지난 몇 년 동안 Octa는 사이버 범죄의 위협 중단과 정체성에 대한 공격에 대한 공격에 대한 그녀의 헌신을 발표했습니다.
OCT의 안전한 식별 업무 프레임 워크 내에서“우리 산업 증가”, II 기능을 가속화하고 II와 같은 새로운 기술을 다루고 비영리 조직의 디지털 혁신 및 기술의 포괄적 인 방식을 홍보하는 데 관심이 있습니다.
따라서 SAAS (Security Applications)에서 신원 식별 보안 표준에 대한 발표가 이루어 졌을 때,주의를 기울일 가치가있었습니다.
Saas 프레임 워크
IPSIE (Enterprise)에서 안전한 식별을위한 명명 된 호환성 프로파일 인이 개념은 기술 스택의 각 지점에서 제품의 안전성을 높일 수있는 SaaS를 제공하는 개방형 표준입니다.
2024 년 10 월에 이것을 발표함으로써 Octus Todd McKinnon의 총괄 이사 겸 공동 설립자는“필수품이 있다고 말했다. [for] 질량 표준화”및“각 응용 프로그램, 모든 장치, 각각의로드가 모두 일반 언어를 말하는 세계로 이동하십시오”.
McKinnon은 IPSIE를 수락함으로써 사용자는 식별 환경과 위협 표면에서 완전한 가시성을 받고 적시에 올바른 응용 프로그램에 대한 액세스를 제공하고 위협에 대응하여 실시간 조치를 취할 수 있다고 말했다.
OCT의 발표는 IPSIE 포인트는“보다 개방적이고 일관되고 유연한 SaaS 생태계에 기여하여 조직에 기술 스택 간의 더 높은 수준의 보안,보다 매끄럽고 효과적인 통합을 준수 할 수있는 기회를 제공하는 것”이라고 밝혔다.
이 개방 표준은 모든 기업을 발견하고 관리 할 기초를 제공합니다. IPSIE를 받아 들인 후 사용자는 식별 위협 표면에서 전체 가시성을 얻을 수 있으며, SaaS 응용 프로그램의 지속적인 안전성이 발생하고 SaaS 기본 애플리케이션을보다 원활하고 효율적으로 만들 수 있습니다.
낙지의 마지막 단락에서, IPSIE의 표준 수준에서 생성 된 모든 응용 프로그램은 더 높은 수준의 보안을 준수하여 권리를 관리하고 관리 할 수 있고, 다 인증 인증 및 게시물 게시 및 실시간의 보편적 입력을 유지할 수 있음을 보장합니다.
사건에 가입
현재까지 50 개의 Enterprise SaaS 애플리케이션이 원인에 합류하여 Google, Microsoft Office 365, Slack 및 Salesforce를 포함한 IPSIE와 통합되어 안전 증가 및 운영 부담 감소를 목표로하는 현대적인 최상의 식별 관행을 지원했습니다.
Okta의 제품 마케팅 담당 수석 부사장 인 Harish Peri는 Computer Weekly는 IPSIE가 각 응용 프로그램과 API가 그의 성격이 안전 할 수있는 표준을 충족시키는 방법이라고 말합니다.“우리는 OpenID 재단과 함께 경로를 이끌고 있으며, 우리는 Enterprise의 안전한 정체성을 위해 프로파일 링 된 Ipsie의 창조를위한 작업 그룹의 일부입니다. “
여기서부터 Octa는 OpenID 재단의 구성원을 끌어 들여 IPSIE 실무 그룹을 만들었습니다.이 그룹은 독립적 인 구현 간의 상호 작용을 달성하는 주요 목표를 가진 기존 사양의 프로파일을 개발할 것입니다.
OpenID Foundation의 전무 이사 인 Gail Hodges는 IPSIE의 발전이 원래 첫해에 나왔지만 개념은“위대한”것이라고 생각했지만 다음과 같이 덧붙였다.“펀드가 특성을 평준화하기 위해 점점 더 많이 움직 였기 때문에 우리의 작업과 마찬가지로 서로를 결정할 수있는 사실과 동기화하려고했기 때문에 정말 영감을 받았습니다.
“저는 IPSIE와 주제에 대한 전문가 그룹의 작업을 보고이 작업을 수행하기 위해 노력하고 있습니다. 따라서 이러한 사양이 구성되는 방식에 더욱 일관성이 높아 지므로 더 복잡한 스택의 배치와 관련된 상호 작용 및 보안의 장점이 훨씬 더 높아질 것입니다. 이것이 환상적이라고 생각합니다.”
OKT의 Cloud Identification 고객의 사장 인 Shiv Ramji는 IPSIE와의 최종 야망은“고객이 기본적으로 올바른 길을 선택할 수 있도록하는 것이 안전해야하며, 가치가 명확 해지면 시간이 지남에 따라 그렇게 할 것이라고 생각합니다.
Okta의 ipsie 개념은 일반적인 채택을받는 것이지만 Ramji는 Octa가 “하나의 참가자”라는 것을 강조하고자했으며, 각 참가자가 표준을 수용하면 “우리는 서비스 생태계로서 모든 소프트웨어에 대한 최상의 보안 결과를 달성 할 것”입니다.
보편적 인 입구
Ramji가 강조한 요인 중 하나는 보편적 인 입구를 지원하는 것입니다. Octa는 이것을 성격의 위협으로부터 보호하면 위험의 변화를 나타낼 때 지원되는 응용 프로그램에 대한 사용자와 그들의 토큰의 세션을 막을 수있는 개념으로 설명합니다.
