公開日:|更新日:
こちらのページでは、SSO(シングルサインオン)を実現するための製品やサービスをいくつかピックアップして紹介しています。それぞれの製品・サービスの特徴についてまとめていますので、どのような製品やサービスがあるのか、自社ではどういったものを導入するのが良いのか、という検討の材料にしてみてはいかがでしょうか。
【マンガで徹底解説】
多要素認証システムの選び方
オンプレミス型にするべき
企業って?
※2022年9月の調査時点の情報
引用元:アイピーキューブ
https://ip3.co.jp/solution/cloudlink/
IP3-ACEのSSO製品「CloudLink」は、SAML標準をベースにしたシングルサインオン製品で、SSO認証機能(IdP)、SSO連携機能(SP)、証明書発行機能などニーズにあわせて機能を選択できます。様々な企業内アプリケーションやクラウドサービスのSSOを可能とし、無制限ユーザライセンスもあるため、ユーザ数が多くなるほど安価に導入できます。
IP3-ACEの多要素認証製品「AuthWay」による認証強化、ID管理製品「EntryMaster」による統合ID統合管理を行うことで、統一された運用・管理ができる統合認証システムへの拡張も可能です。
それぞれの企業のニーズによって、機能が選択できるシステム。企業内アプリケーションとクラウドサービスを利用しているハイブリッド環境でのSSOも実現可能
無制限ユーザライセンスならユーザ数が増えても追加コストは不要
多要素認証システムや統合ID管理システムも含めた統合認証システムへの拡張も可能。全て自社製品なので、カスタマイズ性にも優れ、統一された運用・管理が可能
近畿労働金庫では、社内システムが増加し、手動で行っていたID管理や権限管理の作業が運用の負担となっていました。そこで、EntryMasterを導入し、Active Directoryとの連携をはじめとする多様なシステム間のデータ連携を自動化しました。その結果、日々1時間かかっていたIDデータのメンテナンス作業がわずか5分で完了するようになり、人事異動期の膨大なデータ更新作業も大幅に効率化されました。今後も拡張性の高いEntryMasterが、DX推進を支える重要な役割を果たしていく予定です。
Microsoft 365 を契機に 3,800 名規模の SaaS 認証基盤として CloudLink + AuthWay を採用。SSO と電子証明書/OTP 併用の MFA で「いつでもどこでも安全に」アクセスできる環境を構築し、5 年間無停止・運用負荷ゼロ、5,000 万円超のコスト削減を達成。
約 4.5 万人の学生・教職員向け共通認証システムに CloudLink を導入。既存 2 段階認証に FIDO パスワードレスを追加し、学内外システムへの利便性とセキュリティを同時に強化。
SAML連携でGoogle WorkspaceやSalesforce等のSaaSと社内Webを統合ログイン。SAML未対応システムもリバースプロキシでID入力不要にしUXを向上。AD/LDAPと連携し既存認証を活かした導入が可能。低コストで拡張可、運用も安心。
IPアドレスとブラウザCookieで端末を判定し、社外や私物デバイスからの不正アクセスを遮断。追加アプリ不要でスマホ・タブレットも制御でき、テレワークの利便性と安全性を両立。ポリシーは管理画面で柔軟設定、クラウド環境でも統一適用。
AuthWay連携でワンタイムパスワード、二経路、FIDO2生体などを簡単追加。社外アクセスのみMFA必須などリスクベース適用も可能。パスワードレス化で漏えい対策とログイン速度を両立し、運用負荷を軽減しつつ安全強化。
同梱のプライベートCAで証明書の発行・配布・更新・失効を一括管理。自動配布と即時失効でデバイス紛失時のリスクを最小化。証明書ベースMFAやVPN連携も容易で、管理工数とコストを削減。
ユーザー専用SSOポータルが利用可能サービスを自動表示。パスワード変更/リセットをセルフサービス化しヘルプデスク工数を削減。レスポンシブUIでスマホ対応、学内・企業実績で証明済みの操作性を提供。
引用元:Hewlett Packard Enterprise
https://www.hpe.com/jp/ja/software/icewall.html
日本ヒューレッド・パッカードによって開発・提供されているWebシングルサインオンソリューションであるIceWall SSO。知名度の高い製品を導入したいと考えている企業におすすめといえるシステムです。
