Privacy Settings
This site uses third-party website tracking technologies to provide and continually improve our services, and to display advertisements according to users' interests. I agree and may revoke or change my consent at any time with effect for the future.
Deny
Accept All
Privacy Settings
This site uses third-party website tracking technologies to provide and continually improve our services, and to display advertisements according to users' interests. I agree and may revoke or change my consent at any time with effect for the future.
Deny
Accept All
ナレッジセンターへ戻る
SaaS管理

SaaS管理の現状における可視性とセキュリティの重大なギャップ

共有
コピー
目次

多くのITリーダーは、自社のソフトウェア環境全体──すべてのアプリケーション、ライセンス、連携状況──を把握していると考えています。

しかし、実際にはそうではありません。

当社の調査によると、実際に全体像を把握できているITリーダーは、わずか15%に過ぎません。
残りの85%は、見落としや把握不足が存在する状態で業務を進めています。

企業は新しいSaaSツールの導入を急ぐ一方で、すでに導入済みのツールの把握が追いついていません。

さらに注目すべき点として、「SaaSの可視性が高い」と回答した企業のほうが、セキュリティへの懸念をより多く抱えている傾向が見られました。
これは可視性の向上によって、これまで見過ごしていたリスクが明らかになっていることを示しています。

本レポートでは、企業における「認識」と「実態」の乖離に焦点をあて、ソフトウェア管理における見落とされがちな課題と改善の機会を明らかにします。

調査対象となった企業のIT担当者から得られた詳細な回答をもとに、以下のポイントを明らかにしています。

  • SaaS環境に存在する可視性のギャップ
  • 潜在的なリスク要因
  • 組織の可視性とセキュリティを強化するための実践的な対策

SaaS管理に関する主な調査結果

本調査から導き出された、すべてのITリーダーが把握すべき5つの重要な示唆は以下のとおりです。

1. 「見えているつもり」の落とし穴

SaaS環境を完全に可視化できている企業は15%にとどまります。しかしながら、54%のIT担当者が「現在の可視性に非常に満足している」と回答しています。このギャップが、セキュリティやコストに対する見落としの原因となっています。

2. 見えるほどに深まる不安

可視性が高まることでリスクの実態が見えるようになります。91%のITリーダーが未承認アプリの利用を懸念していますが、多くの企業ではその検出手段が不足しています。

3. 手作業の限界

SaaSアプリケーションの管理にスプレッドシートを使っている企業は63%にのぼります。さらに、従業員のSaaS環境を整えるのに5時間以上かかる企業が52%と、1日の業務が失われています。

4. コスト管理の危機

4社中3社がSaaSライセンス管理に課題を抱えており、非活用ライセンスや重複契約、更新漏れが予算を圧迫しています。自動的なモニタリングが行われていない場合、無駄な支出が発生しやすくなります。

5. 自動化の遅れ

従業員の入退社に関する基本的な業務について、自動化がなされていない企業は全体の50%にのぼります。その結果、新入社員の環境整備に数日を要し、退職者のアカウントが放置されることでセキュリティリスクが生じています。

これらのデータは、現代の業務を支えるSaaSツールに対して、組織の管理体制が追いついていない現状を浮き彫りにしています。

次章以降では、それぞれの調査結果を詳しく解説し、課題だけでなく今後の改善機会についてもご紹介します。

インサイト1:SaaSの可視性の錯覚 ― 見えていないものがリスクとなる

63%のIT担当者が「自社では30個未満のSaaSアプリを利用している」と認識している一方で、実際にはその数を大きく下回って見積もっているケースが多数存在します。この誤認識が、重大なセキュリティリスクやコストの問題を引き起こしています。

限られた可視性が生む“安心感”という誤解

SaaS環境の可視性が低い企業ほど、セキュリティリスクに対する懸念が少ないという傾向が確認されました。
これは、実際にはリスクを認識できていないだけであり、安全性が高いことを意味するものではありません。

組織の規模による見解の違い

大規模な組織ほど、可視性に自信を持つ傾向が見られますが、その実態は部署や担当者レベルで異なります。
経営層やシニアITリーダーが満足している一方で、日々の運用を担う現場のIT担当者は、可視性や管理に多くの課題を感じています。

