LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

Facebook X Instagram
ラックピープル | 

ゼロトラストソリューションのハンズオンセミナー開催レポート~Okta、CrowdStrike、Netskopeを連携して活用

こんにちは、ソリューション統括部の熊谷 悠平です。

2025年9月3日に、ラック主催で「ゼロトラストソリューション ハンズオンセミナー」を開催しました。CrowdStrike、Okta、Netskopeの3製品を実際に操作いただき、単体での機能体験だけでなく、製品間の連携による活用イメージもご紹介しました。

この記事では、現場での導入イメージが具体的になったセミナー当日の様子を紹介します。

セミナー概要

本セミナーでは、IDaaS(Okta)、EDR(CrowdStrike)、SASE(Netskope)を連携により、認証・通信制御・端末防御を組み合わせたゼロトラスト構成を体験いただきました。複数製品を組み合わせた際の運用イメージを体感できることで、ゼロトラストの全体像や導入後の具体的なイメージを掴むことを目的とし、オンサイト形式でのハンズオンを実施しました。セミナーは開会挨拶からスタートし、続いて各製品担当者によりハンズオンへと進行しました。当日のアジェンダは下記の通りです。

アジェンダ

  • 1. 開催概要の説明
    株式会社ラック 営業統括部 ソリューションコンサルティング部 馬田 純一
  • 2. Okta Workforce Identityハンズオン
    株式会社ラック 営業統括部 ソリューションコンサルティング部 牛田 徹
  • 3. CrowdStrike Falconハンズオン
    株式会社ラック 営業統括部 ソリューションコンサルティング部 熊谷 悠平
  • 4. Netskopeハンズオン
    株式会社ラック 営業統括部 ソリューションコンサルティング部 五十嵐 広野
  • 5. Okta × CrowdStrike コラボレーション
    株式会社ラック 営業統括部 ソリューションコンサルティング部 熊谷 悠平、野口 敦己

セッション内容

各ハンズオンの実施内容を簡単にご紹介します。

Okta Workforce Identityハンズオン

牛田からは、IDaaSのOktaについて解説を行い、続いてハンズオンを実施しました。

今回のハンズオンで利用したのは、「Okta Workforce Identity」です。参加者には、Okta Workforce Identityにアクセスして、ユーザー作成からアプリケーションへの割り当て、グループの自動割り当てルールや認証ポリシーの設定などの操作を体験いただきました。管理者が日常的に直面する作業を一通り操作することで、Oktaの利便性やゼロトラスト基盤における役割を具体的にイメージできます。

Okta Workforce Identityハンズオン

CrowdStrike Falconハンズオン

続いて熊谷からは、クラウドストライク社の次世代アンチウイルス(Next Generation Anti-Virus:NGAV)とEDRのハンズオンを実施しました。クラウドストライク社が提供しているデモ環境を使用し、実際の製品を使った環境で検証環境にマルウェアを感染させることで、どのようなアラートが発生するのか、管理画面上でどのような情報を参照できるのかを体験いただきました。

CrowdStrike Falconハンズオン

Netskopeハンズオン

お昼の休憩をはさんで、午後はNetskopeのハンズオンを実施しました。

今回のハンズオンでは、SWGとCASBの機能に絞ったシナリオで、SaaSアプリケーションの利用に関するポリシー作成や、SaaSサービスの安全性スコアの確認、データ漏えい対策の設定等を体験いただきました。実際の業務で直面しやすいユースケースをもとに操作を行うことで、クラウド利用時のリスクを可視化し、具体的な対策のイメージを掴んでもらえたのではないかと思います。

Netskopeハンズオン

Okta × CrowdStrike コラボレーション

最後のセッションでは、熊谷と野口がOkta Workforce IdentityとCrowdStrike Falconを連携させることで得られるメリットを紹介しました。

CrowdStrike Falconにはゼロトラストアセスメント(以下、ZTA)という機能があり、エージェントが収集した情報を元に端末の健全性評価を行います。この評価はOSのパッチ適用状況やCrowdStrike Falconのポリシー設定状況からスコアリングし、スコアは他の製品に連携が可能です。今回はOktaに連携した場合の活用について説明しました。

Okta Workforce IdentityではZTAのスコアを元に、認証ポリシーによって認証方法を変更可能であることを紹介しました。今回の例では、Okta Workforce Identityにログインを試みた端末のZTAスコアが80以上であれば1回のパスワード認証で端末にログインできますが、80未満であれば2要素認証が必要になる設定を説明しました。

OktaとCrowdStrikeのコラボレーションによるメリットをご紹介

さいごに

今回のハンズオンイベントはラックとしても初の試みで、参加者を10名程度に限定しました。

参加者からはハンズオン内容のみならず、今後の製品導入の検討にあたって確認したい機能についても幅広く質問いただきました。実際に製品を操作しながら不明点を確認できる環境は、参加者にとって非常に有意義であったようで、イベントは好評を博しました。同様のイベントはさらに改善を重ね、今後も継続的に開催を予定していますので是非参加をご検討ください。

この記事は役に立ちましたか?

はい いいえ

関連記事

LAC WATCH

関連記事をご紹介します

  • クラウド環境のアイデンティティ保護ソリューション:エンドポイントセキュリティでは守れない、アイデンティティの不正利用 第2回

    クラウド環境のアイデンティティ保護ソリューション:エンドポイントセキュリティでは守れない、アイデンティティの不正利用 第2回

  • 侵害事例からアイデンティティ保護を学ぶ~「CrowdStrike Falcon ITD/ITP セミナー in 九州」開催レポート

    侵害事例からアイデンティティ保護を学ぶ~「CrowdStrike Falcon ITD/ITP セミナー in 九州」開催レポート

  • Netskope社のパートナーアワード5冠を達成しました

    Netskope社のパートナーアワード5冠を達成しました

page top