SSOという言葉を聞いたことがあるかもしれません。SSOとは英語のSingle Sign On(シングル・サイン・オン)の頭文字からとった言葉のことです。わかりやすくいえば、SSOとは安全な方法で複数のサービスに1つのIDとパスワードでログインできる技術のことです。
一般的に何らかのサービスにアクセスする場合、IDとパスワードを入力してログインすることで、サービスが利用できるようになります。
しかし、複数のサービスを利用したり、アプリなどを操作したりする場合、それぞれのIDとパスワードを入力してアクセスする必要があるため手間がかかります。そんな場合に、SSOを利用することで安全にそして、楽に複数のサービスにログインできます。
目次
SSOが人気の理由
2020年に始まった新型コロナウィルスの流行をきっかけに、さらにデジタル化が進み近年ではクラウドサービスを利用する会社が増えています。
コロナ禍により、多くの企業がリモートワークに踏み切りました。リモートワークの増大により、注目されるようになったのがシングルサインオンです。
リモートワークのメリットは、出社することなく自宅で業務が行えることです。
しかし、リモートワークでは、自社のクラウドサービスへのアクセス、アプリケーションの起動に必要なIDとパスワードの入力、ビデオ会議システムへのアクセスなど、さまざまなプラットフォームへのアクセスが必要になります。
そして、その都度IDとパスワードの入力が求められます。
この過程で面倒になるのが、IDとパスワードの使い分けです。
それぞれのサービスごとに違うIDとパスワードを設定することになるため、毎回入力作業が必要になるだけでなく、複雑なIDやパスワードは入力のたびに参照しなければいけないといった手間がかかってしまいます。
こうした作業は、非常に面倒です。そのため、同じIDとパスワードを使い回す人も多くなっていますが、問題になるのは情報漏洩のリスクです。同じIDやパスワードを使っている場合、どれか1つのプラットフォームで情報漏洩が発生した場合、他のサービスにも影響が及んでしまいます。
同じIDとパスワードを使うという観点ではSSOも同じように見えますが、全く違う認証方法になるため、混同しないように注意してください。SSOはIDとパスワードの使い回しによるリスクを回避できるだけでなく、より安全かつシンプルにサービスにアクセスできます。
これらの背景により、シングルサインオンという信頼できるサービスが注目を浴びるようになりました。安全かつ複雑ではない方法でサインインできるため、仕事の効率をあげることができます。
シングルサインオンを利用するメリット
シングルサインオンを利用することで得られるメリットは複数あります。
業務効率化
その1つが業務効率の向上です。複数のサービスに共通のIDとパスワードでログインできるメリットの大きさは計り知れません。
ログインのためにかかる時間を計算してみると、100人がサービスに毎回ログインする場合、年間で1,000時間もの時間をログインに費やしていることになります。この時間を削減できるため、シングルサインオンは業務の効率アップに貢献してくれることがわかります。
ログインに関連したトラブルの軽減
ログインに関連したトラブルなどの対応の工数も削減できます。
IDもしくはパスワードを間違って入力してしまい、ロックがかかってしまうトラブルはログイン時によく生じます。一旦アカウントロックがかかってしまうと、解除するために管理者のサポートが必要になります。
そのための時間やコストを考えると、これもまた膨大なものになってしまうでしょう。サポートのためのリソースを業務のための時間に転換することで、ストレスの軽減にもつながります。
サポートの窓口にかける人件費が抑えられるので、企業はその分を他の業務に配分できるメリットもあります。
現在の日本は、少子高齢化の進展により、人手不足が慢性化している状況です。そのような状況下にあって、少ない人数でサポートができるようになることは企業の人的負担軽減につながります。
情報漏洩リスクの低減
シングルサインオンは単なる使い回しとは異なるため、セキュリティリスクを低減させる効果があります。
複雑なIDやパスワードを設定したとしても、同じIDやパスワードを利用できるため、メモをとって分けておく作業も必要ありません。より強力なパスワードを1つだけ設定すれば良いのですから、セキュリティの向上にも寄与します。
シングルサインオンのデメリット
シングルサインオンは同一のIDとパスワードを利用するため、さまざまなプラットフォームにシンプルにアクセスできるようになる反面、デメリットも存在します。
不正アクセス
その1つが不正アクセスのリスクです。シングルサインオンは、一般的なIDとパスワードの管理と比較すれば、情報漏洩リスクは低くなっています。
