Special Feature
時間や場所にとらわれない働き方を実現する IDaaS活用のポイント
2021/04/15 09:00
週刊BCN 2021年04月12日vol.1870掲載
HENNGE
日本発IDaaSの優位性を訴求 日本特有のニーズにもきめ細かく対応する
HENNGEは、2011年にIDaaSの「HENNGE One」をリリースした。同年に発生した東日本大震災を機に多くの企業がBCP(事業継続計画)の観点からクラウドを利用するようになったが、HENNGE Oneもクラウドで提供することでいち早くユーザーの要望に応え、10年の実績を積む中でサービスは進化している。導入社数は1700社を超える。コロナ禍で多くの企業がリモートワーク体制へ移行したことで、HENNGEへの問い合わせが一気に増えたという。「VPNに依存せずに安全なリモートワーク環境を実現したい。またゼロトラストとは言わずとも、リモートワークを考えればHENNGE Oneのような統合的な認証、認可の仕組みが必要になっている」と、同社Cloud Sales Division Business Transformation Sectionの安孫子貴幸氏は説明する。
クラウドの利用が増え、IDaaSへの需要も高まっている。IDaaSの中でHENNGE Oneが採用される理由の一つが、接続サービスが増えてもコストが増加しないこと。その上でユーザーからは「導入がしやすい点も評価されている。さらに、案件ごとにエンジニアをアサインしてサポートしており、これはエンドユーザーだけでなくパートナーからも好評だ」(安孫子氏)という。これらの点から「導入した顧客の満足度もかなり高い」と、Cloud Sales Division Technical Sales Sectionの田代聡氏は話す。
最近はOktaやSailPointなど、新たなIDaaSが日本へ進出している。こういった動きは市場でのIDaaSの認知向上につながり、HENNGEとしては歓迎だと安孫子氏は言う。HENNGE Oneは日本で生まれ日本に根ざしたサポートができる点で、海外製よりも優位性があると見る。日本語による充実したサポートがあり「日本企業がオンプレミスからクラウドへ移行する経緯も十分に理解した上でサポートできるところは、他にはないHENNGEの強みだ」と安孫子氏は強調。既に日本独自の170を超えるクラウドサービスとの連携が可能で「このような連携先を今後さらに増やしていく」としている。
国内顧客が求める機能をセット提供
HENNGE Oneは、VPNを使ったリモートワーク環境に不便を感じている、もっとクラウドを積極的に活用し生産性を上げたい、といった課題をきっかけに導入されるケースが多いという。クラウドサービス利用時のセキュリティ強化のためには、社内であればIPアドレスでアクセス制御を加えられる。社外の場合は、デバイス証明書を使うケースが多い。社給端末であればデバイス証明書で問題はないが、端末を配れない場合はワンタイムパスワードなどで強化することとなる。これに対応するために、HENNGEではワンタイムパスワードの仕組みである「HENNGE Lock」も提供している。
HENNGEでは、リモートワークで多様化するユーザーの端末環境をよりセキュアにすると同時に、利便性も向上させるように取り組んでいる。HENNGE Lockなどもその一つで、「他にもメールのアーカイブや誤送信防止といった機能も提供している」(安孫子氏)という。HENNGEには1700社の実績があり、日本企業の細かいレベルの要望を理解している。多くのユーザーの声に耳を傾け、IDaaSにこだわることなくユーザーが欲する機能やサービスを提供する姿勢だ。
販売は全てパートナー経由
HENNGEでは、ISVとリセラーのそれぞれを連携先とする二つのパートナー戦略を展開している。ISVについては、20年11月にSaaSのシングルサインオン連携を推進するプログラム「HENNGE Oneプロダクトアライアンスプログラム」を開始し、ISVとの協業を強化している。現在は30社ほどがこれに参画している。新たな連携を行う場合も、「基本的には検証するだけで、接続のための技術チャレンジがあるわけではない」と田代氏。日本の顧客企業の要望を深く理解し、内外を問わず接続ニーズの高いサービスを今後も積極的にリクルーティングしていく。
また19年からは直販をやめ、全てパートナー経由の販売に変更してリセラーとの関係強化を図っている。「各リセラーパートナーに担当者を配置し、密な連携を行っている。今後クラウドのニーズは地方で高まると考えており、HENNGEの営業でできないところは、リセラーパートナーとの関係構築でカバーする」と安孫子氏は話す。
HENNGE Oneにはリモートワークを安全に実現するのに必要十分な機能がそろっており、それを手厚くサポートする体制を整えている。HENNGE Oneで「IDaaSを導入するハードルはかなり低くなっていると思う」と安孫子氏。HENNGEでは、HENNGE Oneでいきなりゼロトラストを実現するようなアプローチはとっていない。リモートワークでメールをもっと便利に安全に使いたい、煩雑なID管理のワークフローを効率化したいなど、多様な働き方を実現する際の小さな課題の解決からHENNGE Oneは活用でき、それを安価に実現できるとしている。
