お役立ちコラム集

働き方のDXと、ITセキュリティに関するお役立ち情報を発信しています

タグ: 情シス

  • シングルサインオン(SSO)とは?企業のセキュリティとID管理を強化する仕組みをわかりやすく解説

    シングルサインオン(SSO)とは?企業のセキュリティとID管理を強化する仕組みをわかりやすく解説

    シングルサインオン(Single Sign-On/以下SSO)というと、 「一度ログインすれば複数のシステムに入れる仕組み」 という説明で終わってしまうことが多いですが、実はSSOの本質は業務統制とリスク管理にあります。

    本コラムでは、前回とは異なり、経営・管理部門の視点からSSOを捉え直してみます。

    シングルサインオン – お役立ちコラム集


    SSOがない組織で起きがちな“見えない問題”

    SSOを導入していない環境では、次のような状態が当たり前になりがちです。

    • 社員ごとにID・パスワードの管理方法がバラバラ
    • どのSaaSを誰が使っているのか正確に把握できていない
    • 退職者のアカウント削除が各サービス任せになっている
    • 「多分消してあるはず」という運用が常態化

    これらは日常業務では大きなトラブルにならなくても、 インシデントや監査のタイミングで一気に顕在化します。


    SSOは“認証の仕組み”ではなく“統制のハブ”

    SSOを導入すると、認証は一か所に集約されます。 これは単なる利便性向上ではなく、

    • 誰が
    • いつから
    • どのシステムに
    • どんな権限で

    アクセスできるのかを中央でコントロールできる状態を作る、という意味を持ちます。

    つまりSSOは、 ID管理・権限管理のハブとして機能します。


    退職・異動時のリスクを一気に下げる

    人の出入りがあるたびに問題になるのがアカウント管理です。

    SSOがない場合:

    • 各SaaSの管理画面に個別ログイン
    • 削除漏れが発生
    • 元社員のアカウントが残存

    SSOがある場合:

    • 中央のIDを無効化するだけ
    • 連携しているサービスは即時利用不可

    これはセキュリティレベルの差であると同時に、 運用コストの差でもあります。


    内部不正・情報漏えい対策としてのSSO

    近年の情報漏えいは、外部攻撃だけでなく、

    • 権限過多
    • 不要アカウントの放置
    • 使われていないIDの悪用

    といった内部要因も大きな割合を占めています。

    SSOを軸にしたID管理では、

    • 最小権限の付与
    • 利用実態の可視化
    • 不要アカウントの整理

    がしやすくなり、 「起きにくい仕組み」を作る対策として有効です。


    監査・ISMS・SOC2対応との相性

    SSOは、各種監査や認証制度とも非常に相性が良い仕組みです。

    • 誰がどのシステムにアクセス可能か説明できる
    • アカウント管理ルールを文書化しやすい
    • ログイン履歴を一元的に確認できる

    そのため、

    「監査対応をきっかけにSSOを検討する」

    というケースも少なくありません。


    SSO導入を検討すべき企業の特徴

    次のような企業では、SSO導入の効果が特に出やすいと言えます。

    • SaaS利用数が増えてきた
    • 従業員数が30〜50名を超えてきた
    • 情シス専任がいない/少人数
    • 退職・異動対応が属人化している

    SSOは「大企業向けの仕組み」ではなく、 むしろ成長途中の企業ほど効く仕組みです。


    まとめ:SSOは“楽をするため”ではなく“企業を守るため”の基盤

    SSOは便利です。 しかし本当の価値は、

    • 組織としての統制
    • リスクの低減
    • 管理コストの削減

    を同時に実現できる点にあります。

    「ログインが楽になるから」ではなく、

    会社を守るための基盤としてSSOをどう位置づけるか

    この視点で見直すと、SSOの導入意義はより明確になるはずです。


    SmartGateで実現するシンプルで強固なSSO基盤

    SSOの重要性は理解できても、

    • 設定が難しそう
    • 運用が属人化しそう
    • 中小企業にはオーバースペックでは?

    と感じて導入をためらうケースも少なくありません。

    SmartGateは、こうした課題を前提に設計されたSSO・ID管理ソリューションです。

    • 複数SaaSの認証をシンプルに統合
    • 退職・異動時のアカウント制御を一元化
    • 情シス専任がいなくても運用しやすい設計

    SSOを「理想論」で終わらせず、 実務で回る仕組みとして定着させることが、SmartGateの強みです。

    SSO導入やID管理の見直しを検討している場合は、 SmartGateを起点に、自社に合ったセキュリティ基盤を考えてみてはいかがでしょうか。

    執筆者:メディアマート株式会社 マーケティングチーム

    クラウドPBX、セキュアブラウザ等のユニファイドコミュニケーションやネットワークセキュリティに関わる事業を15年運営。業界の最新常識やトレンド情報を発信しています。

  • VPNはやめられない?

