.png)
SaaSを50種類以上導入した企業では、ID管理が静かに破綻していくことがあります。入社手続きのたびに数十本分のアカウントを手作業で作成し、退職時のアカウント削除を見落とした結果、元従業員がSaaSにアクセスできる状態のまま数ヶ月が経過していた、というケースも珍しくありません。
しかし問題はそれだけではありません。リモートワークの定着でネットワーク境界が消え、シャドーITが広がり、情シスが把握していないIDが社内に無数に存在する状況が常態化しています。
本記事では、IDaaSの定義からSSO・SCIMとの違い、ゼロトラストとの関係、導入メリット・デメリット、主要製品8選の概要まで、情シス担当者が判断に必要な情報をまとめます。SaaSを20種類以上利用している中堅企業の情シス担当者を主な対象として想定しています。
IDaaSはクラウド上でID管理・認証・アクセス制御を一元提供するサービスで、SSOだけを指す言葉ではありません。IdP・IAM・IGAといった近接概念との違いを押さえておくことが、正確な導入設計の前提になります。
IDaaSとはIdentity as a Serviceの略で、クラウド上でIDとパスワードの管理・認証・アクセス制御を一元的に提供するサービスです。読み方は「アイダース」または「アイディーアース」と呼ばれます。
従来の企業ID管理は、オンプレミスの認証基盤であるActive Directoryなどを中心に構築されていました。SaaSの普及により管理すべきIDの数と種類が急増したことで、クラウド型のIDaaSへの移行が加速しています。
IDaaSが担う役割は主に3つです。ひとつ目は認証で、アクセスしようとする人物が本当にその人かを確認します。ふたつ目は認可で、確認された人物がどのリソースにアクセスできるかを制御します。そして3つ目がプロビジョニングで、アカウントの作成・更新・削除を自動化します。
IDaaSと混同されやすいのが、IdP・IAM・IGAの3つです。それぞれ異なる範囲を指す概念であり、混同したまま設計を進めると後から認識のズレが生じやすくなります。
IdPとはIdentity Providerの略で、認証情報を提供する基盤のことです。IDaaSはこのIdPをクラウドサービスとして提供する形態を指します。平たく言えば、IDaaSはクラウド型のIdPにあたります。
IAMはIdentity and Access Managementの略で、アイデンティティ管理とアクセス管理を組み合わせた概念の総称です。IDaaSはIAMを実現する手段の一つです。IGA(Identity Governance and Administration)はIAMをさらに拡張し、ロールの設計・アクセス権限の棚卸し・監査・コンプライアンス対応まで含む上位概念で、セキュリティ成熟度の高い企業が採用するフレームワークです。
参考
IDaaSが急速に普及している背景には、企業のIT環境の構造的な変化があります。SaaSの増加、リモートワークの定着、アカウント管理の限界という3つの圧力が重なり、従来型の管理手法では対応できなくなってきました。
1社あたりのSaaS平均導入数は2020年代に入って急増しています。ジョーシスの調査では、従業員500名規模の企業が平均60〜80種類のSaaSを導入しているという実態があります。
SaaSを個別に管理しようとすると、情シスの工数が導入本数に比例して増え続けます。各SaaSに異なるID・パスワードが存在し、退職者アカウントの削除漏れも発生しやすくなります。さらに現場部門が情シスの承認なしにSaaSを導入するシャドーITの問題も深刻化しており、情シスが把握していないIDが社内に無数に存在する状況も生まれています。
コロナ禍以降に定着したリモートワークは、従来の「社内ネットワーク内は安全」という前提を崩しました。自宅・カフェ・出張先など様々な場所からSaaSにアクセスする現代において、どこからのアクセスも適切に検証する仕組みが不可欠になっています。
この課題に対応するアーキテクチャがゼロトラストですが、その実現においてIDaaSは中核的な役割を担います。ゼロトラストとIDaaSの関係については後述します。
退職者のアカウントが残存していた、新入社員の初日にアカウントが間に合わなかったというトラブルは、多くの情シス担当者が経験してきた問題です。
従業員の入社・異動・退職のたびに数十本のSaaSアカウントを手作業で管理するのは現実的に限界があります。特に退職者アカウントの削除漏れは、不正アクセスや情報漏洩の直接的なリスクになります。IDaaSのSCIMプロビジョニング機能を活用することで、人事システムと連携してこれらの作業を自動化できます。