SailPoint
“IDガバナンス管理”が強みのIDaaS ユーザーの役割・権限に基づく適切な管理を実現
コロナ禍で、IDaaSを使ったリモートワークの実現のためのインフラ整備が進んだ。ただし、SailPoint Technologies Japanの藤本寛社長によると、リモートワークの継続を前提としながら、セキュリティポリシーの見直しにまで手を付けた企業はまだあまり多くないという。「リモートからアクセスできるようにするところから、セキュリティを含め全体のID管理のあり方を見直さないと、本当の意味でユーザーのアクセス保護とはならない。外部からアクセスする際に多要素認証を加えてセキュリティを強化する方法もあるが、そもそもその人がアクセスしていいかを検証し適切に認可できなければならない」と藤本社長は指摘する。
一般的なIDaaSとはむしろ「連携」
SailPointは、自社のソリューションを「IDガバナンス管理」と称し、OktaのようなIDaaSとは異なる領域のものだと主張する。シングルサインオンの機能もあるが、その部分はむしろOktaなどほかのツールに任せ、それらと連携してユーザーが利用する全てのIDを役割や権限に基づいたポリシーに沿って管理し、ガバナンスに則ったアクセス制御を実現するという形での利用を想定している。SailPointは、SaaSはもちろん企業内のあらゆるシステムとのコネクタを用意し、それぞれで利用するIDそのものの管理を一元化する。これを「IDウェアハウス」と呼び、IDの見える化を実現。その上でIDのポリシー管理を行うエンジンを持っているのが大きな特徴だ。
「日本は比較的ゼネラリスト指向が強く、複数業務を兼務することがあり、その際の権限付与が難しいケースがある。このあたりは欧米の仕組みをそのまま適用できず、日本に合わせたカスタマイズが必要になる」と藤本社長。例えば、人事異動後の1カ月間は業務の引き継ぎ期間とし、異動前後の業務に対応する権限を二重付与する。1カ月経過したら異動前の権限は自動で剥奪するポリシーを設定し、正しく運用できているかをモニタリングする。こうしたことができるのが、IDウェアハウスでありポリシー管理エンジンである。
権限のきめ細かな管理を確実に行うためには、ID管理および権限を付与・剥奪するワークフローの自動化も必要となる。異動や昇格をしたのに必要な権限が付与されていなければ、ユーザーはそのアプリケーションを使う際に煩雑な手続きが必要になってしまう。これはシングルサインオンが実現されていても解決するものではない。権限の付与や剥奪はまだまだ手作業で実施されている場合も多く、利便性を向上させるには、SailPointのような仕組みを導入して安全性を担保しつつ、スピード感を持った対処が必要となるだろう。
SailPointでは、組織の変化などに応じて権限の付与状況などを学習し、ユーザーに推奨事項を提供してアクセスを許可しても安全かどうかをユーザーが判断できるようする「SailPoint Predictive Identity」機能も提供している。「SailPointでは日々の権限の追加や削除の状況を分析し、権限の付与をリコメンドすることができる。これができるのは、全てのIDを一元的に管理し見える化できるIDウェアハウスがあるからだ」と、藤本社長は説明する。
SIerとのパートナーシップ強化へ
コンプライアンスや監査を意識し、新たにID管理のルール設定を見直したい、そしてルールを基に自動化をしたいといったニーズが、SailPointの主な導入の入り口となっている。仕組みは他のIDaaSと同じように見えるが、SailPointは裏でIDそのものを検証しコンプライアンスに沿った適切な管理を実現している。SailPointが市場で評価されているのは、ID管理が全て一元化できるところにある。監査を受けるような際にも、複数のシステムでID管理がどうなっているかを確認する必要はない。SailPointさえ見ればよく、監査の手間を大きく削減することができる。
IDガバナンス管理は、SailPointだけで実現できるものではない。そのため、「ユーザー企業の業務を理解しているSI企業の力が必要だ」と藤本社長は強調する。独自開発のものも含め、さまざまなシステムをSailPointと接続し、その中でIDがどのようなポリシーによって管理されているかを明らかにする。それができる国内SI企業ともパートナー契約を進めている。
その上で重視するのが、カスタマーサクセスだ。IDウェアハウスは、一度構築して終わりではない。継続して利用していく中でルールも定義も変化し、実体と乖離したポリシーが出てくれば、修正しなければならない。それが迅速にできることが、SailPointを使う上での満足度向上につながる。
同社は今年3月、日本での事業展開を本格化すると発表した。SailPointのターゲットは、当面はコンプライアンスの要件が高い大手企業が中心となる。一方で中堅規模の企業でも、クラウド利用の数が増えてID管理が複雑化しているような企業はSailPointのメリットを得やすい。そのためにもID管理やIDaaSだけでなく、IDガバナンス管理という考え方の認知向上が必要になる。

