Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
情シス着任後、最初に導入したツールが SaaS管理であった理由/株式会社フクロウラボ
Search
Hiroki Takashima
June 25, 2025
2
440
情シス着任後、最初に導入したツールが SaaS管理であった理由/株式会社フクロウラボ
Hiroki Takashima
June 25, 2025
Tweet
Share
Featured
See All Featured
10 Git Anti Patterns You Should be Aware of
lemiorhan
PRO
656
60k
Docker and Python
trallard
45
3.5k
[RailsConf 2023] Rails as a piece of cake
palkan
55
5.7k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
29
9.6k
Facilitating Awesome Meetings
lara
54
6.5k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
PRO
181
54k
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
229
22k
Easily Structure & Communicate Ideas using Wireframe
afnizarnur
194
16k
Build The Right Thing And Hit Your Dates
maggiecrowley
37
2.8k
How To Stay Up To Date on Web Technology
chriscoyier
790
250k
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
126
53k
Designing for Performance
lara
610
69k
Transcript
情シス着任後、最初に導入したツールが SaaS管理であった理由
かけがえのない『パートナー』になる。 To Become an Irreplaceable Partner
None
新卒で専門商社に入社。営業を担当後、情シス部門に異動。 ERP導入や生産管理システムの関連の業務を実施。 通信事業の BPOで英語のカスタマーサポートを経験。 再び情シスとして医療機器メーカーでシステム導入やヘルプデスクに従事。 プロジェクト管理やベンダーコントロールも担当。 現在は株式会社フクロウラボでゼロトラストの IT基盤構築を推進し、 システムリプレイスや情報セキュリティの向上に取り組んでいます。 高島
弘樹:情シス(翁) @h_takashima
情シス着任後、最初に導入したツールが SaaS管理であった理由
着任時の課題 ①定常業務に工数が取られる ②セキュリティ観点でのリスク
着任時の課題 ①定常業務に工数が取られる ②セキュリティ観点でのリスク
⼯数を取られる定常業務 ⑴アカウント発行・削除 ⑵PCキッティング
着任時の課題 ①定常業務に工数が取られる ②セキュリティ観点でのリスク
セキュリティリスク 個人のデバイスから SaaSにログイン可能
定常業務の工数 着任時の課題まとめ セキュリティリスク PCキッティング (一台あたり約半日 アカウント発行・削除 (全ての作業を手動実施 個人のデバイスから SaaSにログイン可能
目指すべきゴールから逆算して システムを導入していく
⽬指すゴールについて ひとり情シス・兼任情シスは 基本的にリソースが不足
⽬指すゴールについて ひとり情シス・兼任情シスは 基本的にリソースが不足 ヘルプデスク以外の定常業務と ヒューマンエラーをどれだけ削減できるかが肝
⽬指すゴールについて ・アカウントプロビジョニング ・ゼロタッチキッティング は工数削減に効果的
定常業務の工数 着任時の課題まとめ セキュリティリスク PCキッティング (一台あたり約半日 アカウント発行・削除 (全ての作業を手動実施 個人のデバイスから SaaSにログイン可能 ゼロタッチキッティングで解決!
※MDMを導入する アカウントプロビジョニングで解決! ※IDaaSを導入する デバイストラストで解決! ※IDaaSとMDMを掛け合わせて実装する
定常業務の工数 着任時の課題まとめ セキュリティリスク PCキッティング (一台あたり約半日 アカウント発行・削除 (全ての作業を手動実施 個人のデバイスから SaaSにログイン可能 ゼロタッチキッティングで解決!
※MDMを導入する アカウントプロビジョニングで解決! ※IDaaSを導入する デバイストラストで解決! ※IDaaSとMDMを掛け合わせて実装する IDaaSの導入が不可欠
導⼊システム 解決策 課題 課題ベースのシステム導入 IDaaS 導入 MDM 導入 IDaaS ×
MDM SaaSアカウント 作成‧削除の⼯数 PCキッティング の⼯数 個⼈のデバイスから SaaSにログイン可能 アカウント プロビジョニング ゼロタッチ キッティング デバイストラスト
なぜSaaS管理ツールを 最初に導入したのか
定常業務の工数 着任時の課題まとめ セキュリティリスク PCキッティング (一台あたり約半日 アカウント発行・削除 (全ての作業を手動実施 個人のデバイスから SaaSにログイン可能 課題に対して
SaaS管理は 効果的でないのでは?
IDaaS導入前に IDaaS結構高い 着任してすぐなのに 高額の稟議通す 自信ないなあ そもそもSaaS多すぎ。ど れがIDaaSと連携できる か把握できてない SaaSのアカウント管理 ができてないってことだ
よな…
IDaaS導入に必要な準備 ・利用している SaaSの洗い出し ・各SaaSが対応している認証方式の確認 ・利用ユーザー数、頻度、重要度の把握 ・シャドー ITの洗い出し ・各SaaSのアカウント情報の整理 etc…
まずはSaaS管理から始めよう!
導入の狙い • 誰が • どの端末で • どのサービスを • どんなプランで •
どれくらいの頻度で 利用しているのかを 「一元管理」すること システム要件 • 利用SaaS状況を機械的に収集する • アカウントの作成、削除において 抜け漏れ抑制する • アカウントに紐づく形式で 端末管理も SaaSで行う • シャドーIT検知が可能
導入の効果 • ユーザーに紐づく形式で SaaS↔デバイスが一元管理可能 • SaaSの利用状況が可視化 • シャドーIT検知やアカウント削除漏 れ防止によるセキュリティ強化
IDaaS導入に必要な準備 ・利用している SaaSの洗い出し ・各SaaSが対応している認証方式の確認 ・利用ユーザー数、頻度、重要度の把握 ・シャドー ITの洗い出し ・各SaaSのアカウント情報の整理 etc…
IDaaS導入に必要な準備 ・利用している SaaSの洗い出し ・各SaaSが対応している認証方式の確認 ・利用ユーザー数、頻度、重要度の把握 ・シャドー ITの洗い出し ・各SaaSのアカウント情報の整理 etc… 利用SaaSを網羅的に把握
▶IDaaS導入の足がかりに。
まとめ ⑴情シスは基本的にリソース不足 ▶定常業務の工数削減が重要 ⑵ゴールから逆算してシステム基盤構築する ▶弊社の場合は IDaaS導入が不可欠 ⑶IDaaS導入には【 SaaS管理】から始める ▶SaaS管理=IDaaS導入に必要な準備を効率的に進められる
ご清聴 ありがとうございました