リバースプロキシ型とエージェント型の2つの方式でSSOを提供しており、OSやサーバへ依存していない点が特徴となっています。
発売から25年以上も使われ続けているSSO製品 ※1
ポリシーベースのアクセス制御が可能であることから、効率的にアクセス制御を行うことができる
オンプレミス・クラウド・ハイブリッドなど、さまざまな環境に対して柔軟に対応できる
※1 参照元:HPE 日本(https://www.hpe.com/jp/ja/software/icewall.html)
JPX総研は、50,000ユーザーが利用する金融情報サービスの認証基盤を全面リニューアル。統合認証基盤の堅牢性が強化するためにHPE IceWall SSO 11.0を採用。これにより、11の異なる情報サービスをシームレスに利用できるようになり、クラウドサービスへの拡張も可能としました。新しい認証基盤は、将来の多要素認証やAPI連携への対応も備えており、これから先の新規事業を支える基盤が整備することができています。
社内外6万ユーザーの統合認証をIceWall SSO/Federationで刷新。オンプレとパブリッククラウドを横断するSAML SSOにより開発工数を大幅削減し、全社IT改革を支える高信頼基盤を実現。
全学約4万人を対象にIceWall SSOで学内とクラウドをシームレス連携。ID乱立を解消し、運用負荷と利用者のログイン回数を大幅に削減した統合認証環境を構築。
複数Webサーバの認証を一度で統合。改修なしで導入でき、Office 365やSalesforceとも連携。ID管理の煩雑さを解消し、大規模・モバイル環境でも高性能に動作。
URL単位の許可・拒否とSource IP制限で細粒度制御。ポリシー変更は即反映でき、不正アクセスを抑止。属性統合機能で複数DBの権限も束ね、管理も簡単。
ワンタイムパスワード、メール/SMSコード、FIDO2生体などをアプリ改修なしで追加。リスクベース認証やパスワードレス運用によりUXとセキュリティを両立。
リバースプロキシがURLをマスクし外部へ構成を隠蔽。フォーム自動認証とヘッダ継承で旧来アプリもSSO化し、安全に統合。フェールオーバ対応で高可用性を確保。
CRMログやソースIPを細かく収集し可視化。XSS四重フィルタやURL長制限、SSL暗号化で多層防御。豊富な証跡で監査・法規制対応を簡素化しガバナンスを強化。
引用元:オージス総研
https://www.ogis-ri.co.jp/product/themi_ip.html
ThemiStruct(テミストラクト)はSSOや多要素認証による認証強化を実現する統合認証ソリューションです。企業内システムのSSOを実現するとともに、ECサイトなどの顧客向け・事業者向けのサイトにおける認証基盤といったニーズにも対応することができます。
加えて、サポートサービスが充実しており、3つのサービスラインナップを用意。ニーズに合わせたサポートを選択できます。
電子証明書管理やシステム監視ソリューションなどとの連携という選択肢もある
システム稼動開始後は、保守・運用に関するサポート、障害発生時の対応など保守サポートを提供している
環境に合わせたシステム構築や導入を実施
ダイナテック株式会社は、宿泊予約システム「Direct In S4」の認証基盤を更新し、セキュリティとユーザビリティの向上を図りました。新システムは、Zホールディングスの厳しいセキュリティ基準を満たし、複数のソーシャルサービスとのID連携を実現。これにより、国際化対応やモバイル最適化が進み、ユーザーの利便性が大幅に向上。認証プロセスの負担軽減と開発注力の可能性が拡大しています。
870万人以上が利用する福利厚生サービス共通基盤に導入。多サービス間のID連携を統合し、規模別定額ライセンスとAWSスケーラビリティで将来増にも柔軟対応。
OpenID Connect/SAMLでB2B/B2Cサイトを統合認証。ECや会員サービスの離脱防止とCX向上を実現し、クラウド・オンプレ混在環境でもシームレス連携。AWS基盤でスパイクにも強い高可用性。
管理UIからFIDO2生体、OTP、メール/SMSコードを自由に組み合わせ。ステップアップ認証でリスクに応じた強度を設定でき、パスワードレス化で不正ログインと運営コストを削減。
Facebook、Google、LINE等のアカウントでワンクリック登録。会員獲得率を高めつつプロフィール統合を実現し、マーケティング活用と離脱防止に貢献。