    VPNはやめられない?

    ― 多くの企業がVPNに縛られ続ける本当の理由 ―

    「VPNはもう限界だと分かっている」
    「正直、使いづらい」

    そう感じながらも、VPNを使い続けている企業は少なくありません。近年はVPNを起点とした情報漏洩やランサムウェア被害も増え、「VPN=安全」という前提が揺らいでいるにもかかわらずです。

    なぜ企業はVPNを“やめられない”のでしょうか。
    本記事では、技術的な話ではなく、組織・心理・運用の観点からその理由を分解していきます。


    理由①「今まで問題なかった」という思考停止

    過去の成功体験が判断を鈍らせる

    VPNがここまで普及した背景には、「これまで大きな事故が起きなかった」という事実があります。

    • 長年VPNを使ってきた
    • 特に問題なく業務が回っていた
    • だから今も大丈夫だろう

    この思考は非常に強力です。しかし、環境は大きく変わっています

    • テレワークの常態化
    • BYODの拡大
    • クラウドサービスの利用増加

    「昔うまくいっていた設計」が、今の働き方に合わなくなっている可能性は高いのです。


    理由②「代替を検討する時間がない」

    情シスが“守り”に追われている現実

    VPNをやめるには、

    • 現状把握
    • 代替手段の検討
    • 社内調整
    • 移行計画

    といった工程が必要です。

    しかし多くの情シスは、

    • 日々の問い合わせ対応
    • 障害対応
    • アカウント管理

    といった目の前の業務で手一杯です。

    その結果、「問題は感じているが、検討する余裕がない」という状態に陥り、VPNは惰性で使われ続けます。


    理由③「VPN=セキュリティ対策」という誤解

    経営層・現場との認識ギャップ

    VPNは長年「セキュリティ対策の代表例」として語られてきました。そのため、

    • VPNをやめる = セキュリティを弱める
    • VPNがない = 危険

    というイメージが社内に根付いています。

    実際には、VPNは
    **「社内ネットワークに入るための手段」**であって、
    「情報漏洩を防ぐ万能策」ではありません

    しかしこの誤解を解くには、説明コストがかかります。その結果、誰も踏み込まず、VPNは温存されます。


    理由④「社内システムがVPN前提で作られている」

    設計思想そのものが足かせになる

    多くの企業では、

    • 社内システム
    • ファイルサーバー
    • 業務アプリ

    が「社内ネットワークからのアクセス」を前提に設計されています。

    この場合、VPNをやめることは
    ネットワーク設計全体の見直しを意味します。

    「そこまで大きな話にしたくない」
    「触ると影響範囲が広すぎる」

    こうした心理が、VPNを“外せない存在”にしています。


    理由⑤「責任を取りたくない」という無意識の防衛

    変えないことが一番安全

    VPNを使い続けて事故が起きた場合、
    「一般的な対策をしていた」と説明できます。

    一方、新しい仕組みに切り替えた直後に問題が起きると、
    「なぜ変えたのか?」
    という問いが向けられます。

    結果として、
    変えないことが最も責任を回避しやすい選択になってしまうのです。


    VPNは「やめられない」のではなく「やめ方が分からない」

    ここまで見てきた理由は、どれも
    「VPNが優れているから」ではありません。

    • 慣れ
    • 忙しさ
    • 誤解
    • 組織構造
    • 心理的ハードル

    これらが重なり合い、VPNは“やめられない存在”になっています。


    発想を変える:「ネットワークに入れない」設計へ

    VPNを外す=無防備、ではない

    重要なのは、
    VPNを外すこと自体ではなく、何に置き換えるかです。

    近年は、

    • 社内ネットワークに入れない
    • 業務システム単位でアクセスを制御する
    • 端末に情報を残さない

    といった設計が主流になりつつあります。


    「やめられないVPN」から抜け出す選択肢 ― SmartGate

    SmartGateは、VPNのように端末を社内ネットワークへ接続させるのではなく、業務へのアクセスそのものを制御するアプローチを取ります。

    • BYODでも端末に業務情報を残さない
    • 社内ネットワークを公開しない
    • 情シスの運用負荷を増やさない

    これにより、
    「VPNを完全にやめるかどうか」ではなく、
    **「VPNに依存しない範囲を少しずつ広げる」**という現実的な移行が可能になります。


    まとめ

    VPNがやめられない理由は、技術ではなく人と組織にあります。
    だからこそ、無理に否定するのではなく、

    • どこが限界なのか
    • どこから置き換えられるのか

    を整理することが重要です。