可視性ギャップが生まれる背景

可視性のギャップは、組織的な購買行動や技術的な複雑性から発生します。

  • 部門単位でのSaaS導入により、IT部門が把握できない契約が増加
  • 無償トライアルからの自動更新による予期せぬ課金とリスク
  • 複数人によるアカウント共有により、実際の利用状況の把握が困難に
  • アプリ間の連携によるデータフローの拡大と管理困難化

可視性不足がもたらすコストへの影響

可視性の欠如は、セキュリティ面だけでなくコスト面でも深刻な影響を及ぼします。

  • 75%の企業がライセンスの管理に課題を抱えている
  • 複数部門で同一ツールを重複購入しているケースが多数
  • 退職者のアカウントが放置され、不要な課金が継続
  • 契約更新時期を見落とし、最適化や交渉の機会を逸失

可視化によって明らかになるリスク

SaaS環境の可視化ツールを導入した企業では、以下のような問題が明らかになっています。

  • 未管理ユーザの存在規模が想定よりも大きい
  • 機密情報への不正アクセスが発覚
  • 事前に把握されていなかった法令・ガイドライン違反
  • 機能が重複したツールの利用状況

このような実態が、「可視性の高い企業ほど、セキュリティへの懸念を強く持つ」理由です。

可視性の向上により、初めて真のリスクの全容が見えてくる――本調査は、この逆説的な事実を明確に示しています。

インサイト2:可視性が高まるほど深まるセキュリティへの懸念

本調査では、SaaSのセキュリティに関する認識と実態の間に明確な乖離があることが判明しました。

ITリーダーの多くが「未管理アカウントの存在」を懸念していますが、実際のセキュリティインシデントは、もっと根本的な課題 ― SaaS管理体制の未整備 ― に起因しているケースが多数見られます。

認識のギャップ

IT部門の上層部では潜在的なセキュリティリスクを認識しているものの、91%のリーダーが未承認アプリの利用を懸念しているにもかかわらず、それを正確に検出・管理する手段を十分に整備できていない現状があります。

実際、SaaS環境を包括的に可視化できている企業では、セキュリティを「重大な課題」として捉えている割合が61%高くなっています。
これは「可視性が低い=安全」なのではなく、「リスクに気づいていない」だけであることを示しています。

シニア層と現場担当者の意識差

IT部門内でも、役職に応じてリスク認識の視点が大きく異なります。

  • 現場のIT担当者は、アプリの急増や申請の煩雑さ、可視性の不足による混乱など、日々の運用レベルで直面する課題に対応しています。
  • 上層部のITリーダーは、主にデータ保護・認証管理・法令遵守といった戦略的な課題に注力する傾向があります。

こうした視点のズレが、セキュリティ施策の盲点や遅れを生む一因となっています。

実際に見落とされている主なリスク

以下の3点は、多くの組織で十分に認識されていない重大なセキュリティリスクです。

  • 孤立アカウント:退職者のアカウントが自動的に削除されないため、長期間にわたり機密情報へのアクセスが維持されているケースが見られます(全体の約50%の企業で自動オフボーディング未対応)。
  • 連携のスプロール化:SaaSツール間の自動連携によってデータ共有経路が複雑化し、多くのITチームがその全体像を把握できていません。
  • 認証の未整備:シングルサインオン(SSO)を導入している企業は全体の30%にとどまり、それ以外は個別のパスワード管理に依存しています。

なぜ可視性の向上で懸念が高まるのか

SaaS環境を正確に把握できるようになった企業では、以下のような問題が新たに発覚しています。

  • アプリ間やユーザ間での無許可のデータ共有
  • 各部門での非準拠なアプリ利用
  • 認証に関する設定漏れや弱点の顕在化

こうした発見によって、セキュリティに対する危機意識が一層強まる結果となっています。

セキュリティ成熟度の格差

組織のセキュリティ対策は、以下のような段階を経て成熟していきます。

  1. リスク未認識フェーズ:リスクの存在自体に気づいていない(=懸念も少ない)
  2. リスク認知フェーズ:基本的なセキュリティ課題を把握し始める
  3. リスク対策フェーズ:具体的な管理・対策を実施
  4. 統合フェーズ:全社的にセキュリティ基盤が整備・統合されている

