なぜ、今「外部ID」が狙われるのか
セキュリティ格差の悪用
発注企業(自社)よりセキュリティが手薄な「取引先(委託先)」のIDを奪取し、そこから本社の内部ネットワークへ侵入する手法が急増しています。
共有アカウントの蔓延
複数名でのID使い回しや、退職者のアカウント削除漏れが、攻撃者にとって絶好のバックドアとなっています。
管理コストの限界
数千社の取引先IDを情シスが手動管理するのは不可能。しかし、放置すればサプライチェーン全体の連鎖停止を招きます。
数字で見る「セキュリティ格差」の実態
※IPA「企業における情報セキュリティ実態調査」等の公開データを基にした推計値
| 対策項目 | 発注企業(自社) | 取引先・パートナー(委託先) | 格差(リスク) |
|---|---|---|---|
| 多要素認証(MFA)の導入率 | 約 72.4% | 約 28.1% | 2.5倍以上の開き |
| セキュリティ専用組織の有無 | 約 84.1% | 約 15.6% | 圧倒的な運用格差 |
| アクセスログの常時監視 | 実施率 高 | ほぼ未実施 | 事後追跡が不可能 |
| IDの棚卸し頻度 | 毎月〜四半期 | 年1回以下 | 退職者IDの放置 |
「取引先・パートナーに任せる」ことは、この圧倒的な格差(脆弱性)を放置することと同義です。
本サービスは、この格差をサプライチェーンを組織・管理する「コア企業」である貴社が主導で強制的に埋めるためのソリューションです。
SCS評価制度で問われる「管理の実効性」
「指示した」だけでは不十分。発注企業(貴社)には「強制力のある統制」が求められています。
取引先・パートナー(委託先)への「依存」リスク
-
各社のパスワード運用強度がバラバラで、統一的な基準が保てない。
-
取引先・パートナーの退職者IDが放置され、攻撃の起点となるリスク。
-
インシデント発生時、取引先・パートナー各社のログを回収するのに数日を要する。
サプライチェーンIDプロテクトによる「直接統制」
-
全社MFA強制:全社MFA強制:取引先・パートナーの環境を問わず、生体認証やMFAを発注企業(自社)から一括適用。
-
リアルタイム停止:取引先IDを見える化し、契約終了後即座にIDを無効化、及び予約自動停止。
-
証跡の一元化:全サプライヤーのアクセスログを本部ポータルに自動集約。
取引先・パートナーへの導入を阻まない3つの合理性
「管理は強化したいが、取引先やパートナーに負担はかけたくない」という発注企業(貴社)のジレンマを、実務レベルの柔軟性で解消します。
取引先側は「開発不要」 工数・改修費用のゼロ化
取引先・パートナーに既存システムの改修を依頼する必要はありません。ブラウザ拡張機能や専用アプリをインストールするだけで、セキュアな認証環境が即座に立ち上がります。
- SAML非対応アプリも代理入力でMFA化
- 取引先情シスへの作業負担を最小化
証明書レスのデバイス統制 配布・更新コストの撤廃
高価なクライアント証明書の配布や年次の更新作業は不要です。FIDO2による生体認証などを組み合わせ、「許可された端末のみ」にアクセスを限定。
- 認証用USBキー等の物理デバイスも不要
- 紛失時も自社で即リモート停止可能
自社専用ポータルとして展開 「ガバナンスへの協力」をブランド化
ホワイトラベル機能により、貴社ブランドロゴやサポート窓口情報を利用した「認証基盤」として取引先への展開が可能。他社サービス登録への心理的抵抗を排除し、一体感を醸成します。
- ログインする度に貴社ロゴを表示
- セキュリティ遵守を「共通の文化」へ
サプライチェーンの「入口」を、今すぐ強固に。
パスワードだけの管理から、次世代のCIAMへ。
強固なガバナンス体制は、取引先や株主、社会からの信頼を勝ち取るための投資です。