセキュリティ強化が鍵となる。Web3.0がもたらすデータ管理の新時代、どう向き合うべきか。
April 5, 2025 at 11:54 AM
プライベートデータについて

グループプライベートデータは長期的に不可欠ですが、公開データ周りを固めてから着手します。
当面のアドバイス:
• アイデンティティと公開データはATで
• プライベートデータは自前サーバーで管理
• E2EE DMならGermのMLSベースアプリをチェック
プライベートデータ設計のワーキンググループも進行中です。
October 21, 2025 at 1:32 AM
安全なマルチクラウド アーキテクチャの構築: 最新のエンタープライズ アプリケーションのためのフレームワーク

Building Secure Multi-Cloud Architectures: A Framework for Modern Enterprise Applications #SecurityBoulevard (Jan 24)

#マルチクラウド #セキュリティ #暗号化 #アイデンティティ管理 #アクセス管理
Building Secure Multi-Cloud Architectures: A Framework for Modern Enterprise Applications
Companies are embracing multi-cloud strategies not just because they want to avoid vendor lock-in, but because different providers excel at other things.
buff.ly
January 27, 2025 at 12:15 PM
新しい情報補足: 支払いページのセキュリティと電子スキミングの防止

New Information Supplement: Payment Page Security and Preventing E-Skimming #PCISSC (Mar 10)

#GartnerSummit2025 #サイバーセキュリティ #AI戦略 #APIセキュリティ #アイデンティティ管理
New Information Supplement: Payment Page Security and Preventing E-Skimming
PCI SSC’s new ‘Payment Page Security and Preventing E-Skimming' guides merchants and service providers on PCI DSS Requirements 6.4.3 and 11.6.1 to help secure e-commerce transactions.
buff.ly
March 11, 2025 at 6:30 AM
「OpenText Identity Manager」の脆弱性に注意 - 認証情報漏洩のおそれ

OpenTextが提供するアイデンティティ管理「OpenText Identity Manager Advanced Edition」に深刻な脆弱性が明らかとなった。

認証されたユーザーが細工したペイロードを使用することで機密情報を取得し、権限の昇格が可能となる脆弱性「CVE-2024-12799」が明らかとなったもの。「同4.8.7.0102」から「同4.8.0.0」および「同4.9.0.0」が影響を受けるという。
【セキュリティ ニュース】「OpenText Identity Manager」の脆弱性に注意 - 認証情報漏洩のおそれ(1ページ目 / 全1ページ):Security NEXT
OpenTextが提供するアイデンティティ管理「OpenText Identity Manager Advanced Edition」に深刻な脆弱性が明らかとなった。 :Security NEXT
www.security-next.com
March 8, 2025 at 5:50 AM
株式会社フォアー、iDroit Dashboardを開発者向けに一般公開!#東京都#千代田区#デジタルアイデンティティ#フォアー#iDroit

フォアー社がDIDやVCの発行管理ライブラリ「iDroit Dashboard」のAPIとSDKを一般公開しました。開発者にとっての便利な新機能が続々登場。
株式会社フォアー、iDroit Dashboardを開発者向けに一般公開!
フォアー社がDIDやVCの発行管理ライブラリ「iDroit Dashboard」のAPIとSDKを一般公開しました。開発者にとっての便利な新機能が続々登場。
news.3rd-in.co.jp
May 20, 2025 at 1:44 AM
一歩先を行く: API セキュリティ管理の主要トレンド

Stay Ahead: Key Trends in API Security Management #SecurityBoulevard (Dec 20)