IDaaSはSSOだけを提供するツールではなく、複数の機能を統合したID管理基盤です。以下の5つの機能が連携することで、認証・プロビジョニング・監査の全体を一元的に管理できます。
SSOは1回の認証で複数のSaaSやシステムにアクセスできる機能です。従業員は1つのIDとパスワードだけを覚えれば、Slack・Salesforce・Google Workspaceなど連携している全サービスにアクセスできます。
情シス担当者にとっては、パスワードリセット対応の件数が大幅に減少するという効果があります。業界調査では情シスへの問い合わせのうち20〜30%がパスワード関連という結果もあり、SSO導入による工数削減の効果は非常に高いといえます。
MFAはパスワード以外の認証要素を追加することでセキュリティを強化する機能です。「知識(パスワード)」「所持(スマートフォン)」「生体情報(指紋・顔認証)」の中から複数を組み合わせることで、パスワード単体での不正アクセスを防ぐます。
代表的な認証方式は3種類あります。認証器アプリはGoogle AuthenticatorやMicrosoft Authenticatorで生成するワンタイムパスワードで、コストが低く広く普及しています。FIDO2/パスキーはフィッシング耐性が高い最新の認証規格で、デバイスに紐づいた秘密鍵を使うためフィッシングサイトへの誘導が無効化されます。SMS認証は携帯番号へのSMSで確認コードを送る方式ですが、SIMスワッピング攻撃への耐性が低いため現在は推奨度が下がっています。
SCIMとはSystem for Cross-domain Identity Managementの略で、IDaaSと各SaaS間でユーザー情報を自動同期するプロトコルです。人事システムとIDaaSを連携することで、入社・異動・退職に応じたアカウントの作成・変更・削除が自動化されます。
SCIMを使わない状態では、人事部門から退職の連絡を受けた情シスが各SaaSに手作業でアカウントを削除していきます。漏れや遅延が生じやすく、退職後もSaaSにアクセスできる状態が続くリスクがあります。SCIMを設定すると、人事システムのデータが変更された時点でIDaaSが自動検知し、連携している全SaaSのアカウントを自動で処理します。工数削減だけでなく、退職者アカウントの削除漏れというセキュリティリスクの排除にもつながります。
アクセス管理は、同じ従業員でも部署・役職・デバイスの状態によってアクセスできるシステムを制御する機能です。認証による本人確認の次のステップとして、どのリソースに何ができるかを細かく制御します。
RBACはロールベースアクセス制御の略で、「営業部門は顧客管理SaaSにアクセス可」「人事部門のみ給与システムにアクセス可」のようにロールに基づいてアクセス権を一元管理します。条件付きアクセスは、デバイスが会社管理のものか、アクセス元の国・IPアドレス、時間帯などを条件として動的にアクセスを制御する機能です。
ログ管理は、誰がいつどのSaaSにアクセスしたかを一元的に記録する機能です。個別のSaaSに散在するログを統合することで、ISMSやSOX法対応の監査証跡として活用できるほか、インシデント発生時の原因調査も迅速に行えます。
異常なアクセスパターン、たとえば深夜の大量ダウンロードや普段と異なる場所からのログインをリアルタイムで検知する機能を持つ製品も増えており、SIEMとの連携も可能です。
参考:IDaaSとは?機能や注意点、導入手順まで SmartHR
SSOを導入すればIDaaSを導入したことと同じではないか、という疑問をもつ情シス担当者は少なくありません。しかし実際には、SSOはIDaaSが持つ機能の一部にすぎません。
SSOは「1回の認証で複数サービスにアクセスする仕組み」という単一機能です。一方IDaaSは、SSOを含むMFA・SCIMプロビジョニング・アクセス管理・ログ監査を統合したプラットフォームを指します。SSOだけを導入した状態では、プロビジョニングやログ監査の機能は得られません。
技術的なプロトコルとしてよく登場する用語も整理しておきましょう。
IDaaSはこれらの複数プロトコルに対応することで、多種多様なSaaSとの連携を実現しています。
ゼロトラストセキュリティを構成する要素の中で、IDaaSは最初に整備すべき基盤に位置づけられます。IDが正確に管理されていなければ、その後のアクセス制御もログ監視もデバイス管理も機能しないからです。