調査結果では、大半の企業が「リスク認知」段階にとどまっており、セキュリティ対策の必要性を十分に認識しながらも、実装が追いついていないことが明らかになりました。

成功する組織の共通点:受け身から能動的な対策へ

先進的な組織は、セキュリティ課題への対応を“事後対応”から“事前防止”へと移行させています。

  • 新規アプリの導入をリアルタイムで検出
  • セキュリティポリシーの自動適用
  • アプリ連携の監視による不正なデータフローの防止
  • 組織全体での認証管理の標準化

このように、SaaSの可視化・自動化を起点とするセキュリティ対策は、IT部門にとって単なる防御策ではなく、経営的な競争優位性を高める要素としても機能します。

インサイト3:スプレッドシートは管理ではない ― 手作業によるSaaS管理のリスク

SaaSアプリケーションの管理方法は企業によって大きく異なります。
本調査では、企業のSaaS管理体制を4つの成熟度レベルに分類し、それぞれの特徴と課題を明らかにしました。

主なSaaS管理モデルの4分類

1. 自由放任型(Wild West)

最も初期段階にある63%の企業がこの状態に該当します。
組織内に明確なSaaSポリシーが存在せず、各部門が自由にツールを導入しており、IT部門の関与は限定的です。

  • アプリ購入は部門判断で実施
  • スプレッドシートによる手動管理が中心
  • 自動化された制御は未整備

2. IT関与型(IT Sponsorship)

一定の管理意識が芽生え始めた段階です。
主要なSaaS導入はIT部門が把握していますが、運用ルールの徹底やセキュリティ施策は十分ではありません。

  • 基本的なガイドラインは存在
  • 監視・制御は限定的かつ事後対応的

3. IT承認型(IT Gatekeeper)

SaaSの導入にあたって、IT部門の承認を必須とするプロセスを整備しています。
一部自動化や定期的なアプリ棚卸しも導入されており、一定水準の統制が図られています。

  • 新規ツール導入は申請制・承認制
  • 定期的なアプリ棚卸しを実施
  • 基本的な自動化ツールを導入済み

4. 主体的IT管理型(Proactive IT)

最も成熟した段階で、全体の15%の企業が該当します。
リアルタイムの可視化、自動化されたセキュリティポリシーの運用、統合的なアクセス管理などを実現しています。

  • アプリの自動検出・可視化の仕組みを導入
  • 従業員の入退社に伴うアカウントの自動管理
  • セキュリティ制御と利用状況のリアルタイム追跡

成熟企業の特徴と管理ポイント

SaaS管理の成熟企業には、以下のような共通点が見られます。

  • 入社・退社時の自動プロビジョニング・アカウント削除の仕組みを導入
  • 定期的なアプリ棚卸しの実施
  • SaaS管理責任者の明確化
  • セキュリティ制御の組織全体での統合・展開

未成熟な管理体制がもたらす課題

管理体制が初期段階にとどまる企業では、以下のような具体的な問題が発生しています。

  • 75%がライセンス管理に課題を抱える
  • 52%が手動プロセスに多くの時間を費やしている

セキュリティリスクの見逃しや重複契約によるコスト損失が発生

これらの課題は、以下のような理由で長期化しがちです。

  • 人的リソースや予算の制約
  • 社内の変革への抵抗感
  • 経営層の理解不足
  • 技術的な複雑さへの不安

成長ステージに応じた段階的な改善アプローチ

調査では、SaaS管理の成熟化は以下のステップを経て進行する傾向が見られました。

  1. コスト管理から着手し、使用状況の可視化を図る
  2. 手作業の削減を目的に、プロセスの一部を自動化
  3. セキュリティ対策の全社展開により、リスク低減と統制強化を実現
  4. 全体最適に向けたモニタリングと改善の仕組みを確立

このプロセスを経ることで、以下のような成果が得られます。

  • SaaS環境の可視性が平均で26%向上
  • 重複契約の削減によるコスト最適化
  • 従業員のオンボーディング時間の大幅短縮
  • セキュリティインシデントの減少

成熟したガバナンスモデルへの移行は、コストやセキュリティの課題を解決するだけでなく、組織全体の生産性向上にもつながります。

インサイト4:非活用ライセンスと無駄な支出 ― 管理不十分なSaaSが引き起こすコストの深刻化

従業員1人あたりのSaaS環境の初期設定に5時間以上を要している企業が全体の52%に上るという調査結果からも分かるように、現状のSaaS管理は効率的とは言えません。非効率な初期設定や非活用ライセンスの放置は、組織全体のコスト構造に影響を与えています。

