Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Auth0がB2B SaaS企業に必要な理由

744 views

Published on

2019/7/8 Go_SaaS 三種の神器 On-boardingセミナーでのプレゼン資料

Published in: Software
  • Be the first to comment

Auth0がB2B SaaS企業に必要な理由

  1. 1. auth0.com 2019/7/8 Auth0株式会社 Go_SaaS 三種の神器 Auth0がB2B SaaS企業に必要な理由
  2. 2. auth0.com Auth0 Japan ユーザーコミュニティ 2019/04/24 Kick-Off! 2019/05/31 Vo.1! 20名が参加 40名以上が参加 @auth0_jp @auth0jp
  3. 3. auth0.com Auth0 Japan ユーザーコミュニティin 沖縄 2019/07/04 Vol.1!
  4. 4. auth0.com Auth0 Japan ユーザーコミュニティ
  5. 5. auth0.com We help developers innovate faster. ディベロッパーが より速くイノベーションを起こす⽀援をする Why do we exist?
  6. 6. auth0.com We provide an authentication and authorization service for developer. ディベロッパーに 認証・認可サービスを提供する What we do?
  7. 7. auth0.com ! 🎉 ☑$ 2013設立 2018/9 東京オフィス設立 従業員: 470+ $1B+の評価 $212M の 資金調達 (Series E) 7,000+の顧客 SOC 2, PCI DSS, ISO 27001/27018, HIPAA audited & compliant, OpenIDConnect認定 会社概要
  8. 8. auth0.com 94%+ 25億+ 130万+ 99.99%+ Auth0が防御した 悪意のあるログイン 過去12ヶ⽉のアップ タイム 毎⽉Auth0がセキュアに認 証しているログイン数 1ヶ⽉以内に導⼊完了した お客様の割合 5拠点 数字で⾒るAuth0
  9. 9. auth0.com ノンコア 実装が複雑 専⾨性が⾼い ⼈材が常に不⾜X X ⾞輪の再発明は不要、実績ある製品を採⽤し、⾃社のコアに集中 認証・認可機能があるのは当たり前、しかし X 標準化が進んでいる = 皆が同じことを⾏う必要がある
  10. 10. auth0.com Auth0 – 開発レスでIdentityのフル機能を Single Sign On Social Login 多要素認証 パスワードレス 65種類のSDK 不正アクセス検知 IoT ユーザー管理
  11. 11. auth0.com Auth0のサービス提供イメージ Web Mobile スタンド アロン IoT デバイス API B2C B2B B2E ユース ケース アプリ プロトコル IdP Auth0 Custom DB SAML/OAuth/OIDC/WS-Fed 外部ツール ・・・ Social Enterprise
  12. 12. auth0.com ⽇本の代表的なお客様
  13. 13. auth0.com ⽇本の代表的なパートナー様
  14. 14. auth0.com 取得済みセキュリティ認証
  15. 15. auth0.com B2B SaaSのお客様に共通するID関連の課題 • カスタム開発の削減と開発スピード向上 • セキュリティ要件への対応
  16. 16. auth0.com カスタム開発の削減と開発スピード向上 何が問題なのか︖ • 顧客企業ごとに異なるIdentity関連の要件 • 個別に対応しなければ受注ができない • B2B SaaSに必要なIdentity機能 • B2B SaaSとして成⽴させるための必須機能が多い/重い
  17. 17. auth0.com 顧客企業ごとに異なるIdentity関連の要件 ⽴ち上げ当初 成⻑期 IDとパスワードによる認証で顧客企 業のニーズに答えることが可能 内製のIDプラットフォームで対応可 Enterprise Federationを含む複数 の認証⽅式への対応が必須となる IDプラットフォームの開発が コアの開発を圧迫する
  18. 18. auth0.com 顧客企業ごとに異なるIdentity関連の要件 ⼤⼿企業で使われているEnterprise Directory WS-Federation LDAP
  19. 19. auth0.com 顧客企業ごとに異なるIdentity関連の要件 WS-Federation LDAP これら全てに内製Identityプラットフォームで 対応しますか︖ ⼤⼿企業で使われているEnterprise Directory
  20. 20. auth0.com 顧客企業ごとに異なるIdentity関連の要件 WS-Federation LDAP Auth0が対応しているEnterprise Directory
  21. 21. auth0.com 顧客企業ごとに異なるIdentity関連の要件 Enterprise Directoryを選択 設定項⽬の⼊⼒ Auth0で必要な対応
  22. 22. auth0.com B2B SaaSに必要なIdentity機能 ü Enterprise FederationによるSSO ü (場合によっては)Social Login ü ロール毎のアクセス制御(Role-Based Access Control) ü 2要素認証 ü 不正アクセス検知 ü ログ分析