OAuth2/OIDC準拠トークンでモバイルアプリや外部パートナーAPIを保護。スコープ・クレームを柔軟設定でき、マイクロサービスでも最小権限を徹底し安全なデータ連携を提供。
無償SDKとサンプル、詳細ドキュメントを用意しブランドを損なわないUIで高速組み込み。CI/CDにも適合し、最短2時間で基盤構築可能な導入支援メニューで開発コストを削減し市場投入を加速。
シングルサインオン(以下、SSO)とは、アカウントにシステム内の機能や情報を利用させる上で、利用者が本人であるかどうかを確かめる認証プロセスに関わる統合化の手法のひとつです。
従来は複数の業務システムごとに個別の認証が必要でしたが、SSOを導入すれば一度のログイン操作だけで認証を必要とする複数の業務システムを利用できるようになります。
クラウド型は初期費用も低コストで迅速な導入が可能なメリットがあります。一方オンプレミス型はカスタマイズ性が高く、ランニングコストを抑えられ、社内のオンプレミス型のシステム連携も柔軟に対応できます。それぞれ企業のニーズやシステム利用期間(例えば、5年間)でのトータルコストを考慮して、提供形態を検討しましょう。
シングルサインオンを実現できるシステム範囲は、製品・サービスによって異なります。製品・サービスによってどのようなシステムと連携が可能かを確認し、自社のニーズを満たせる製品・サービスを選びましょう。
既存システムとの連携性は、シングルサインオンを導入するにあたって重要な要素になります。製品・サービスによって連携方法は異なりますし、既存システム側の改修が必要となる場合もあります。既存システムとの互換性、改修要否、運用の手間などを考慮して選びましょう。
シングルサインオンの認証方式として、フェデレーション方式(SAML)、リバースプロキシ方式、エージェント方式、フェデレーション方式(OpenID Connect)などがあります。それぞれの方式には、メリット・デメリットがありますので、自社のシステムに合った認証方式を選びましょう。
拡張性と互換性を見極めて、ビジネス成長に伴うシステム変更や処理性能の向上などにも柔軟に対応できる製品・サービスを選びましょう。
シングルサインオンのID・パスワードが漏えいすると重大なリスクにつながる可能性がありますので、多要素認証などのセキュリティ機能が利用可能か、利用時のコストなどを確認しましょう。
シングルサインオンを円滑に運用していくには、ベンダーの適切なサポートが欠かせません。不明点やトラブル対応をしっかり確認できる問合せ先があるかどうかも重要なポイントです。特に海外のサービスを利用するときは、日本語でのサポート対応が可能かどうかを確認しましょう。
シングルサインオンシステムは、デバイスの種類によって異なる方法で動作する場合があります。例えば、スマートフォンやタブレットなどのスマートデバイスでは、画面サイズが小さいため、認証プロセスが複雑になることがあります。そのため、デバイスの種類に応じて、適切な認証方法を選択する必要があります。
GDPR、HIPAA、CCPAなど、地域や業界によって異なる法規制が存在します。これらの法規制に適合する必要があるかを検討し、適合する必要がある場合には、ユーザーの同意やデータの取り扱いに関する要件にも留意する必要があります。
自社に合ったシングルサインオン(SSO)を選ぶ第一段階として、まず「オンプレミス型」と「クラウドサービス型」のどちらがふさわしいかを考えてから個別のシステムを検討する方法をおすすめします。
企業ごとに必要なシステムは異なっており、自社のセキュリティポリシーや規模、方針を把握することではじめて最適な製品やサービスを検討することが可能になります。
製品型のシングルサインオン(SSO)はオンプレミスやクラウドにサーバー環境を用意し、自社専用のシングルサインオン(SSO)を構築します。導入する際は初期費用が発生し、製品等の保守費用も必要です。
サービス事業者が提供するクラウド上に構成されたシングルサインオン(SSO)を利用します。サーバー環境を用意する必要はありませんが、統合できるのはサービスを利用するアカウントのみで、毎月の利用料など定期的な支払いが必要です。
シングルサインオンシステムは、統合認証システムの構成要素のひとつです。
統合ID管理システムがユーザーのID情報・認証情報を管理し、シングルサインオンや多要素認証システムがその情報を利用して認証とアクセス制御を行います。
ここでは、シングルサインオンシステムも含む「統合認証システム」に焦点をあてて、オンプレミス型をえらぶべき企業の姿に迫ります!