初期設定にかかる時間の実態

新入社員へのツール提供にかかる平均時間は以下の通りです。

  • 1時間以内で完了できる企業:6%
  • 2~5時間:21%
  • 5時間以上:52%
  • 数日かかる:20%
  • 計測していない企業:残りのすべて

このように、多くの企業で初期設定に多大な時間を費やしている現状が浮き彫りになっています。

手作業が生むコストと非効率

手動による運用は、単なる時間の浪費にとどまりません。以下のような波及的な問題が生じています。

  • 従業員が業務を開始できるまでの待機時間による生産性の低下
  • チーム間でセキュリティポリシーの適用状況にばらつきが発生
  • ライセンス購入が場当たり的になり、最適化されない
  • オフボーディングの遅延によるアカウント残存とセキュリティリスク

自動化と手動運用の違い

以下は、手動と自動化の運用方式の比較です。

手動運用の例:

  • アプリごとにメールで申請
  • ライセンスの個別発注
  • アカウントの手動設定
  • 権限の個別割り当て
  • パスワードの送付
  • 手作業による管理台帳の更新

自動化の例:

  • 役割に応じたアプリの一括配布(ロールベースプロビジョニング)
  • 事前設定されたセキュリティポリシーの自動適用
  • 統合されたアクセス管理の利用
  • 定型化されたオンボーディングフローの実施

結果として、自動化により得られるのは「時間の短縮」だけでなく、「リスクの低減」でもあります。

自動化不足によるセキュリティ上の課題

以下のようなセキュリティリスクも、手作業による管理では見落とされがちです。

  • 退職後もアカウントが残り、機密データへのアクセスが継続している
  • 各アプリでの権限設定にばらつきがあり、意図しないアクセス権が付与される
  • 設定ミスやパスワード管理の不備が見過ごされ、侵害のリスクが高まる

なぜ自動化が進まないのか

自動化の必要性は認識されていても、多くの企業が導入に踏み切れていない理由として、以下が挙げられます。

  • 予算不足
  • 既存システムとの連携課題
  • 業務プロセスの文書化が不十分
  • 技術的なスキル・ノウハウの不足

導入意欲の高まり

とはいえ、今後の動向は明るい兆しもあります。調査によれば、

  • 91%のITリーダーが「SaaS管理ソリューションへの投資を検討している」と回答しています。

SaaSの導入が拡大する一方で、手作業中心の運用はもはや限界を迎えつつあると認識され始めています。

インサイト5:自動化か停滞か ― アクセス管理の遅れがIT運用を阻害する

SaaSライセンスに関する課題を抱える企業は全体の75%にのぼります。
これは単なるサブスクリプション管理の問題ではなく、組織全体に波及する構造的なコストと非効率の根源であることが、調査結果から明らかになりました。

SaaS管理における“見えない”コスト

表面化するのは「非活用ライセンス」「重複契約」「更新漏れ」といった直接的な損失ですが、問題はそれだけではありません。

  • アカウント管理や設定業務の工数増大
  • セキュリティ対応の後手化
  • 契約の非統制による監査・法令対応の遅延

これらは、ライセンス費以上に見逃されがちな“間接コスト”を生み出します。

企業規模による視点の違い

調査では、企業の規模によりSaaSコストへの向き合い方が異なることも判明しました。

  • 中小規模企業:即時的なコスト削減を優先
  • 大規模企業:セキュリティやコンプライアンスを重視

いずれも共通する課題は「非効率なSaaS管理」がもたらす波及的な負担です。

SaaS管理の成熟度と優先事項の変化

SaaS管理が成熟するにつれ、注力すべき領域も変化します。

  • 初期段階:コスト最適化を主目的とする
  • 成熟段階:セキュリティ強化や業務効率化にシフト

管理体制が整うほど、SaaSを「コスト」ではなく「戦略投資」として捉える傾向が高まります。

セキュリティとコストの相関性

SaaS可視性が高い企業ほど、セキュリティへの懸念が60%以上高くなるという結果も明らかになりました。
これは、コストを適切に管理しようとした結果として、潜在的なセキュリティリスクにも気づくようになることを意味します。