しかし、不正アクセスにより、シングルサインオンのIDとパスワードを不正に入手されてしまった場合、情報漏洩リスクは格段に高まってしまいます。
IDとパスワードの管理だけでなく、不正アクセスを防止するための防御策を講じておくことが、被害を抑えることにつながります。防御策としては、生体認証の導入、ワンタイムパスワードなどを利用することが挙げられます。
SSOと連携できない場合もある
利用するプラットフォームによって、シングルサインオンに対応していないものもあります。
その場合、それぞれのプラットフォームに合わせてIDとパスワードを設定することが必要です。
SSOを導入するにあたって、どのシステムに対応しているのか、対応していないものはあるのか、といった要素を考えることをおすすめします。
システムメンテナンスなどで利用できない場合がある
SSOのシステムメンテナンスや、システムが何らかの障害で利用できなくなるリスクがあります。
利用できなくなると、ログインそのものができなくなってしまうため、業務に少なからず影響が出る可能性があります。
これを防ぐために、システム障害の際にどのような対応策を取る必要があるかを事前に定めておくことが必要となるでしょう。
シングルサインオンの認証方式
シングルサインオンには複数の認証方式があります。それぞれ異なった技術を用いて認証を行うことを覚えておきましょう。
フォームベースによる認証
フォームベースとは代理認証のことで、SSOを利用するPCなどにあらかじめ認証するためのソフトウェアを導入しておくことが求められます。一旦導入を済ませておけば、ログインの際に情報をオートで入力してくれるため、大変便利です。
エージェント方式
エージェント方式とはシングルサインオンを行うためにあらかじめエージェントと呼ばれるソフトウェアをインストールすることで、認証を行う方法を指します。
エージェントソフトウェアは、認証の際にサーバーにアクセスして認証情報を確認し、認証を行います。認証済みのクライアントは、自動でログインができるようになります。
フェデレーション方式
フェデレーション方式とはSAML認証とも呼ばれる認証方法のことで、IDプロバイダーと呼ばれる機能を利用して認証する方法を指します。IDプロバイダーが認証情報を確認して認証を行う方法です。
この方式は一旦認証を済ませると、自動的にログインができるようになります。
リバースプロキシサーバー認証
リパースプロキシサーバー認証とは、プロキシサーバーを利用した認証方法のことです。リバースプロキシサーバーにアクセスしログイン情報を入力すると、サーバー側が認証を代わりに行ってくれます。
リバースプロキシサーバー認証は、ソフトウェアなどの導入が不要なため、シンプルな認証方法です。
ケルベロス方式認証
KDCとは、キーディストリビューションセンターのことで、ケルベロス方式認証と呼ばれています。認証の際に専用のデジタルチケットが発行されます。
デジタルチケットは発行されたのちに繰り返し使用することができ、チケットがなければログインができません。
チケットが認証の代わりの役を果たしてくれるため、扱いやすい認証方式です。
透過型サーバー認証
透過型サーバー認証とはサーバーを介して認証を行う方法のことで、透過型サーバーにアクセスすることでどの端末からでもログインができます。
対応可能な端末数も多いため、さまざまな端末を利用してログインをする必要がある場合には、有用な手段になります。
選ぶ際のヒントとまとめ
シングルサインオンを利用する場合には、セキュリティ面の高さを考慮する必要があります。
不正アクセスのリスクはどれくらいあるのか、導入することで企業にとってどれほどのメリットを生むのか、といった要素を考慮します。
シングルサインオンは、今後さらに導入が進むことが期待されています。業務の効率化を図りたい場合にシングルサインオンは極めて利用価値の高い手段です。
企業のセキュリティを高めることに加えて、従業員のストレスを軽減させるためにも、企業は積極的に導入を検討することが必要となるでしょう。
「電子印鑑GMOサイン」は、導入社数350万社以上(※)を誇る今一番選ばれている電子契約サービスです。内部統制の国際認証「SOC2(Service Organization Control 2)Type1保証報告書」を受領するなど、セキュリティへの取り組みにも力を入れています。
>>電子印鑑GMOサイン「セキュリティの取り組み・認証取得」
\SSOでのログイン方式もご利用いただけます/
※導入企業数は「電子印鑑GMOサイン(OEM商材含む)」を利用した事業者数(企業または個人)。1事業者内のユーザーが複数利用している場合は1カウントとする 。 自社調べ(2023年11月)