NexthinkはOktaサポートシステムのリーチの影響を受けていますか?

質問

Nexthinkは2023年10月のOktaサポートシステムの侵害の影響を受けていますか?

回答

Nexthinkにはいくつかの軽微な影響があります。 NexthinkはOktaをアイデンティティプロバイダーとして使用しています。 Oktaからの情報更新によると、脅威行為者によってNexthinkユーザー情報を含むレポートがダウンロードされました。 この侵害によってNexthinkのシステムが直接アクセスされたり、影響を受けたりすることはありませんでした。 Nexthinkの顧客データの漏洩や侵害はありません。

背景

Oktaの報告によると、脅威行為者はOktaのカスタマーサポートシステム全ユーザーの名前とメールアドレスを含むレポートを実行し、ダウンロードしました。 脅威行為者はOktaのカスタマーサポートシステム内の各ユーザーに対して以下のフィールドを含むレポートを実行しました。

作成日
最終ログイン
役割: 説明

フルネーム

ユーザー名

電話番号

メール

会社名

携帯電話

ユーザータイプ

住所

タイムゾーン

[パスワードの] 最終変更またはリセット日

役割: 名前

SAMLフェデレーションID

レポートにはユーザーパスワードや機密個人データは含まれていません。 レポートに記録された主な連絡先情報はフルネームとメールアドレスです。 &#x20

Oktaサポートシステムの侵害はNexthink従業員のデータに厳密に関連しています。 Nexthinkの顧客データの漏洩や侵害はありません。

Nexthinkはどのようにこのような侵害に対して製品を保護していますか?

Okta は、影響を受けた個人の情報を Nexthink に通知しました。 Nexthinkの顧客には影響はありません。 &#x20

Nexthinkは、Oktaのリスク緩和に関するリスクと提案を評価しました。 これには以下が含まれます。

  • 多要素認証 – Nexthinkはすでに全てのNexthink従業員に対してMFAを実施しています。

  • フィッシング意識 – メールアドレスが露出したため、フィッシング試行と報告に対する警戒が強化されます。

  • 認証ポリシーの設定 – 管理コンソールを含む特権アプリケーションへのアクセスに際して、「毎回のサインイン時」に再認証を要求するための(アプリケーションサインオンポリシー)。

  • 新しいデバイスおよび疑わしい活動エンドユーザー通知 をオンにしてテストします。

  • 認証ポリシー – 管理者用の認証ポリシーの強化。

Nexthinkは、多層的な防御戦略を適用しており、複数のコントロールを組み合わせてさまざまな脅威に対する緩和策を提供しています。 これには以下が含まれます。

  • 最低限の特権

  • ホストの姿勢検査

  • 管理面への制限されたアクセス

  • 疑わしい活動の継続的監視

Nexthinkはまた、Nexthink Infinity cloud PlatformのためにISO 27001、27017、27018、27701、およびSOC 2 Type 2認証を達成しています。

Last updated