近年、クラウド型統合認証サービス(IDaaS)を導入する企業が増えていますが、データセキュリティやプライバシーへの懸念、既存システムとの互換性の問題などから、すべての企業がIDaaSを選んでいるわけではありません。特に、大手企業や金融機関、公共機関などでは、セキュリティやコストの観点からオンプレミス型統合認証システムが最適と考えて採用しています。
オンプレミス型統合認証システムを選ぶ場合でも、必ずしも社内にサーバを設置する必要はありません。クラウドサービス(IaaS)上に独自の統合認証システムを構築することも可能です。
いずれにせよ、自社に合った統合認証システムをしっかり選択することが重要です。そこで、オンプレミス型統合認証システムが選ばれる”4つの理由”を解説します。
オンプレミス型統合認証システムは、既存のオンプレシステムと緊密に連携できるため、一元管理がしやすくなります。IDaaSではオンプレとの連携が難しい、あるいは制限がある場合がありますが、オンプレミス型ならネットワーク遅延やセキュリティリスクを最小限に抑えながら統合管理が可能です。
特に、既存のオンプレシステムを統合したい企業には適しています。また、オンプレミスだけでなく、クラウドサービス(SaaS)も統合管理できるのもメリットの一つです。
オンプレミス型統合認証システムは、IDaaSに比べてカスタマイズの自由度が高く、自社の運用や特定のニーズに応じた基盤を構築できます。IDaaSでは標準化された機能に制約される場合がありますが、オンプレミス型なら独自の要件やセキュリティポリシーに合わせた柔軟な設計や設定が可能です。これにより、業務効率の向上やセキュリティ強化が図れ、自社に最適な統合認証基盤を作ることができます。
また、オンプレミス型統合認証システムを選ぶ理由として、「データの保護が重要」「最新技術の追従・採用に優れている」といった意見があります。セキュリティ性と最新技術の取り入れやすさの理由から、一度はIDaaSに移行した企業でも、オンプレミス型に戻るケースが見られます。
IDaaSは、1ユーザ当たりの利用料金(月額・年額)によるサブスクリプションプランが一般的です。そのため、ユーザ数が増えると、ランニングコストが大幅に跳ね上がることがあります。また、オンプレシステムとの統合や追加機能の利用により、初期費用も含めたトータルコストが高額になる場合があり、数年間で見た場合にはオンプレミス型統合認証システムよりも高くなる傾向があります。
統合認証システムは企業の重要な基盤であり、簡単にリプレースすることはできないため、初期費用だけでなく、中長期のトータルコストを考慮して選ぶことが大切です。特に、ユーザ規模が大きい場合は、トータルコストを抑えやすいオンプレミス型統合認証システムが有効な選択肢となります。
さらに、企業が成長しユーザ数が増加した場合の追加コストも重要なポイントです。ユーザ数無制限のライセンスプランを提供するオンプレミス型統合認証システムを選ぶことで、将来的なコスト削減につながるでしょう。
自社内でデジタル資産を管理することで、セキュリティとガバナンスの両面を強化できる点も、オンプレミス型統合認証システムを選ぶ大きな理由の一つです。IDaaSにおいてもセキュリティに大きな差がない場合はありますが、デジタル資産を自社管理下に置く方が適切と考える企業が多いのも事実です。特に、オンプレミスのノウハウや体制が整っている企業では、セキュリティの要となる認証情報やID情報を自社で管理する方がベターだと判断することがよくあります。
また、クラウドサービスの運用スキルが不足している場合、セキュリティやガバナンスを十分に確保した運用が難しいため、オンプレミス型統合認証システムを選択するケースも少なくありません。
セキュリティ・ガバナンス強化に
最適
オンプレミス型製品おすすめ3選
自社のデータ管理において、セキュリティやパフォーマンスに対する要求が高い場合や、中・長期的なコスト効率を重視する場合、オンプレミス型統合認証システムが最適な選択となるケースも多いでしょう。IDaaSは手軽さや初期費用の低さが魅力ですが、重要なのは自社にとって最も優先すべき要素を見極め、最適なソリューションを選ぶことです。IDaaSの利用が進む一方で、オンプレミス型統合認証システムは依然として最適な選択肢の1つとして存在し続けています。