SaaSを“戦略投資”として扱う組織の特徴

成熟企業は、SaaS管理ツールを単なるコスト削減手段ではなく、以下のような経営価値を高める手段として位置づけています。

  • セキュリティリスクの低減
  • 従業員の生産性向上
  • コンプライアンス対応の迅速化
  • 管理工数の削減によるITリソースの有効活用

今後に向けた展望:SaaSアクセス管理の未来像

調査では、今後の方向性について以下のような傾向が見られました。

SaaS管理に対する投資意欲の高まり

  • 91%の企業が今後18か月以内にSaaS管理ツールの導入を検討
  • 99%のITリーダーがSaaS環境の可視性向上に関心を持っている

2つの企業タイプに分かれる傾向

  • コスト削減を重視する「導入初期層」
  • セキュリティと自動化を重視する「成熟層」

これは、SaaS管理における段階的な成長モデルの存在を示しています。

IT部門内の優先事項の変化

  • シニア層:セキュリティリスクへの懸念が拡大
  • ジュニア層:日々の業務効率の改善を重視
  • 組織全体:自動化ニーズの顕在化
  • SaaS可視性が高まるほど、セキュリティが最優先課題に

セキュリティ重視の時代へ

SaaS環境への可視性が高い企業では、セキュリティへの懸念が60%以上高くなる傾向があります。
このことから、今後は企業規模を問わず「セキュリティ最優先」が主流となっていくことが予測されます。

戦略的なSaaS管理のための推奨ステップ

調査結果に基づき、効果的なSaaS管理に向けた4つの基本方針を提示します。

  1. 可視性の確保
     現時点で全体像を把握できている企業は15%に過ぎず、まずは全SaaS環境の正確な把握が出発点となります。
  2. 基本的な自動化の導入
     従業員1人あたりのセットアップに5時間以上を要する企業が半数以上ある中で、オンボーディング自動化は即効性のある改善策です。
  3. セキュリティ対策の強化
     可視性の向上とともに新たなリスクが判明するため、段階的かつ実効性のある対策が求められます。
  4. スプレッドシートからの脱却
     現在でも63%の企業が手動管理に依存しており、自動化による統制と効率化が急務です。

成功するSaaS管理体制とは

以下のような成果が、SaaS管理の成熟度を測る重要な指標となります。

  • SaaS環境の全体可視化
  • 従業員ライフサイクル管理の自動化
  • セキュリティ制御の一元管理
  • コストの予測的最適化

SaaS管理の最適化には、日々の運用改善と中長期的な戦略の両立が求められます。
これを実現した企業は、セキュリティリスクと業務コストの両面で優位に立ち、スケーラブルな運用体制を構築できます。

IT部門が「火消し対応」から解放され、価値創出に集中できる環境こそ、理想的なSaaS管理のゴールです。

結論:知見から実行へ ― SaaS管理の現実と改善に向けた第一歩

SaaS管理に関する課題を認識していても、実際に改善へと踏み出している企業は多くありません。
この「認識」と「実行」のギャップが、今まさに多くの組織にとってリスクであり、同時に改善の機会でもあります。

本調査からは、SaaS管理の課題に対処するための明確なアプローチが浮かび上がりました。

改善のステップ

  1. まずは全体像の把握から
     自社のSaaS環境に対する包括的な可視性を確立することが、最初のステップです。現状を正確に把握しない限り、効果的な管理や施策の実行はできません。
  2. 最も深刻な業務上のボトルネックから自動化を開始
     オンボーディングやアカウント棚卸しなど、手間がかかりやすい業務を優先的に自動化することで、早期に成果を実感しやすくなります。
  3. 可視性に基づいたセキュリティ対策の強化
     可視化によって明らかになったリスクに対し、組織に適したセキュリティポリシーや運用体制を段階的に導入していく必要があります。

対応の緊急性

SaaSの導入スピードは加速しており、すでに75%の企業がライセンス管理の課題に直面しています。
このままでは、セキュリティリスクや運用コストの増大が避けられません。

今求められているのは、「対応するか否か」ではなく、「いかに早く取り組むか」です。

先行する企業が得る競争優位

今すぐ行動に移した企業は、以下のようなメリットを享受できます。

  • セキュアなIT環境の実現
  • 業務効率の改善による生産性向上
  • コストの最適化
  • IT部門の負荷軽減と本質的業務への集中

SaaS管理の最適化は、単なる問題回避にとどまりません。
戦略的に取り組むことで、IT部門と組織全体の競争力強化につながります。

Questions? Answers.

No items found.