    「とりあえずVPN」を続ける前に、
    本当に守るべきものは何かを一度見直してみてはいかがでしょうか。

  • セキュリティジレンマに悩む中小企業の情シス

    セキュリティジレンマに悩む中小企業の情シス

    ―「守りたい」と「使わせたい」の板挟み―

    中小企業の情報システム部(情シス)は、常に難しい立場に置かれています。
    それがいわゆる**「セキュリティジレンマ」**です。

    セキュリティを強化すれば業務が止まる。
    業務効率を優先すればリスクが高まる。

    この相反する要求の狭間で、情シスは日々判断を迫られています。


    セキュリティジレンマとは何か

    セキュリティジレンマとは、
    「安全性を高めるほど利便性が下がり、利便性を高めるほどリスクが増す」
    という構造的な矛盾を指します。

    例えば、

    • パスワードを厳格にすれば、ログインできない問い合わせが増える
    • USBや私物端末を禁止すれば、現場の作業が滞る
    • VPNを強制すれば、「遅い」「つながらない」という不満が噴出する

    どれも「正しい判断」であるにもかかわらず、結果的に情シスが責められやすいのが特徴です。


    中小企業の情シスあるある①

    「情シス=IT何でも屋」問題

    中小企業では、情シスが少人数、場合によっては1人情シスというケースも珍しくありません。

    • PCの初期設定
    • ネットが遅いという相談
    • 業務システムの選定
    • セキュリティ事故対応
    • なぜかExcelの使い方相談まで

    本来は戦略的にITを考えるべき立場でありながら、日常業務に追われ、守りの対応だけで手一杯になりがちです。

    その結果、「本当は危ないと分かっているが、止められない」という妥協が積み重なっていきます。


    中小企業の情シスあるある②

    「事故が起きるまで評価されない」

    セキュリティは、何も起きないことが成果です。
    しかしこれは裏を返すと、「平時は評価されにくい」ということでもあります。

    • 何年も事故が起きなければ「何もしていない」と見られる
    • 事故が起きた瞬間、「なぜ防げなかったのか」と責任を問われる

    この構造が、情シスを過度に保守的にし、現場との対立を深める原因にもなっています。


    中小企業の情シスあるある③

    現場「便利にしたい」vs 情シス「守りたい」

    現場は言います。

    • 「個人のスマホの方が早い」
    • 「無料ツールの方が使いやすい」
    • 「今すぐ使いたいから申請は後で」

    一方、情シスは考えます。

    • データはどこに保存されるのか
    • 退職者が出たら管理できるのか
    • 情報漏洩時に説明できるのか

    この価値観のズレこそが、セキュリティジレンマの正体です。


    ジレンマを悪化させる「中小企業特有の事情」

    中小企業では、

    • IT専任人材が少ない
    • 予算が限られている
    • 経営層がITに詳しくない

    といった事情が重なり、「理想的なセキュリティ設計」が難しくなります。

    結果として、

    • ルールはあるが守られていない
    • 例外対応が常態化している
    • 属人管理になっている

    という状態に陥りやすくなります。


    解決の鍵は「制限」ではなく「設計」

    近年、注目されているのは
    **「禁止するセキュリティ」から「前提を変えるセキュリティ」**への転換です。

    例えば、

    • 端末を完全に信用しない
    • 社内・社外という境界に依存しない
    • そもそも端末に情報を残さない

    こうした考え方は、ゼロトラストという概念にも通じます。

    重要なのは、
    「使わせない」ではなく
    「使っても事故になりにくい設計」を考えることです。


    情シスは「現場の敵」ではなく「調整役」

    情シスの役割は、
    セキュリティを盾に業務を止めることではありません。

    • 現場がなぜそれを使いたいのか
    • どこが本当のリスクなのか
    • どこまでなら許容できるのか

    これを言語化し、経営と現場の間で落とし所を設計することが、これからの情シスに求められています。


    まとめ

    セキュリティジレンマは「失敗」ではなく「前提条件」

    セキュリティジレンマは、
    情シスの能力不足ではなく、構造的な問題です。

    特に中小企業では、
    「全部守る」「全部自由にする」
    そのどちらも現実的ではありません。

    だからこそ、

    • 管理しすぎない
    • 信頼しすぎない
    • 事故を前提に設計する

    この発想の転換が、情シスを楽にし、現場との対立を減らします。

    情シスは孤独な部門になりがちですが、
    本来は会社全体の業務を前に進めるためのパートナーです。

    セキュリティと利便性、そのジレンマの中でバランスを取り続けること自体が、
    これからの情シスの「価値」なのかもしれません。