IP3-ACEでは、SSO機能をSSO製品「CloudLink」で実現しており、SAML対応のクラウドサービスやWebシステムだけでなく、SAML未対応のサービス/システムとの連携も可能。IP3-ACEの多要素認証(MFA)製品やID管理製品も自社開発しているため、UIなど運用管理機能の統合など管理者としての使いやすさの点で強みを持ちます。
SSOの老舗海外ベンダーであるHPの製品。長年サービス・製品提供していることもありOffice365やGoogle Workspace、Salesforceをはじめとした幅広いクラウドサービスやアプリケーションへのログインを可能にします。
ThemiStructはクラウド・オンプレミス問わずさまざまなシステムへのSSOを実現。さらにSSOに対応しているアプリケーションに対し、さまざまな認証連携の方式の適用が可能。アクセス先の権限設定管理にも対応しています。
リバースプロキシ方式、サーバーエージェント方式、またはクライアントエージェント方式などを用意しているWebSAM SECUREMASTER。その為、自社に合った方法でSSOを実現できる点が特徴。
VANADISは導入が手軽、サーバの負荷も少ないとされているNTTデータ独自の方式を採用している点が特徴。認証ログの一元的な取得が可能であることから、不正アクセスを容易に検出できるようになる点がメリットのひとつです。
SAML2.0、OpenID 2.0、OpenID Connect(OIDC)に対応しており、クラウドなどのサービスも含めた形でSSOの環境を実現。企業のセキュリティポリシーに合った運用を行うことが可能になります。
インターネット上にあるさまざまなサービスを利用する際には、IDやパスワードが必要となります。しかし、利用するサービスはひとつではないことから、それぞれのサービスで異なるID・パスワードを設定することになります。そのため管理する情報が膨大な数になることから、パスワード忘れや間違いが発生し、アクセスができなくなる可能性があります。
SSOを導入した場合、上記のように複数のサービスを使用している場合でも、ひとつのアカウント認証を行うことで都度認証を行う必要がなくなります。使用するIDやパスワードの数を減らせるため、管理の負担を軽減できます。
企業などの組織でスタッフの登録情報を管理する場合には、サービスごとにIDやパスワードを設定していると工数が膨大になります。しかし、SSOの導入によって、スタッフが使用するID・パスワードが1種類になるために管理が楽になります。スタッフがID・パスワードを失念するリスクも大幅に減らせるため、パスワードの再発行の手間を削減可能。さらに、退職するスタッフの情報削除も簡単にできるようになります。
SSOの導入によってアクセスログ機能を利用できるため、どのシステムに対して「誰が」「いつ」ログインしたのか、という点も把握可能。アクセスの一元管理が行えるようになります。
この機能の活用によって、ユーザーの行動に合わせたマーケティングを行ったり、アクセス権限を分けて管理したりすることもできます。
複数のサービスで同一のID・パスワードを使用している場合、情報漏洩のリスクが高くなってしまいます。しかし、SSOを導入した場合には、多要素認証が利用可能となります。例えば顔認証、指紋認証、位置情報を利用した認証などが利用でき、情報漏洩のリスクの低減につなげられます。
従業員自身がIDやパスワードの設定を行うと、推測されやすいものを設定してしまう可能性があることに加え、複数のサービスで同じものを使用するケースがあり、セキュリティ面でリスクがあります。しかし、SSOを導入するとIDやパスワードの自動生成・保存が行われることから、セキュリティ面でもメリットがあるといえます。
SSOを導入する際にはコストが発生します。クラウド型・オンプレミス型いずれを選択した場合でも導入コストがかかってくるため、あらかじめ予算について確認することが大切です。クラウド型の場合は月々の費用が必要になる、オンプレミスの場合は初期費用が高額になるケースがあるといったように、それぞれのタイプで必要になるコストに違いがある点も把握した上で導入システムを選択することがおすすめです。
ひとつのID・パスワードにより一元管理ができるSSOですが、パスワードが流出してしまうと複数のシステムへのアクセスが可能となり、被害が大きくなる可能性があります。そのため、SSO導入の際にはワンタイムパスワードなどによるセキュリティの強化が大切です。