ゼロトラストとは、すべてのアクセスを信頼しないことを前提とし、常に「誰が・どこから・何にアクセスするか」を検証するセキュリティモデルです。この「誰が」の部分を担うのがIDaaSです。
2026年現在、日本では重要経済安保情報保護活用法(SCS制度)の施行や能動的サイバー防御法の整備が進んでいます。基幹インフラ企業を中心に、ID管理の強化は法令対応の観点からも急務です。セキュリティクリアランス取得には情報へのアクセス履歴の正確な記録・管理が前提となるため、IDaaSのログ管理・監査機能が直接的な要件を満たします。
参考
IDaaSを導入することで生まれる効果は、情シス担当者・従業員・経営層それぞれの立場で異なります。それぞれの視点で具体的に何が変わるかを整理します。
最も直接的な効果は管理工数の削減です。SSO導入でパスワードリセット対応が大幅に減少します。業界調査によると情シスへの問い合わせの20〜30%がパスワード関連であり、これをほぼゼロに近づけられます。
SCIMによって入退社時のアカウント管理が自動化されるため、数十本のSaaSに手作業でアカウントを作成・削除する作業からも解放されます。さらにログが一元化されることで、監査対応やインシデント調査の作業量も大幅に短縮されます。
従業員にとっての主な恩恵は、パスワード疲れからの解放です。複数のSaaSに異なるパスワードを設定・管理することは認知負荷が高く、パスワードの使い回しという別のセキュリティリスクを生む原因にもなります。
SSOにより1つのIDで全サービスにアクセスできるようになると、業務開始のストレスが軽減され、生産性向上にもつながります。
経営層やコンプライアンス担当者にとって重要なのは、退職者リスクの排除と監査対応の強化です。退職者のアカウントが残存している状態は情報漏洩や内部不正の温床になります。
SCIMにより退職日にアカウントが自動で削除されることで、このリスクをシステム的に排除できます。また、アクセスログの一元管理によって、ISMS認証・SOX法対応・個人情報保護法対応における監査証跡の整備が格段に容易になります。
IDaaSには多くのメリットがある一方で、導入前に理解しておくべきリスクも存在します。4つのリスクとそれぞれの対策を確認しておきましょう。
IDaaSに障害が発生した場合、連携している全SaaSへのアクセスが一時的に不能になるリスクがあります。IDaaSが認証の玄関口を一本化することの裏返しです。
主要なIDaaS製品は99.99%以上のSLAを提供しており、冗長構成を採用しています。緊急時用のオフライン認証バックアップや、基幹システムへの直接アクセス手順を事前に整備しておくことで、実質的なリスクを最小化できます。
SAML 2.0やOpenID Connectに対応していない古いシステムやオンプレミスアプリケーションは、IDaaSとのSSO連携ができない場合があります。
導入前に利用中の全SaaSとシステムの対応状況を棚卸しすることが必要です。[内部リンク: SaaS管理ツール 選び方]を活用してSaaSを可視化した上で、優先度の高いものから段階的に連携していくアプローチが現実的です。
IDaaSの導入にはライセンス費用・設定作業・従業員への教育コストが発生します。ユーザー数に応じた月額課金が一般的で、規模によっては想定以上のコストになることもあります。
段階的な移行アプローチをとり、まず利用頻度の高いGoogle Workspace・Microsoft 365・Slackとの連携から始めることで、初期コストを抑えながら効果を実感しやすくなります。
IDaaSのIDとパスワードが漏洩した場合、連携している全SaaSへの不正アクセスが可能になるリスクがあります。
MFAを必須化することで、パスワード単体での不正アクセスを防ぐことが最も効果的な対策です。近年ではフィッシング耐性の高いFIDO2(パスキー)認証の採用も広がっており、セキュリティをさらに高められます。
導入すべきかどうか迷っている情シス担当者に向けて、判断基準を7項目にまとめました。3項目以上に該当する場合は、IDaaSの導入を本格的に検討することをお勧めします。
☐ 従業員数が100名以上である
☐ 利用しているSaaSが20種類以上ある
☐ リモートワーク・複数拠点での勤務がある
☐ 入退社時のアカウント処理に1時間以上かかっている
☐ 退職者アカウントの棚卸しを定期的に実施していない
☐ ISMSの取得済み、または取得を予定している
☐ ゼロトラストへの移行を検討している
特に「退職者アカウントの棚卸しを定期的に実施していない」と「SaaSが20種類以上ある」の2点に該当する場合は、セキュリティリスクの観点から優先度を高く設定することをお勧めします。
