クラウド・セキュリティー

適切な IDaaS ベンダーを選び、デプロイメントの問題点を回避する方法

記事をシェアする:

クラウドの出現以降、「-as-a-service ソリューション」の数は爆発的に増えました。しかし、ほとんどの企業は、従業員、顧客、ビジネス・パートナーのアクセスが必要なアプリケーションについては、オンプレミス・アプリケーションとクラウド・アプリケーションの両方を使い続けています。これらの環境でIDとアクセス権の安全性と最新状態を維持することは、ITチームにとって、常に課題であり、最優先されるべき事項でもあります。そのため、多くの企業が、よりシンプルでコスト効率の高いアクセス管理方法を模索しています。

こうした組織では、IDおよびアクセス管理 (IAM) のためにオンプレミスやクラウド・ベースの複数のアプリケーションを同時に扱うより、クラウド・ベースの IDentity-as-a-Service (IDaaS) の単一ソリューションを活用することを望みます。オンプレミス IAMに対しクラウド・ベースの IAMである IDaaSには、クラウドでのみ実現可能な継続的にアップグレードされるというメリットがあります。IDaaSを使用すれば、システム、アプリケーション、ID、データが、クラウド、オンプレミスそして増えつつあるモバイル・デバイスのいずれにあっても、企業はそれらを保護できます。保守とアップグレードの作業はプロバイダーが対応し、ソフトウェアの更新は利用可能になるタイミングですぐに行われます。

 

コストと機能性により推進されるIdentity-as-a-Serviceの採用

Identity-as-a-service ソリューションが勢いを増すにつれ、新しいプロバイダーが続々と出現しています。適切なプロバイダーを選ぶにはどのようにすればよいでしょうか。IDaaSソリューションの主要機能を確認し、ソリューションとベンダーに求めるべきものについて検討してみましょう。

組織はさまざまな理由でIDaaSを採用しています。一番の推進要因は、コスト、スケーラビリティー、機能性であり、これらの3つの指標のレベルは、ベンダーによってさまざまです。ID管理およびアクセス管理機能をクラウドにシフトすると、オンプレミス・インフラストラクチャー構築のコストが効果的に不要になります。これにより、総所有コスト (TCO) が削減され、他の経営資源に資金を割り当てることが可能になります。

スケーラビリティーはほとんどのクラウド・サービスの主要なセールス・ポイントであり、本当にスケーラブルな IDaaS ソリューションであれば、小さいながらも成長している組織のニーズに適応できる上、大企業の環境にも十分な堅固さを持つはずです (機能性のトピックにつながります)。

 

IDaaS ベンダーに求めるべき機能とは

長期使用に適したIdentity-as-a-serviceソリューションには、完全な機能セットが含まれているべきです。ソリューションの中には、断片的なIDaaS機能しか提供せず、統合プロセスは顧客任せにしているものもあります。

次の機能を備えたIDaaSソリューションを探してください。組織で今はこれらすべてを必要としていなくても、いずれ必要になる可能性があります。

  • シングル・サインオン (SSO) — SSOにより、エンド・ユーザーはログイン・プロセスを繰り返すことなく複数のアプリケーションにアクセスでき、利便性とセキュリティーが向上します。
  • 統合ID管理 — これにより、単一のIDで企業内外の両方のアプリケーションにアクセスできます (例: 企業とビジネス・パートナーのネットワーク間)。
  • 多要素認証 (MFA) — MFA では、ユーザーがアクセスを要求すると、2つ以上の認証形式を提示します。
  • ディレクトリー・サービス — ディレクトリーとは、ユーザーIDの信頼できるソースです。ユーザーがログインすると、IDaaSソリューションは、自動的にそのユーザーIDをディレクトリー・サービスに照らしてチェックし、ユーザーの資格情報を確かめて、要求されているアクセス・レベルがそのユーザーに許可されていることを確認します。
  • プロビジョニングとプロビジョニング解除 — プロビジョニングとプロビジョニング解除は、ユーザーの雇用のライフサイクルを通して、アクセス権限を追加したり削除したりするプロセスです。効率的なIDaaSプロビジョニング・プロセスにより、新しい従業員は組織に加わるとすぐに生産性を上げることができます。素早いプロビジョニング解除により、元従業員が雇用終了以降もアクセス権限を保持することがないようにできます。
  • セルフサービスのローンチ・パッド — アプリケーション・ローンチ・パッドによるセルフサービス・ポータルを使用することで、エンド・ユーザーはITチームの支援を求めることなく、自分達に必要なアプリケーションをすぐに見つけ、アクセスすることができます。
  • コネクター — これは、IDaaSとアプリケーション間の統合ポイントです。ほとんどのIDaaSベンダーは、容易なアクセスと統合を推進するため、コネクター・ライブラリーを作成して維持しています。
  • 監視、アラート、レポート — アクセスの試行のモニター、脅威および異常についてのITへのアラート、パターンと傾向についてのレポートの作成が可能なことは、すべての IDaaSソリューションの必須機能です。監査に対応するレポートも、適切なガバナンスとコンプライアンスのために不可欠です。