#APIセキュリティ #OWASP #非人間アイデンティティ #脆弱性管理 #自動化セキュリティ
Stay Ahead: Key Trends in API Security Management
Are You Prepared for the Rising Trends in API Security Management? In the evolving landscape of cyber threats, staying informed about emerging trends in Application Programming Interface (API)…
buff.ly
December 23, 2024 at 8:00 AM
1958 年以来、フランスは以下のものを失いました。
➡️財政をコントロールし、GDPの6%に達する赤字、年末には3兆3,000億を超える債務を抱え、
➡️自分の主権のコントロール、私たちは毎日それを目にします、健康と食料主権...
➡️自分のアイデンティティの管理、特に学校でフランスを発信する勇気はもうありません。
➡️自由とは何か、創造の自由、富の自由、起業家の自由のコントロール、なぜなら彼はすぐに窒息し、喉につかまれてしまうからです。

それは精神的社会主義です
December 4, 2024 at 8:22 AM
Okta、AIエージェントを保護する「Identity Security Fabric」を発表

ニュース 2025年9月26日4分 アイデンティティ管理ソリューションセキュリティセキュリティソフトウェア このプラットフォームのライフサイクル管理、クロスアプリアクセス、検証可能な認証情報は、AIエージェントが企業システム全体で高い権限を持つようになる中で、攻撃対象領域を減らし、コンプライアンスを確保することを目的としています。 アイデンティティ管理ベンダーのOktaは木曜日、「Identity Security…
Okta、AIエージェントを保護する「Identity Security Fabric」を発表
ニュース 2025年9月26日4分 アイデンティティ管理ソリューションセキュリティセキュリティソフトウェア このプラットフォームのライフサイクル管理、クロスアプリアクセス、検証可能な認証情報は、AIエージェントが企業システム全体で高い権限を持つようになる中で、攻撃対象領域を減らし、コンプライアンスを確保することを目的としています。 アイデンティティ管理ベンダーのOktaは木曜日、「Identity Security Fabric」を発表しました。これは、AIエージェントを保護し、企業が現在ユーザー、アプリケーション、AIシステムを管理するために使用しているパッチワーク的なポイントセキュリティソリューションに代わるものです。 「このファブリックの一部として、組織は改ざん防止のデジタル認証情報を発行・検証できるようになり、信頼の確立や増加するAIを利用した詐欺への対策に役立ちます」とOktaは声明で述べています。 ラスベガスで開催されたOktaの年次カンファレンスでの発表は、高い権限で動作しながらも適切な監督がなされていないAIシステムの管理に苦慮する組織が増えている中で行われました。 調査会社ガートナーは予測しています。2027年までに、アイデンティティファブリックの耐性原則が新たな攻撃の85%を防ぎ、侵害による経済的損失を80%削減するとしています。 Oktaの調査によると、すでに91%の組織がAIエージェントを利用している一方で、これら非人間型アイデンティティの管理戦略を策定しているのはわずか10%でした。セキュリティリスクの証拠として、同社は「AI採用ボットが、ハッカーが『123456』というパスワードを試したことで数百万件の応募者データを流出させた」事件を挙げています。 「現代の企業には、サイロを統合し攻撃対象領域を減らすアイデンティティセキュリティファブリックが必要です」とOktaのデザイン&リサーチ担当シニアバイスプレジデント、クリステン・スワンソン氏は声明で述べています。現在の断片化したセキュリティアーキテクチャでは「もはやAI主導の脅威に対応できません」と彼女は述べました。 アイデンティティファブリックのコンセプトは、従来は別々だったユーザー管理、アプリケーションセキュリティ、AI監督といったセキュリティ機能を統合し、単一のプラットフォームにまとめたものです。このアプローチは、AIエージェントが従来の人間ユーザーと並行して常時高い権限で動作し、複雑さが増す企業に対応するために登場しました。 ファブリックを構成する3つの主要コンポーネント このプラットフォームは3つの主要要素で構成されており、最初の重要な要素はAIエージェントのライフサイクル管理です。Oktaはこれを「Okta for AI Agents」と呼び、2027会計年度第1四半期に早期アクセスを予定しています。