
クラウドサービスのログインに使用されるIDやパスワードを、クラウド上で管理する「IDaaS」(Identity as a Service)の市場が成長しています。なぜIDaaSは、ビジネスシーンで求められているのでしょうか?
クラウドのID・パスワードを管理する「IDaaS」の市場が伸びている
ビジネスの現場において、生産性の改善や事業成長のために複数のクラウドサービスを利用することは今や当たり前になりつつあります。企業によっては、多数のクラウドサービスを契約しているケースもあるかもしれません。
しかし、利用するクラウドサービスが増えるということは、サービスにログインするために必要なIDとパスワードの管理の手間も増えることになります。言い換えれば、クラウドサービスの数だけIDやパスワードが存在することになります。
こうしたIDやパスワード管理を、クラウド上で効率化するサービスが「IDaaS(Identity as a Service)」であり需要が高まっています。
IDaaSの市場は、企業のクラウド活用の広がりを受けて急成長しています。ある企業の調査によると、IDaaSがID管理市場全体に占める金額は、2022年度に約1,000億円だったのものが、2023年度は約3割増の1,300億円、2024年度も同じく約3割増の1,650億円へと、年々成長しているとされています。
IDaaSでID・パスワードを管理することは、セキュリティ強化につながる
IDaaSの導入が進んでいる大きな要因としては、セキュリティ対策が挙げられます。
クラウドサービスが普及するということは、ログインの際に入力するIDやパスワードが外部に流出する機会も増えることになります。この流出したIDやパスワードを使った不正アクセスによる情報漏えいなどのセキュリティ事故は数多く発生しています。クラウドを正しく利用するためには『ログイン』という個人の認証部分において、高いセキュリティ強度が求められます。
IDaaSであれば、ID/パスワードがクラウドで管理されるため、流出リスクを低減することが期待できます。アクセス制御も行えるため、不審なアクセスを拒絶することも可能です。また、シングルサインオンや多要素認証の機能を使うことができるため、セキュリティ強化につながります。
そもそも、IDやパスワード管理を個人で行うことは困難です。
冒頭でも触れたように、IDやパスワードは、クラウドサービスごとに存在します。複数のサイトで同じID・パスワードを使い回すことはセキュリティの観点からはNGですが、かといってユーザー個人が各クラウドサービスのID・パスワードを記憶することは、実務的な難易度も上がります。利用するクラウドサービスが増えれば増えるほど、ID・パスワードの管理という稼働も比例して増えていきます。
IDaaSでアカウント管理を一元化すれば、こうしたID・パスワードの管理の手間をIDaaSに任せることができるため、日々の業務負担を軽減することが可能になります。
IDaaSはIT担当者の業務負担を軽減する
先の段落で触れたように、IDaaSは複数のクラウドサービスのID・パスワードを管理できる点が基本機能です。しかし、それ以外にも備えられたさまざまな機能を活用することでビジネスにおける利便性とセキュリティレベルを高めることができます。
IDaaSの機能は、提供するベンダーによって詳細は異なりますが、おおむね以下のような機能が含まれています。
1. IDの一元管理:複数のサービスやシステムにおけるユーザー情報を一元的に管理し、アカウント作成・変更・削除などのライフサイクル全体を効率化します。
2. 認証:認証方法を管理します。パスワード認証だけでなく、ワンタイムパスワード、指紋や顔認証などの生体認証、その他複数の認証方法を組み合わせた多要素認証にも対応します。
3. シングルサインオン(SSO):ユーザーが1回の認証プロセスを踏むだけで、複数のアプリケーションやサービスに自動的にログインできる機能です。
4. アクセス制御:ユーザーの役割や属性に基づき、システムやデータへのアクセス権限を細かく設定・管理する機能です。
5. ID連携(フェデレーション):異なる組織や環境間でIDを安全に連携させ、互いのシステムやサービスを利用可能にする機能です。
6. 監査・レポート機能:誰が、いつ、どのシステムに、どのようにアクセスしたかを詳細に記録し、包括的なレポートを生成します。
特に多要素認証やSSOは、不正アクセスの防止に効果的です。SSOはユーザーがシステムごとに異なるパスワードを覚える必要がないため、ユーザーのログイン作業が簡素化し、業務効率化につながるというメリットもあります。
IDaaSはユーザーだけでなく、IT担当者の運用負荷の軽減にも役立ちます。たとえば従業員の入社・退職に伴うクラウドサービスのアカウント発行・無効化といった業務にIDaaSを導入すれば、煩雑になりがちなアカウント管理や設定作業を効率化することができます。
離職した従業員のID・パスワードが消えておらず、システムにアクセスできる状態のまま放置していることで、重大なセキュリティ事故が発生したケースは度々発生しています。しかし、IDaaSを活用し素早く処理を行うことで、不正アクセスのリスクを大幅に軽減することができます。
IDaaSは人間のユーザー以外にも、ボットアカウントによる自動処理やシステム間のAPI連携、IoTデバイスによるシステム制御で利用できる点も特徴です。認証キーの管理や、システムが適切に通信しているかを管理・制御する必要もありますが、IDaaSにはそのためのアクセス管理機能も備わっています。