 

ベンダーの営業地域と財務の健全性

ソリューションの能力に加え、ベンダー自体の能力を調べることも重要です。ベンダーは魅力的なプレゼンテーションを行うかもしれませんが、将来的に十分なサポートを確実に受けるには、成長中の企業や多国籍企業は、事業を運営している、あるいは将来運営しようとしているさまざまな地域で認知されているプロバイダーを選択するべきです。ベンダーの財務健全性と寿命も重要なリスク要因であり、技術的特徴と同等に重視する必要があります。

 

円滑なデプロイメントのための問題点の回避

主要なソフトウェア・システムのデプロイメントには、課題やリスクが伴います。潜在的に組織の全システムのゲートキーパーとして機能するIDaaSシステムの場合は特にこれが当てはまります。デプロイメント・プロセスで問題を回避するには、次の要因に細心の注意を払ってください。

 

うまく適合するものを探す

Identity-as-a-service ソリューションは通常、大部分のユース・ケースに対応するように標準化されていますが、成熟したクラウド・サービス・プロバイダーは、組織固有の環境とビジネス・ニーズに適合するようIDaaSソリューションを構成できます。彼らは、特別なニーズの特定と、優先順位の設定、現実的なタイムテーブルに従ったソリューション実装を支援します。

 

IDaaSの未来の計画

実装を成功させるには、綿密な計画が不可欠です。組織が頻繁な買収と事業分割を行う場合は特に、計画の中で、現在と将来の期待の両方について、ユーザーの包括的なプロファイルを作成する必要があります。ユーザーのプロファイルと共に、プランナーは、ユーザーがアクセスする必要のあるすべてのデータとアプリケーションの一覧を集めて、その2つの間のつながりをマッピングし、ギャップや障壁、行き詰まりがないかを調べます。技術的な考慮事項に加え、技術以外の問題にも注目してください。ユーザーは最近、他の多くのシステム変更の対象になりましたか?対象となった場合は、実装のタイムテーブルを作成する際にその要因も考慮してください。

 

円滑な統合

IDaaS ソリューションは、各種のレガシー・ソリューションを含め、組織の既存の運用システムやサービスと円滑に統合可能である必要があります。既製のコネクター、テンプレート、ウィザードを使用することで、さまざまなアプリケーションに迅速にアクセスできるようになります。

 

IDaaS 専門家にご相談ください

IT担当者にとっては、従業員やパートナー、顧客のために迅速で便利なアクセスを提供しながら、システムとデータを保護することが非常に重要です。しかし、適切なソリューションと適切なベンダーがあれば、ユーザーには優れたサービスを、組織には信頼できるセキュリティーを提供することができます。
上記は、IDaaSベンダーを選ぶときの主な考慮事項の一部を簡単に概説したものにすぎません。IBMのIDaaSソリューション「IBM Cloud Identity」の概要をご参照ください。


【関連情報】

【お問い合わせ】
メールでのお問い合わせはこちらから

【著者情報】


Adam Case

Adam Case

IBM Security、Cloud Identity、Technical Offering ManagerであるAdamは、IDおよびアクセス管理およびエンドポイント管理の分野において、Fortune 1000の顧客に対してエンド・ユーザー・セキュリティー・ソフトウェアを実装した経験を持つ、企業セキュリティーの専門家です。現在Adam氏は、IBMのCloud Identity製品の指揮をとり、従業員およびコンシューマー・アプリケーションへのアクセスのための企業シングル・サインオンに向けた合理化アプローチを企業に提案しています。


この記事は次の記事の抄訳です。
How to Select the Right IDaaS Vendor and Avoid Deployment Pain Points (英語)

More クラウド・セキュリティー stories
2022-07-08

IDaaS:IBM Security™ VerifyとOkta Identity Cloudの比較

IAMのニーズは拡大中 クラウド・ベースのIDおよびアクセス管理(IAM)の分野には、IBMやOktaなど、同様の機能やメリットを主張するベンダーがひしめいています。シングルサインオン(SSO)や多要素認証(MFA)など […]

さらに読む

2021-06-17

アセット・マネジメント企業におけるIBM IAM活用事例

クラウド・ベースのID管理でビジネスの俊敏さを向上 この企業は、Security as a Serviceで提供されるデジタル資産運用プラットフォーム向けの堅固なIDとアクセス管理 (IAM)ソリューションを求めていまし […]

さらに読む

2021-05-13

ゼロトラスト: ビジネスの保護を盤石にし、大胆に成長を実現

セキュリティー・リスクを心配しなくてよくなったら、ビジネスでどんなことができるでしょうか?お客様のためにどのような製品を創り出しますか?社員にどのような体験をもたらし、生産性を高められるでしょうか?ビジネスをさらに推進す […]

さらに読む