この要素は、企業ネットワーク内の既存AIエージェントを発見し、適切なアイデンティティ認証情報を確立し、アクセス制御を強制し、活動を監視します。 「AIは、組織が適応できるよりも速く職場を変化させています」とスワンソン氏は付け加えました。「構築や展開、管理が不十分なエージェントが、従来のパッチワーク的なアイデンティティソリューションのリスクを露呈し始めています。」 このシステムは「最小権限の原則を適用するためにセキュリティポリシーを強制し、AIエージェントに必要な時にのみ必要なアクセス権を与えます」と同社は声明で述べています。 2つ目のコンポーネントはCross App Accessで、AIエージェントと企業アプリケーション間の通信を保護するために設計されたOAuthの拡張です。このプロトコルは、Amazon Web Services、Google Cloud、Salesforce、Box、Automation Anywhereなど主要テクノロジーベンダーの支持を得ています。 このプロトコルにより、セキュリティ管理が個々のアプリケーションから中央集権型のアイデンティティシステムに移行し、セキュリティチームは技術スタック全体でAIエージェントの行動を監視できるようになります。Cross App Accessは、エンタープライズ顧客向けにOktaプラットフォーム内で早期アクセスが提供される予定です。 現在のAI導入では、APIキーのような静的な認証情報に依存することが多く、これが侵害された場合に持続的な脆弱性を生み出します。人間のユーザーとは異なり、AIエージェントは通常、継続的に動作し、複数のシステムで高い権限を必要とする場合が多いため、セキュリティ侵害時の被害が拡大します。 デジタル認証情報がプラットフォームを完成させる 3つ目のファブリックコンポーネントは、2027会計年度にリリース予定のOkta Verifiable Digital Credentials(VDC)プラットフォームによるデジタル認証情報機能です。 このシステムにより、組織は政府発行ID、雇用記録、専門資格などの暗号的に安全なバージョンを発行できるようになります。 「最大限の制御と将来の相互運用性のためにオープンスタンダードに基づいて構築されたVDCは、AIエージェントの世界で信頼を確立し、誰かが誰であるか、何をしたか、何を許可されているかを証明するのに役立つ、安全でプライバシーを保護する認証情報を実現します」と同社は述べています。 Oktaは、まずモバイル運転免許証のサポートから開始し、今後さらに多様なIDタイプに拡大する予定です。 アイデンティティセキュリティ課題への注目は、ラスベガスでのOktaの発表だけにとどまりません。データ保護企業Rubrikも、Okta環境向けの自動バックアップとリカバリーを提供する「Rubrik Okta Recovery」を発表し、アイデンティティインフラの脆弱性に対する業界全体の認識の高まりを示しました。Oktaは、ファブリックアプローチが「AIエージェントが機械のスピードで高い権限と短命なライフサイクルで動作し、AIによるディープフェイクが正規ユーザーと悪意あるなりすましの境界を曖昧にする」課題に対応すると説明しています。 ニュースレターを購読する 編集部からあなたの受信箱へ 下にメールアドレスを入力して始めましょう。 翻訳元:
blackhatnews.tokyo
September 26, 2025 at 11:28 AM
27年かぁ。どうしたものかなぁ。
2010年くらいからずっとAndroid使ってたけど、こんな仕打ち受けるなんて悲しいです🥺
アイデンティティを割と構成してたので、脳みそとかメンタルもガッツリ変えてかないとだめっぽし。
哲学や世界観を変えるのはかなり厳しいので、国外脱出みたいな結論に飛んじゃうなぁ。
銀行や行政手続きのために計算機の所有権を企業に委ね、端末を管理してもらいましょうってキッショ。
屈辱的すぎる。

android-developers.googleblog.com/2025/08/elev...
A new layer of security for certified Android devices
Starting in 2026 and in select countries first, Android apps must be registered to a verified developer in order to be installed.
android-developers.googleblog.com
August 26, 2025 at 7:25 PM
Okta Japanが「Identity Summit Tokyo」を2025年に開催!未来のアイデンティティ管理を探る#東京都#中央区#クラウドセキュリティ#アイデンティティ管理#Okta_Japan