3項目以上該当した方は、ジョーシスの無料デモで実際の削減効果を確認してみてください。
IDaaSには多様な製品があり、企業の規模・既存環境・予算によって最適な選択肢が異なります。代表的な8製品の特徴を概観します。
.jpg)
Microsoft Entra IDはMicrosoft 365・Azure環境との親和性が非常に高く、Windowsデバイス管理とのシームレスな統合が強みです。すでにMicrosoft環境を使っている企業にとって、追加コストを抑えながら高機能なIDaaSを導入できる有力な選択肢です。
Oktaは7,000以上のアプリ連携を持ち、グローバルでのデファクトスタンダード的な存在です。マルチクラウド・マルチSaaS環境での高度なID管理が必要な大企業や、グローバル展開する企業に特に適しています。
GMOトラスト・ログインは国産IDaaSとして、日本語サポートと価格の手頃さが特徴です。無料プランも提供しており、中堅〜中小企業がコストパフォーマンスを重視して選ぶケースが多い製品です。
Google Cloud IdentityはGoogle Workspaceを中心に利用している企業向けの選択肢です。Googleエコシステムとの連携がシームレスなほか、Chromebookとの組み合わせでデバイス管理も一元化できます。
OneLoginはSCIM対応の幅広さが強みで、多数のSaaSを利用する企業でのプロビジョニング自動化に優れています。マルチクラウド環境での統合管理を重視する企業に向いています。
Gluegent GateはオンプレミスのActive Directoryとの共存・連携に強みを持つ国産製品です。完全なクラウド移行が難しく、オンプレシステムが残存している日本企業に適した選択肢として評価されています。
IIJ IDサービスは国内大手通信系のIDaaSで、日本語での充実したサポート体制が特徴です。セキュリティ要件が厳しい金融・医療・官公庁系の企業での採用実績があります。
freee IT管理は人事情報とIT管理を統合する設計が特徴で、SmartHRなどHR SaaSとの親和性が高い製品です。人事・IT部門が連携してID管理を進めたい中小〜中堅企業に向いています。
各製品の詳細な比較・選定については[内部リンク: IDaaS 選び方 中堅企業]をご参照ください。
参考
IDaaSを導入しただけでは、企業のSaaS管理課題がすべて解決するわけではありません。IDaaSとSaaS管理ツールを組み合わせることで、より包括的なIT管理基盤が構築できます。
IDaaSは認証とプロビジョニングを担います。具体的には、誰がどのSaaSにどんな権限でアクセスできるかを管理する役割です。ジョーシスなどのSaaS管理ツールが担うのはSaaSの可視化とコスト最適化で、どのSaaSが導入されているか・何ライセンス使われているか・シャドーITはないかを把握・管理します。
この2つを組み合わせることで、以下のような統合管理サイクルが実現します。
IDaaSが認証・権限の深さを管理し、ジョーシスがSaaSポートフォリオの広さを管理するイメージです。この2軸が揃うことで、現代の情シスが抱えるSaaS管理の課題に包括的に対応できます。
IDaaSはSSOの上位概念です。SSOはIDaaSが持つ機能のひとつにすぎず、IDaaSはSSO・MFA・SCIMプロビジョニング・アクセス管理・ログ監査を統合したクラウド型ID管理基盤を指します。
導入価値は3つの軸で整理できます。ゼロトラストセキュリティの実現、入退社アカウント管理の自動化、そしてISMS・SOX法への対応です。2026年に施行が進む重要経済安保情報保護活用法(SCS制度)や能動的サイバー防御法も追い風となっており、ID管理の強化は法令対応の側面でも急務になっています。
中堅企業での導入検討の目安は、SaaS20種類以上かつ従業員100名超のタイミングです。この規模を超えると、手作業によるID管理の限界が具体的なコスト・リスクとして現れてきます。本記事のチェックリストで自社の状況を確認してみてください。
IDaaSだけで情シスの課題がすべて解決するわけではありません。認証・プロビジョニングを担うIDaaSと、SaaSの可視化・コスト最適化を担うSaaS管理ツールを組み合わせることが、現代の情シスにとって現実的な最適解です。
ジョーシスとIDaaSの連携でどこまで管理工数を削減できるか、まずは無料デモで確認してください。
Sign-up for a 14-day free trial and transform your IT operations.