オファリングサービスにIDaaS機能が含まれていることもある
IDaaSは、単体で導入することも可能ですが、ITベンダーが提供するオファリングサービス(パッケージサービス)に含まれていることもあります。
たとえばNTT東日本の「BizDriveゼロトラストセキュリティ」というセキュリティサービスにも、IDaaSが含まれています。同サービスを導入することで、ゼロトラスト環境構築の一環としてIDaaSを導入できます。
クラウドサービスの利用に欠かせないID・パスワードは、機密情報を守るための重要な「鍵」ですが、サービスの数だけ存在するID・パスワードを、人間の手で管理するのは簡単なことではありません。
IDaaSを利用すれば、大量のID・パスワードを管理し、セキュリティと利便性を両立することが可能です。まだ未導入の企業は、検討してみてはいかがでしょうか。
連載記事一覧
- 第1回 クラウド時代のサイバー犯罪「なりすまし」をどう防ぐ?2023.11.10 (Fri)
- 第2回 社外で使用するPCやスマホをどうやって管理する? MDMのススメ2023.11.10 (Fri)
- 第3回 "サイバー攻撃は防げない"が前提のセキュリティ対策「EDR」とは2023.11.10 (Fri)
- 第4回 クラウドに潜む情報漏えいの危険は「CASB」で守る2023.11.10 (Fri)
- 第5回 ゼロトラストとは何か?導入のメリットを解説2023.11.17 (Fri)
- 第6回 新たな詐欺「スミッシング」を防ぐ方法とは2023.12.21 (Thu)
- 第7回 便利だけど危険!?「フリーWi-Fi」を安全に使う方法2024.01.17 (Wed)
- 第8回 ウイルス感染の警告は嘘?「サポート詐欺」が増加中2024.02.09 (Fri)
- 第9回 「スマート工場」に求められるセキュリティとは?2024.03.29 (Fri)
- 第10回 すべての通信を信用しない「ゼロトラスト」とは何なのか2024.03.29 (Fri)
- 第11回 未解決の脆弱性を狙った「ゼロデイ攻撃」を防ぐ方法とは2024.03.29 (Fri)
- 第12回 「IoTボットネット」にご注意。総務省の資料を読み解く2024.03.29 (Fri)
- 第13回 フィッシング詐欺はどうやって防げば良いのか?2024.03.29 (Fri)
- 第14回 「遠隔操作ソフト」が詐欺に使われている!その手口とは2024.03.29 (Fri)
- 第15回 過去15年で最悪の被害件数「特殊詐欺」の防ぎ方2024.03.29 (Fri)
- 第17回 Gmailにメールが届かなくなる?ガイドラインが変更2024.03.29 (Fri)
- 第16回 パスワードが無くても認証はできる!「パスキー」とは2024.03.29 (Fri)
- 第18回 IPAが選出、2024年の「情報セキュリティ10大脅威」とは2024.03.29 (Fri)
- 第19回 返金されない?オンラインゲームの無断課金にご注意2024.05.22 (Wed)
- 第20回 その動画、本物?偽物?ディープフェイクの脅威2024.07.11 (Thu)
- 第21回 攻撃を察知し先手を取る。「能動的サイバー防御」とは2024.07.12 (Fri)
- 第22回 悪質な通販サイトを見分けるポイントとは2024.07.12 (Fri)
- 第23回 知らぬ間にスマホが乗っ取られる「SIMスワップ」の恐怖2024.07.12 (Fri)
- 第24回 詐欺トレンド、ライブ配信を狙ったフィッシング詐欺にご注意2024.08.08 (Thu)
- 第25回 自分の個人情報が「ダークウェブ」に流出!?チェックする方法とは2024.08.08 (Thu)
- 第26回 パスワードの定期的な変更は不要!今年5月に刷新された総務省の指針を読み解く2024.08.08 (Thu)
- 第27回 あなたは見破れるか?ビジネスメールに扮した「BEC詐欺」の手口2024.09.24 (Tue)
- 第28回 頼れる存在「ホワイトハッカー」を社内で育成する方法2024.09.24 (Tue)
- 第29回 その情報、拡散しても大丈夫?災害時のニセ情報の見分け方2024.10.08 (Tue)
- 第30回 日本のセキュリティ知識は世界最下位!?どうすれば向上するのか2024.10.18 (Fri)
- 第31回 「フィッシングにご注意」のメールが詐欺だった!対策はあるのか2024.12.26 (Thu)
- 第32回 ゼロトラスト導入の第一歩は、どこから踏み出せば良いのか? 2025.02.20 (Thu)
- 第33回 なぜ企業はゼロトラスト導入に失敗するのか?落とし穴の回避法2025.02.20 (Thu)
- 第34回 Pマークの新基準がスタート。企業に求められる対応とは?2025.03.27 (Thu)
- 第35回 増え続けるID・パスワードをまとめて管理「IDaaS」の魅力とは2025.03.27 (Thu)
- 第36回 「ゼロトラスト」と「SASE」は、何が違うのか?2025.03.31 (Mon)
- 第37回 ゼロトラスト導入後の運用稼働をラクにする方法とは2025.03.31 (Mon)
- 第38回 詐欺メールは「訓練」で見破れる!不審なメールを開かない方法2025.03.31 (Mon)