Okta Japanが2025年7月に「Identity Summit Tokyo」を開催。アイデンティティ管理の最新トレンドや戦略が共有される注目のイベントです。
Okta Japanが「Identity Summit Tokyo」を2025年に開催!未来のアイデンティティ管理を探る
Okta Japanが2025年7月に「Identity Summit Tokyo」を開催。アイデンティティ管理の最新トレンドや戦略が共有される注目のイベントです。
news.3rd-in.co.jp
June 10, 2025 at 4:28 AM
社会的に自立できちゃうと、マジでそこにしか自分のアイデンティティの拠り所がなくて、実際はまったく自分の心身を管理できていないけど、一応社会に適応できてしまってる、という人が出来上がってしまい、大体家庭で問題が起こるんですよね
人間同士のやり取りができないんですよ
何故なら母子間に生じるケアはだいたい赤子を死なせないためのケアであり、人間対人間用のものではないので
実際儒教社会って、甘えを許容する個人間の親密なケアがマジで母子間にしかなくないか? みたいなところがあって、余計そう見てるのかも そういう意味ですごく社会的に自立してる、職場ではちゃんとできてる、みたいな人が突然個人間で爆発する、みたいなシーンもあるやろなとみてるっていうか
August 26, 2025 at 4:39 AM
自己模倣AIの微かな芽吹き

現在の産業界で進む「デジタルツイン」技術は、物理世界の複製をデジタル空間に作る。この概念が個人へと拡張され、個人の行動や思考パターンを学習し、デジタル空間で自律的に振る舞う「自己模倣AIエージェント」が誕生する兆しがある。これは、単なるデータ管理を超え、私たちのデジタルアイデンティティそのものに変革をもたらすだろう。

🔮 未来の兆し: 自身の行動様式や価値観を模倣し、デジタル空間で自律的に振る舞うAI「デジタル分身」の出現。これは、個人が物理的な制約を超え、複数のデジタル「自己」を持つ未来の予兆である。
November 9, 2025 at 12:51 PM
「0ktapus」脅威グループの触手、130社を被害に