SSO導入時に選んだシステムが停止した場合、システムと連携しているサービス全てにログインできなくなってしまいます。以上から、業務上重要なシステムや経営に関わるシステムなどの場合、万が一の状況を考えて別の認証方法も用意しておくことが必要といえます。
サービスやアプリケーション全てがSSOシステムに対応しているわけではなく、中には連携ができないシステムもあります。そのため、SSO導入を検討しているサービスなどが連携できるかは事前の確認が必要です。
万が一のパスワード流出などの事態に備えて、セキュリティ対策を強化する必要があります。それぞれのリソースの入り口となるOSについても、強固なセキュリティ対策を徹底することが大切です。
例えば、ワンタイムパスワードや多要素認証、生体認証、IPアドレス制限といったように、他の認証方式を併用することも重要なポイントです。このような対策によって、もしログイン情報が流出してしまった場合にも、不正アクセスの防止につながります。
また、ユーザーごとのアクセス権限の設定も行い、必要な情報のみにアクセスできるようにしておきます。この対策によって、組織内部における情報の不正な持ち出しを防げます。
他の認証機能と連携させられるSSOシステムも多く提供されています。SSOを導入した後に他のシステムを連携させることによって認証手続きを減らし、より効率化を行えます。
SSOでログイン情報が流出すると被害が大きくなることが予想されます。この点から、SSOで利用するパスワードは定期的な変更が大切です。そのためにも、パスワードを変更する頻度を決めてルールとして周知を行う、システムの設定により定期的なパスワード変更を強制するなどの対策を行うことが必要となります。
認証したいクラウドサービスが、認証情報を提供するIdP(Identity Provider、IDプロバイダー)と連携することによってSSOを行う方法が「SAML認証(フェデレーション)方式」です。こちらの方式の場合、1つ目のサービスにアクセスすると、IdPからID・パスワードの入力を求められます。その後、別のサービスを利用したい場合には、IdPから認証情報が送信され、自動でのログインができます。
ユーザーの代理として、システムが情報を入力することによってSSOを行う方式が「代理認証(フォームベース)方式」です。この方式の場合、使用端末に「エージェント」と呼ばれるソフトウェアをインストールしますが、このソフトはそれぞれのサービスで利用するID・パスワードを保持した状態で端末に常駐します。該当するサービスのログイン画面の起動を検知すると、ユーザーの代わりにログイン情報を入力します。こちらの方法は、対象サービスの制限が比較的少ないことから、古いシステムでもSSOを実現できる可能性があります。
端末とWebアプリケーションサーバーの間に「リバースプロキシ」と呼ばれる中継サーバーを設置し、SSOを実現する方法が「リバースプロキシ方式」と呼ばれています。こちらはWebサービスを対象とした方式となっています。
ユーザーは、初めにリバースプロキシサーバーにIDとパスワードを入力します。その上でリバーズプロキシサーバーを経由してそれぞれのサービスにアクセスすることによって、リバースプロキシサーバーがユーザーの代わりに認証を行う、という流れになります。リバースプロキシサーバーにアクセスが集中して負荷がかかる可能性がありますが、エージェントが不要であることから短期間での導入が可能な点がメリットとされています。
対象となるWebサーバーやアプリケーションサーバーに、エージェントを組み込むことによってSSOを実現する方法が「エージェント方式」です。
この方式の場合、ユーザーがサービスにアクセスすると、エージェントがSSO用として用意されている認証サーバーに認証済みか否かの問い合わせを行います。この時、すでにほかのサービスで認証済みの場合には、自動でのログインが可能となります。
エージェント方式は、エージェントのインストールやアップデートが必要ですが、ネットワーク構成の変更なしで導入が可能です。
「透過型サーバー」と呼ばれる中継サーバーを介する形で、SSOを実現する方法が「透過型方式」です。こちらの方式では、ユーザーがWebアプリにアクセスをした場合に、透過型サーバーが必要に応じてログイン情報を送付します。
透過型方式の特徴としては、さまざまな端末・ブラウザに対応できる点、また社外からのアクセスも可能である点、オンプレミス環境にも対応している点などが挙げられます。ただし、透過型認証に対応しているSSO製品の導入が必要となるためコストが高くなる可能性もあります。