  23. 23. auth0.com B2B SaaSに必要なIdentity機能 ü Enterprise FederationによるSSO ü (場合によっては)Social Login ü ロール毎のアクセス制御(Role-Based Access Control) ü 2要素認証 ü 不正アクセス検知 ü ログ分析
  24. 24. auth0.com Social Login
  25. 25. auth0.com Social Login
  26. 26. auth0.com ü Enterprise FederationによるSSO ü (場合によっては)Social Login ü ロール毎のアクセス制御(Role-Based Access Control) ü 2要素認証 ü 不正アクセス検知 ü ログ分析 セキュリティ要件への対応
  27. 27. auth0.com ü Enterprise FederationによるSSO ü (場合によっては)Social Login ü ロール毎のアクセス制御(Role-Based Access Control) ü 2要素認証 ü 不正アクセス検知 ü ログ分析 セキュリティ要件への対応
  28. 28. auth0.com ロールごとのアクセス制御(RBAC) Users Roles Permissions Resource/API User Manager Admin 申請者 申請承認者 管理者 申請を作成 申請を取下げ 申請を承認 Roleの付与 申請API 管理API RBACは組織で定義されたロールとパーミッションに基づき、ユーザーに 対してリソースへのアクセスを与える認可モデルです
  29. 29. auth0.com ロールごとのアクセス制御(RBAC) APIとPermissionの設定
  30. 30. auth0.com ロールごとのアクセス制御(RBAC) RoleとPermissionの設定 Roleの定義 RoleへのPermission の紐付け Done!
  31. 31. auth0.com ü Enterprise FederationによるSSO ü (場合によっては)Social Login ü ロール毎のアクセス制御(Role-Based Access Control) ü 2要素認証 ü 不正アクセス検知 ü ログ分析 セキュリティ要件への対応
  32. 32. auth0.com 2要素認証
  33. 33. auth0.com 2要素認証 Auth0での2要素認証の実装 – フリップスイッチでON/OFF
  34. 34. auth0.com 2要素認証 Contextual MFA – 特定の条件に該当するユーザーのみMFAを適⽤ • 特定のIPレンジからの アクセス • 特定期間ログインが無 かったユーザーのみ • 特定のアクションを⾏ うユーザーのみ • などなど。。
  35. 35. auth0.com ü Enterprise FederationによるSSO ü (場合によっては)Social Login ü ロール毎のアクセス制御(Role-Based Access Control) ü 2要素認証 ü 不正アクセス検知 ü ログ分析 セキュリティ要件への対応
  36. 36. auth0.com 不正アクセス検知 – 2つのシナリオ 不正な挙動をするユーザーの検知 不正なID/PWDによるアクセスの検知
  37. 37. auth0.com 不正アクセス検知 – 不正な挙動 Brute Force Protection • 同じユーザーが同じIPアドレスから10回連続でログインを失敗 • 24時間以内に同じIPアドレスから100回のログイン失敗 • 同じIPアドレスから1分あたり50回以上のサインアップのトライ
  38. 38. auth0.com 不正アクセス検知 – 不正なID/PWD Breached Password Protection • 漏洩したID/PWDによるログインを⾃動検知
  39. 39. auth0.com ü Enterprise FederationによるSSO ü (場合によっては)Social Login ü ロール毎のアクセス制御(Role-Based Access Control) ü 2要素認証 ü 不正アクセス検知 ü ログ分析 セキュリティ要件への対応
  40. 40. auth0.com ログ分析 使い慣れたツールを使った分析 Splunk、Sumo Logic、 Elasticsearch等の主要な分析ツ ールとのコネクターを標準装備
  41. 41. auth0.com B2B SaaSお客様事例
  42. 42. auth0.com B2B SaaSのお客様事例 Goal • 内製Identityプラットフォームからの脱却 • ⾃社管理のID/PWDデータをスムーズにAuth0のDBに移⾏すること Requirements • MFAの実装 • ⾼いトランザクション負荷に対応可能であること Why Auth0 • 実装とデータ移⾏のスピード • プラットフォームのスケーラビリティ • Contextual MFAを含む柔軟な機能
  43. 43. auth0.com B2B SaaSのお客様事例 Goal • VMWareの新規セキュリティ製品の認証機能の迅速な実装 • Enterprise Federation機能の実装 Requirements • Enterprise Federation • ⼤きなユーザーベースに対応可能なスケーラビリティ Why Auth0 • 実装のスピード • プラットフォームのスケーラビリティ • 充実したEnterprise Federation機能
  44. 44. auth0.com ありがとうございました︕

×