특히 사용자 세션은 사용자가 OKTA가 보호하는 응용 프로그램에 액세스 할 수있는 권한을 부여하고 권한을 부여하는 시간이며, 응용 프로그램 세션은 사용자가 응용 프로그램 리소스에 액세스 할 수 있도록 응용 프로그램을 생성하는 세션을 지칭합니다. 범용 로그 아웃은 일반 보안 승인 (SAML) 및 OpenID Connect (OIDC)에서 사용자 세션을 중지하도록 구성 할 수 있습니다.
Oktu의 보안 책임자 인 Stephen McDermide는 보편적 인 입구의 개념이 위험을 부드럽게하고 최소화하는 데 도움이 될 것이라고 말했다.
그는 다음과 같이 덧붙입니다.“IPSIE가 우리가 우리와 다른 공급 업체들에게 올바른 방향에 있다는 것을 고려하려고하는 위험에 대해 이야기하고 있다는 사실은 우리가 더 많은 공급 업체에 동의할수록 결정이 더 좋아집니다.”
Ramji에 따르면, SaaS는 Okta 소프트웨어 개발 키트를 통합하는 이유입니다. 회사는 다음을 사용하기 때문에 다음과 같이 사용하기 때문입니다.
통합 및 기타 사용자
Ramji는 통합의 관점에서 2025 년 4 월에 150 명 이상이 있었으며 사용자는 “이러한 표준 채택을 어떻게 지원할 수 있는지 묻습니다”라고 말합니다. 이 150 개의 통합 중에서 클라이언트가 독립적으로 구현할 수있는 것입니까? 예를 들어 Salesforce가이를 수행하기를 기다리지 않습니까?
Ramji는 사용자가 오늘 Auth0을 사용하는 경우 ipsie 및 Universal Login을 켜고 OKTA 도구 모음으로 이동하여 시스템에 대한 범용 항목 케이블을 가능하게 할 수 있다고 말합니다. “이것은 선택 메커니즘이기 때문에 그를 선택할 수 있어야합니다.”라고 그는 말합니다.
“쉽게 켤 수 있습니다. 처음에 이것을 출시하기 때문에,이 중 상당 부분이 등록 된 다음 시간이 지남에 따라 우리는 이것을 더 쉽게 볼 수 있거나 다른 옵션을 볼 수 있지만 이제는 그것을 선택할 것입니다. 우리는 응용 프로그램이 작동하지 않고 실패한 회사의 행동을 원하지 않으므로 작동하지 않으므로 롤아웃해야합니다.”
Peri는 기존의 가장 큰 OCT 고객 고객이 다음과 같이 물었습니다.“압축 될 모든 응용 프로그램을 얼마나 빨리 얻을 수 있습니까?”라고 물었고 IPSIE 레벨은 결정되었지만 OKT가 제어하는 이니셔티브가 아니라 업계에 올바른 일을하는 방법에 대해서는 이것이 모든 사람에게 더 좋기 때문이라고 덧붙입니다. ‘
업계 채택?
그렇다면, ipsie는 얼마나 잘 받아 들일 것인가? Computer Weekly는 여러 다른 인증 공급 업체에 연락하여 알아 냈습니다.
Cisco의 Duo Product의 기술 담당 이사 인 Chris Anderson은 회사가 기존 사양의 프로파일을 개발하고 독립적 인 구현 간의 상호 작용을 달성하는 것을 목표로하는 IPSIE 실무 그룹에 합류했음을 확인했습니다.
부사장 겸 수석 분석가 인 Forrester는 Andras CSER은 한 공급 업체가 제안한 모든 사람이 구현할 수있는 표준은 일반적으로“좋지 않다”고 말하지만 OpenID 실무 그룹과 재단의 지원으로 잘 작동 할 수 있다고 말합니다.
그는 Fido Alliance가 설립 한 사례를 나타냅니다. “많은 판매자가 함께 모이는 많은 판매자로 시작했습니다.” 그럼에도 불구하고 CSER은 IPSIE가 FIDO의 리더십을 따를 수 있다면 일할 기회가 있다고 생각합니다.
“FIDO를 사용하는 경우, IPSIE가 훨씬 작았으며, 단지 인증, 두 번째 요소 및 생체 인식이었으며, 디자인이었고 바다를 끓이지 않으려 고 노력했습니다.” “토큰의 단일 부호, 출력 및 테스트는 SAML과 OpenID에 의해 크게 해결되며 이러한 것들에 대한 스캐너가 있습니다.
“위험 신호 뒤에있는 매우 구체적이고 우수한 사용 옵션이 있으며 새로운 장치의 새로운 IP -Address의 새로운 입구가 있으며 이는 큰 의미가 있습니다.”
그는 토큰의 유일한 징후, 검토 및 입력이 허용되었으며, 사용자의 수명주기 관리, 그리고 다른 영역은 향후 더 이상으로 고려된다고 주장합니다. 그는 IPSIE가 사물을 해결하려고 노력하고 있다고 덧붙였다. “30%는 안전 영역에서만 허용되지 않으며 60%는 다른 표준에 따라 해결되며 10%는 IPSIE가하려는 일의 핵심 부분입니다.”
발표의 순간부터 1 년이 채 안되어 Ipsie 주변의 대화는 옥타의 측면이 업계에서 완전한 견인력과 구현을 얻는 데 많은 시간이 걸릴 것이라고 제안하지만, 옥타 측면에는 끊임없는 양성이 있으며 주요 운전자의 운전자 : 비판은 너무 넓고 부엌 싱크대에 모든 것을 두는 사실에서 비판이 발생합니다. 시간은 말할 것이지만 모든 혁명은 어떤 종류가 시작되어야합니다.