主にWindows Serverの機能であるActive Directoryに用いられている方式です。KDC(Key Distribution Center、鍵配送センター)を使用している点が特徴となっており、オンプレミス内の認証を統括する役割を持っています。
こちらの方法では、IDとパスワードを入力して一度認証を行うと、端末には有効期限つきの鍵のような「チケット」と呼ばれるデータが発行されます。それ以降は、このチケットを使用することによって、IDやパスワードの入力をせずに他のサービスを利用できる、という仕組みになっています。
ケルベロス方式を利用することでサーバーとクライアント間で行われる通信の暗号化ができるため、セキュリティ性の高さが強みとなっていますが、クラウドに対応するには多数のサーバーが必要という面もあります。
SSOとIDaaSはどちらもIDやパスワードを管理できるシステムですが、2つには明確な違いがあります。SSOは基本的にオンプレミス環境にあるID・パスワードを対象としており、クラウドソフトでのSSOを実現するのがIDaaSです。IDaaSはクラウドサービスだけでの運用はもちろん、クラウドサービスとオンプレミスの混合環境でもIDやパスワードの認証を一元管理できます。
IDaaS(Identity as a Service)は、インターネット経由でサービスを提供するSaaSの一種。「クラウド型IDサービス」と訳され、Webサービスやアプリケーションで使用するIDやパスワードの管理を行うためのクラウドサービスで、SSOや多要素認証の機能も持っています。
このサービスの導入によって複数サービスのIDやパスワードの一元管理を行えるとともに、1回の認証で複数のサービスへのログインが可能となります。
SSOは、基本的にオンプレミスサービスにおける認証を対象とした仕組みとなっていました。しかし、IDaaSの機能として実現されたSSOでは、オンプレミスサービスに加えてクラウドサービスにおける認証も行えるようになりました。つまり、IDaaSのSSOでは、あらゆるWebサービスやアプリケーションの連携を行うことでSSOの対象にできるようになりました。
以上から、SSOは「認証の仕組み」、IDaaSはクラウド上においてそれを「実現するための手段」であり、SSOの利便性をより高めるものであるともいえます。
IDaaS登場前にはSSOが多く使用されており、当時は「パスワードマネージャー」や「Active Directory(AD)」が多く使用されていました。
しかし、パスワードマネージャーは個人向けであり、多要素認証やアクセス元のIPの制限などができず、セキュリティ低下につながっていました。また、Active Directory(AD)においては基本的にオンプレミスのみをID管理の対象としており、クラウドサービスに対応できないという欠点がありました。
このように、以前のSSOにあった欠点を払拭したものがIDaaSといえます。
IDasSを導入するメリットとしては、複数のサービスで使用するID・パスワードの管理が可能となり、一度の認証で複数サービスのログインができることから、業務効率の向上が期待できるという点が挙げられます。
また、IDaaSの場合、ワンタイムパスワードや多要素認証、IPアドレス制限といったセキュリティ機能が豊富であること、認証方式やセキュリティポリシーの柔軟な設定や管理が行えることから、セキュリティを強化しやすい点もメリットのひとつです。
さらに、各サービスのユーザー情報を一元管理できるため、システムごとに個別管理の必要がなくなります。また、クラウドサービスの形で提供されるIDaaSの場合、サーバーの管理はベンダー側で行われることからも、管理の負担も軽減されます。
SSOにはオンプレミス版とクラウド版があります。オンプレミス版は初期費用が掛かる一方でカスタマイズ性に優れているのが特徴。クラウド版はオンプレミス版ほどのカスタマイズ性はありませんが、初期費用やメンテナンスコストがかからないのが特徴です。違いを理解して、自社に適したSSOを導入しましょう。
オンプレミス版の場合、自社でシステムを保有して運用します。この場合、対象システムが幅広く自社のみでの利用が可能となることから、カスタマイズ性が高くなります。また、近年ではスモールスタート向きのSSO製品が提供されている点も注目したいところ。ただし、サーバーへのインストールや設定は自社で行わなければならないものもあり、専門的な知識が必要になるケースもあります。