130社以上が、多要素認証システムを偽装した大規模なフィッシングキャンペーンに巻き込まれた。 TwilioとCloudflareの従業員を標的とした攻撃は、130以上の組織で9,931件のアカウントが侵害された大規模なフィッシングキャンペーンに関連している。このキャンペーンは、アイデンティティおよびアクセス管理企業Oktaの悪用に焦点を当てており、研究者によって脅威アクターは「0ktapus」と名付けられた。…
「0ktapus」脅威グループの触手、130社を被害に
130社以上が、多要素認証システムを偽装した大規模なフィッシングキャンペーンに巻き込まれた。 TwilioとCloudflareの従業員を標的とした攻撃は、130以上の組織で9,931件のアカウントが侵害された大規模なフィッシングキャンペーンに関連している。このキャンペーンは、アイデンティティおよびアクセス管理企業Oktaの悪用に焦点を当てており、研究者によって脅威アクターは「0ktapus」と名付けられた。 「脅威アクターの主な目的は、標的組織のユーザーからOktaの認証情報と多要素認証(MFA)コードを入手することでした」とGroup-IBの研究者は最近のレポートで述べている。「これらのユーザーは、自分たちの組織のOkta認証ページを模倣したフィッシングサイトへのリンクが含まれたテキストメッセージを受け取りました。」 被害を受けたのは米国拠点の114社で、さらに68か国にわたる追加の被害者も確認されている。 Group-IBのシニア脅威インテリジェンスアナリスト、ロベルト・マルティネス氏は、攻撃の規模はまだ不明だと述べている。「0ktapusキャンペーンは非常に成功しており、その全容が明らかになるには時間がかかるかもしれません」と彼は語った。 0ktapusハッカーの狙い 0ktapusの攻撃者は、標的となる電話番号へのアクセスを得るため、通信会社を最初に狙ったと考えられている。 脅威アクターがMFA関連攻撃に使用された電話番号リストをどのように入手したかは正確には分かっていないが、研究者が推測する一つの説は、0ktapusの攻撃者が通信会社を標的にキャンペーンを開始したというものだ。 「Group-IBが分析した侵害データによると、脅威アクターはモバイルオペレーターや通信会社を標的に攻撃を開始し、最初の攻撃でこれらの番号を収集した可能性があります」と研究者は記している。 次に、攻撃者はターゲットにテキストメッセージでフィッシングリンクを送信した。これらのリンクは、ターゲットの雇用主が使用するOkta認証ページを模倣したウェブページに誘導した。被害者は、Okta認証情報に加え、従業員がログインを保護するために使用する多要素認証(MFA)コードの入力を求められた。 付随する技術ブログで、Group-IBの研究者は、主にSaaS企業の初期侵害が多面的な攻撃の第一段階であったと説明している。0ktapusの最終的な目標は、企業のメーリングリストや顧客向けシステムにアクセスし、サプライチェーン攻撃を容易にすることだった。 関連する可能性のある事件として、Group-IBが先週末にレポートを公開してから数時間以内に、DoorDash社が0ktapus型攻撃の特徴を持つ攻撃の標的となったことを明らかにした。 被害範囲:MFA攻撃 ブログ投稿でDoorDashは、「不正な第三者がベンダー従業員の盗まれた認証情報を使用して、当社の内部ツールの一部にアクセスした」と明かした。投稿によると、攻撃者は顧客や配達員の名前、電話番号、メールアドレス、配達先住所などの個人情報を盗み出した。 Group-IBの報告によれば、攻撃者はキャンペーンの過程で5,441件のMFAコードを侵害した。 「MFAのようなセキュリティ対策は安全に見えるかもしれませんが…攻撃者は比較的単純なツールでそれを突破できることが明らかです」と研究者は記している。 「これは、攻撃者がいかに簡単に、いわゆる安全とされる多要素認証を回避できるかを示す、また一つのフィッシング攻撃です」とKnowBe4のデータ駆動型防御エバンジェリスト、ロジャー・グライムズ氏はメールでの声明で述べている。「簡単にフィッシングされるパスワードから、簡単にフィッシングされるMFAにユーザーを移行させても意味がありません。多大な労力、リソース、時間、お金をかけても、何の利益も得られないのです。」 0ktapus型キャンペーンを防ぐため、研究者はURLやパスワードの衛生管理、MFAにはFIDO2準拠のセキュリティキーの使用を推奨している。 「どのようなMFAを使う場合でも」とグライムズ氏は助言する。「ユーザーには、そのMFA形式に対して行われる一般的な攻撃の種類、それらの攻撃の見分け方、対応方法を教えるべきです。パスワードを選ぶ際にはユーザーに注意を促しますが、より安全とされるMFAを使わせる際には、それをしないのです。」 翻訳元:
blackhatnews.tokyo
November 11, 2025 at 6:30 AM
結果を求めてプロセスを改善しながら自己のアイデンティティを変えることで成功を求める。しかし改善し続ける行為というのは大変である。

だから先にアイデンティティを変える。トレーダーとしての自己理念や信念を先に変えることで結果を変えていく。

どのようなトレーダーになりたいかを決め、その人になるために小さな成功体験を積むことで自分自身の証明をする

例えばリスク管理なら、安定して収益を出しているトレーダーの事例を参考にし、その人たちがやっている行為を理解し、実際の行動習慣に落とし込むことで、自分のアイデンティティを変える。

Identity and Process over profit
July 6, 2025 at 1:27 AM
現在の中央集権的なプラットフォームに依存したアイデンティティ管理から大きく前進した、ポータブルで自己管理の強化:
ユーザーは自分のドメイン名ベースのIDが共通化されるため、デジタルアイデンティティの管理をより直接的に管理できるように大きく変化すると考えられます:

1. 自己管理の強化:
ユーザーはオンライン上のアイデンティティは以下のようなノスタルジックなテイスト。
October 4, 2024 at 6:07 PM