SCS評価対策 サプライチェーン
IDプロテクト

Supply Chain ID Protect

取引先やパートナー企業が
「踏み台」にされる前に。

サプライチェーン全体を守る、
次世代のID・アクセス管理。

開発不要・証明書レスで、即日始められるセキュリティ強化。
数千〜数万規模の外部IDを自社基準で一元統制し、ガバナンスの空白地帯を解消します。

Core Supplier Insight

「取引先・パートナーへのセキュリティ調査票は『形骸化』していないか。本当のリスクヘッジは、各社に任せることではなく、共通の認証プラットフォームで入り口を握ることにある。」

なぜ、今「外部ID」が狙われるのか

セキュリティ格差の悪用

発注企業(自社)よりセキュリティが手薄な「取引先(委託先)」のIDを奪取し、そこから本社の内部ネットワークへ侵入する手法が急増しています。

共有アカウントの蔓延

複数名でのID使い回しや、退職者のアカウント削除漏れが、攻撃者にとって絶好のバックドアとなっています。

管理コストの限界

数千社の取引先IDを情シスが手動管理するのは不可能。しかし、放置すればサプライチェーン全体の連鎖停止を招きます。

数字で見る「セキュリティ格差」の実態

※IPA「企業における情報セキュリティ実態調査」等の公開データを基にした推計値

対策項目 発注企業(自社) 取引先・パートナー(委託先) 格差(リスク)
多要素認証(MFA)の導入率 約 72.4% 約 28.1% 2.5倍以上の開き
セキュリティ専用組織の有無 約 84.1% 約 15.6% 圧倒的な運用格差
アクセスログの常時監視 実施率 高 ほぼ未実施 事後追跡が不可能
IDの棚卸し頻度 毎月〜四半期 年1回以下 退職者IDの放置

「取引先・パートナーに任せる」ことは、この圧倒的な格差(脆弱性)を放置することと同義です。
本サービスは、この格差をサプライチェーンを組織・管理する「コア企業」である貴社が主導で強制的に埋めるためのソリューションです。

SCS評価制度で問われる「管理の実効性」

「指示した」だけでは不十分。発注企業(貴社)には「強制力のある統制」が求められています。

取引先・パートナー(委託先)への「依存」リスク

  • 各社のパスワード運用強度がバラバラで、統一的な基準が保てない。

  • 取引先・パートナーの退職者IDが放置され、攻撃の起点となるリスク。

  • インシデント発生時、取引先・パートナー各社のログを回収するのに数日を要する。

サプライチェーンIDプロテクトによる「直接統制」

  • 全社MFA強制:全社MFA強制:取引先・パートナーの環境を問わず、生体認証やMFAを発注企業(自社)から一括適用。

  • リアルタイム停止:取引先IDを見える化し、契約終了後即座にIDを無効化、及び予約自動停止。

  • 証跡の一元化:全サプライヤーのアクセスログを本部ポータルに自動集約。

取引先・パートナーへの導入を阻まない3つの合理性

「管理は強化したいが、取引先やパートナーに負担はかけたくない」という発注企業(貴社)のジレンマを、実務レベルの柔軟性で解消します。

取引先側は「開発不要」 工数・改修費用のゼロ化

取引先・パートナーに既存システムの改修を依頼する必要はありません。ブラウザ拡張機能や専用アプリをインストールするだけで、セキュアな認証環境が即座に立ち上がります。

  • SAML非対応アプリも代理入力でMFA化
  • 取引先情シスへの作業負担を最小化

証明書レスのデバイス統制 配布・更新コストの撤廃

高価なクライアント証明書の配布や年次の更新作業は不要です。FIDO2による生体認証などを組み合わせ、「許可された端末のみ」にアクセスを限定。

  • 認証用USBキー等の物理デバイスも不要
  • 紛失時も自社で即リモート停止可能

自社専用ポータルとして展開 「ガバナンスへの協力」をブランド化

ホワイトラベル機能により、貴社ブランドロゴやサポート窓口情報を利用した「認証基盤」として取引先への展開が可能。他社サービス登録への心理的抵抗を排除し、一体感を醸成します。

  • ログインする度に貴社ロゴを表示
  • セキュリティ遵守を「共通の文化」へ

ご利用料金

1 IDあたり
月額 300 円〜

※ID数に応じたボリュームディスカウントあり

※初期費用・詳細条件はお問い合わせください

サプライチェーンの「入口」を、今すぐ強固に。

パスワードだけの管理から、次世代のCIAMへ。
強固なガバナンス体制は、取引先や株主、社会からの信頼を勝ち取るための投資です。