新型コロナウイルス禍によってリモートワークが広がるなど、人々の働き方に変化が起きた。企業には、時間や場所にしばられない働き方の実現が求められるようになる。同時に、セキュリティ対策についても従来とは考え方を変えて取り組まなくてはならない。中でも重要な要素の一つとなるID管理に関して、IDaaSの利用が注目されている。IDaaSベンダーへの取材から、アフターコロナの働き方を見据えたIDaaS活用のポイントを探る。
(取材・文/谷川耕一 編集/前田幸慧)
新しい柔軟な働き方を安全に実現できる環境を構築する上で有効な「ゼロトラストネットワーク」といったキーワードが登場し、組織におけるセキュリティのあり方を再考するきっかけとなっている。将来的なゼロトラストの実現を含め、柔軟で多様な働き方をセキュアに実現するには、ID管理が重要な鍵となる。そして、ID管理の仕組みとして注目を集めているのが、クラウドで統合的にIDを管理する「IDaaS(Identity as a Service)」だ。
従来のオフィスを中心とした働き方であれば、ユーザーやコンピューターリソースを管理する仕組みである「Microsoft Active Directory」などを社内LAN上に用意し、LANの中でID管理を統合できた。オフィスの外で働くのは基本的に“例外”で、出張時などに外部からアクセスできるようにするVPN接続環境などを用意し、限られた人がリモートで最低限の業務が行えればよかった。
しかし昨年、新型コロナウイルスの感染拡大によって、企業は半ば強制的にリモートワーク体制に移行。多くの企業が一部の利用向けに用意していたVPNを増強し、これに対処しようとしたものの、一気に利用者が増えたためVPNゲートウェイの容量が逼迫し、十分なレスポンスが得られず、在宅では業務がまともに行えないというケースも散見された。
インターネット経由でアクセスできるSaaSを利用していたことで、スムーズにリモートワークに移行できた企業もある。とはいえ出社を前提としていた企業は、SaaSにも社内LAN経由でのアクセスをルールとしているところもあり、VPN経由で一旦社内LANに入らなければならず、その結果十分なレスポンスが得られないという問題が浮上。窮余の策として、Active Directoryを利用せずにインターネット経由で直接SaaSにアクセスできるよう、セキュリティの縛りを一時的に緩和した組織もある。このような対応では、新たなセキュリティホールを生み出しかねず、そのためリモートワーク体制をあきらめ、従来通り出社する働き方に戻した企業も相当数あるとされる。
自社の働き方に合うIDaaSの選択を
複数のSaaSを使うときに、それぞれのサービスのID、パスワードをユーザーが適切に管理するのは容易ではない。そのためにシングルサインオンが行えるID管理の仕組みが必要となる。それがLAN上にあれば、一旦社内LANに接続するしかない。この状況を解決できるのが、クラウドで提供されるIDaaSだ。コロナ禍以前から多種類のSaaSを使っていた企業は、IDaaSを導入してきた。オンプレミスのシステムはLAN上のActive Directoryで、SaaSはIDaaSの「Okta」で管理するというように、双方を連携させシングルサインオンを実現している企業もある。そのような企業の中には、ID管理の仕組みに特に手を入れずとも、今回の緊急のリモートワーク体制移行に対処できたところもある。
IDaaSはシングルサインオンにとどまらず、リモートワークのセキュリティ強化やIDのライフサイクル管理を自動化するのにも活用される。IDaaSとデバイス認証を組み合わせたり、多要素認証を追加してセキュリティを強化したりできる。その際に、誰がどこからアクセスしていて、その人にはどのような権限があるかを一元的に管理できる機能は必須だ。また、将来的なゼロトラストを実現する際も、IDaaSが核となる認証、認可を担うことになる。
とはいえ、IDaaSを入れさえすればリモートワーク環境がセキュアになるわけでもなければ、ゼロトラストが実現されるわけでもない。自分たちが求める柔軟な働き方を実現させるためには、どのようなID管理の仕組みが必要かを考えて、適切な機能、拡張性を持ったIDaaSを選択する必要がある。外資系IDaaSベンダーのOkta(オクタ)とSailPoint(セイルポイント)、日本のIDaaSベンダーであるHENNGE(へんげ)の3社のサービスおよびビジネスから、アフターコロナに求められるIDaaSの活用法を見ていく。
続きは「週刊BCN+会員」のみ
ご覧になれます。
(登録無料:所要時間1分程度)
新規会員登録はこちら(登録無料) ログイン会員特典
- 注目のキーパーソンへのインタビューや市場を深掘りした解説・特集など毎週更新される会員限定記事が読み放題!
- メールマガジンを毎日配信(土日祝をのぞく)
- イベント・セミナー情報の告知が可能(登録および更新)
SIerをはじめ、ITベンダーが読者の多くを占める「週刊BCN+」が集客をサポートします。 - 企業向けIT製品の導入事例情報の詳細PDFデータを何件でもダウンロードし放題!…etc…
