Salesloft Driftに関連するセキュリティインシデントでは、脅威アクターがDriftツールをSalesforce、Google Workspace、その他多くのアプリケーションに接続するOAuthトークンを窃取し再利用することで広範なデータ流出を引き起こし、Oktaの多くのテクノロジーパートナーにも影響を与えている。
Oktaのセキュリティチームで自社のシステムを調査した結果、侵害されたSalesloft Driftトークンを使用してOktaのSalesforceインスタンスにアクセスしようとする試みの痕跡は確認されたが、防御が設計通りに機能して侵害は防がれたことを確認している。
Oktaでは侵害を防いだ最大の要因として、受信IP制限を強制適用していたことを挙げ、脅威アクターは侵害されたトークンを使ってSalesforceインスタンスへのアクセスを試みたが、その接続元のIPアドレスが許可された範囲外だったため、アクセスは拒否されており、このセキュリティレイヤーが極めて重要であることが証明されたとしている。
Oktaでは、受信IP制限の強制適用をすべてのSaaSアプリケーションに適用することをセキュリティ戦略としているが、その実装は多くの場合、SaaSベンダー側がこの機能を提供しているかどうかに完全に依存しており、残念ながらこの基本的なセキュリティ機能すら提供していないプロバイダーが多く、システム間連携を守る上で大きな課題となっているとのこと。