1. SSO/IDaaSのGMOトラスト・ログイン
  2. 導入事例
  3. SBI日本少額短期保険株式会社さま

導入事例

ユーザーも管理者も面倒なパスワード管理、
ユーザー目線で選んだのはGMOトラスト・ログイン

SBI日本少額短期保険株式会社
情報システム部

細川 さま

迫るデバイス入れ替えのタイムリミット、
目指すユーザーが使いやすい環境整備

情報システム部門の皆様や現在ご利用いただいているユーザー様で、 GMOトラスト・ログインを使ってみて感じる効果やメリットはありますか?

(細川さま) やはり一番はAWSの複数アカウントのスイッチロールが非常に楽になったというのが大きいです。
ユーザー側ですと、SAML連携でアプリ毎にMFAする必要がなくなったのでとても楽になったと聞きますね。SaaSごとに設定されたAuthenticatorツールの項目を押下して数字を入力する作業は特に面倒なので、個々の作業が減ることで使い勝手が良くなったと思います。

また、弊社ではユーザー毎にデバイスを支給しているため、 PCの立ち上げに必要な Active Directoryのパスワードだけ覚えればトラスト・ログインが利用できるので、これも利便性に寄与しているんじゃないかなと思います。

GMOトラスト・ログインに改善やこうなったらいいなと期待する点はありますか?

(細川さま)既にサービスサイトにリクエストさせていただいているのですが、3点あります。
1つが、金融庁系の独自URLのWebシステムのカスタマイズです。拡張機能の「独自アプリ登録」で対応できないWebフォームのため個別カスタマイズになるとは伺っているので、これもどうにかまとめてシングルサインオンにしたいと思っています

2つ目は、Active Directory連携機能で、購入済ライセンス数を自動超過する問題の改善です。設定しているセキュリティグループ内のアカウントに名前とアドレスを入れたら自動でトラスト・ログインに連携されます。たまたま別の管理者がActive Directoryを操作して名前とアドレスを入れてしまった場合に、不本意に購入ライセンス数を超えてしまいます。このようなアクシデントでの請求発生が起こらないようになったらいいなと改善を期待します。

3つ目が、アカウントに割り当てているIDパスワードがグループ間の移動の際にも引き継げるようになるといいなと思っています。トラスト・ログイン側のグループと連携するActive Directoryのセキュリティグループの関係で、部門内で異動しても上位グループに関連付けているIDパスは引き継げます。一方で、異なる部署への異動でも同じアプリを使うというケースだと引き継げません。アプリは残っているように見えても新しい空のアプリになってしまい、登録していたIDパスワードが消えてしまうという仕様が少々手間になるなと思い、うまく改善されることを期待します。

ありがとうございます。
今後全社展開に向けてのご想定や展望はありますか。

(細川さま) 来年度の秋頃に全社でデバイスの入れ替えがあるため、それまでにトラスト・ログインの全社展開を考えています。各個人がデバイスに保存しているIDパスワードを引き継ぐ必要があります。業務への影響が出ないよう、必要なアプリのログイン情報は事前にトラスト・ログインのマイページに登録しきってもらう必要があります。

現在業務利用しているシステム全体の内、SAML認証を利用できるものは管理者から一括で認証を切り替え、利用できないアプリは、トラスト・ログインにアプリ登録するよう社内に展開したいと考えています。

また、トラスト・ログインにある追加機能のデスクトップSSOやプッシュ通知認証のような生体認証の活用は、使えばユーザーの工数をさらに削減できるという点で有用だと思います。そのため、ユーザーが実際に使いやすいかを含め、採用を検討したいと思います。

GMOトラスト・ログインの導入を検討されている会社に一言お願いします。

(細川さま)金融系に限らず、「ユーザーにとって使いやすいかどうか」がシステム導入で大事だと思うので、まずはテストしてみたらどうでしょうか、というのが1つメッセージです。弊社は契約の前にも事前にテスト期間をいただいて、ユーザー視点の使い勝手を見るようにしました。結局管理者がいかにいいですよと言っても、実際にユーザーが使いやすいと感じなければ、使われなくなりますし。自身がユーザー側だった経験のあるシステム管理者として、両面で「使いやすいか」を考えて製品判断をするのは大切かなと思います。
(自身が使う側だった時には、なぜこれを選んだのかと思う程使い勝手もパフォーマンスも良くないサービスを導入された経験があります・・・)

あとは金融系企業向けですが、業界的に日本国内にデータが保存しているか、データセンターが日本にあるか、などのセキュリティ要件があると思いますので、自社の要件を確認することをオススメします。

また、これは管理者としての経験はまだ浅い個人的なイメージを含む考えですが、金融系企業において、従来のオンプレミスを継続運用してきたエンジニアと、御社のようにSaaSサービスを提供し、ある分野に特化して技術を研ぎ澄ましているエンジニアでは、知識量の差は大きくなる一方だと思うのです。そういう観点では、既存システムを自分たちのわかる範囲で対策してみるよりも、IDaaSのようなサービスを活用し、豊富な知識を持つエンジニアの力を借りることを検討したほうがいいんじゃないかなと思っています。
オンプレミスのクラウドシフトが加速している中、SaaS利用やハイブリッド構成など選択肢が増えていると感じます。今回採用したトラスト・ログインに限らず我々は今後も常にユーザー目線に立ち、最も効果的で利便性の高い方法で改善を継続していきたいと考えています。

貴重なお話をお聞かせくださり、ありがとうございました。