クラウド版の場合、手軽に導入できる点が大きな魅力です。また、導入費用はオンプレミス版よりも安価であり、構築費用・メンテナンスコストも抑えられます。利用開始までのスピードも速く、小さな規模で利用したいと考えるユーザーにも向いています。
ただし、製品によってはOSなどの環境に制限がある場合も。さらに利用機能が多くなるほどに利用料金も高くなっていくため、本当に必要な機能がどれなのかをピックアップしておくことが大切です。
SSOを導入する場合、費用についても考えなければなりません。例えば、初期費用として要件定義費用や、サーバー構築費用が発生することになります。利用するユーザーが多いほど高い費用がかかるのが一般的です。また、SSOの運用費用としてライセンス費用が発生するので、初期費用だけでなく、運用費用についてもおさえておく必要があります。
まず、用件定義費用が必要となります。この費用は企業によって差がありますが、1,000名ほどの企業においてSSOを導入する場合には、用件定義費用の相場は100万円ほどとされています。
またサーバー構築費用については、上記と同様に1,000名ほどの企業の場合、2,000万円ほどが相場となります。
上記で用件定義費用とサーバー構築費用についてご紹介しましたが、多くのSSOサービスでは、必要となる初期費用は「要問合せ」としています。この点から、詳細な費用を知りたいと考える場合には、問い合わせをして確認をしてみてください。
クラウドサービスではIDとパスワードさえ覚えていれば、どこからでもアクセス可能です。そのため不正アクセスを防止するためには、統合認証システムであるSSOによるアクセス制限が欠かせません。このページではSSOによるアクセス制限を導入するための3つの注意点について解説します。
近年、さまざまなところでクラウドサービスが利用されています。こちらのサービスの場合、IDやパスワードを入力することによって、場所を問わずサービスにアクセスできるため非常に便利です。しかし、裏を返せばIDとパスワードさえあれば誰でもサービスにアクセスできるということになります。
以上から、広域的なネットワークにおいてクラウドサービスを利用する場合には、SSOによってアクセス制限をかけることが重要になってきます。社外の人間がアクセスできないようにして不正アクセスを防止し、企業損失を抑えることにつなげられます。
まずは、運用に必要となるシステム用件について確認が必要となります。例えばPCの場合は適合するブラウザやメールクライアントがインストールされているかどうかなどが挙げられます。
SSO導入にあたっては、運用設計を十分に行っておくことが大切です。ここでポイントとなるのが、「通常運用」「アプリ追加の際の対応」「障害の際の対応」という3点です。SSOを導入した後、何らかの障害が発生するとクラウドサービスへのログインが不可能となる可能性もあります。業務を停止させないためにも、障害が発生した際にも対応ができる運用体制の構築が求められます。
SSO導入にあたっては、コストについても考慮しておくことも大切です。導入時には初期費用などさまざまな費用がかかってきますので、今の体制から移行する際にはどれくらいの費用がかかるのかをあらかじめ確認し、予算と比較した上で無理がないかを十分にチェックすることが必要となります。
SSOはひとつのID・パスワードを使用することによって複数のサービスにサインインできるシステムであり、管理の負担を軽減させる、IDやパスワードの作成ができるなどさまざまなメリットがありますが、導入時には自社に合ったシステムであるかを十分に確認し、検討することが大切です。
自社のニーズに合ったものを導入できれば、さまざまなメリットを得られると考えられますので、アカウント管理における課題を抱えている場合には、SSOの導入を検討してみてはいかがでしょうか。
アカウントと生産性を守る
Withコロナ時代の
情報セキュリティ必須概念
クラウドサービスの普及やワークスタイルの変化によって、これからの情報セキュリティはシステマチックな運用が求められます。
アカウントのセキュリティを高めながら、運用者と利用者双方の利便性を高めるためには「統合認証基盤(統合認証システム)」の概念を理解しておかなければなりません。