Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
情シス着任後、最初に導入したツールが SaaS管理であった理由/株式会社フクロウラボ
Search
Hiroki Takashima
June 25, 2025
1
510
情シス着任後、最初に導入したツールが SaaS管理であった理由/株式会社フクロウラボ
Hiroki Takashima
June 25, 2025
Tweet
Share
Featured
See All Featured
Git: the NoSQL Database
bkeepers
PRO
432
66k
Navigating the Design Leadership Dip - Product Design Week Design Leaders+ Conference 2024
apolaine
0
170
Abbi's Birthday
coloredviolet
1
4.6k
The Spectacular Lies of Maps
axbom
PRO
1
500
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
162
16k
Writing Fast Ruby
sferik
630
62k
Why Your Marketing Sucks and What You Can Do About It - Sophie Logan
marketingsoph
0
69
Are puppies a ranking factor?
jonoalderson
1
2.7k
Unlocking the hidden potential of vector embeddings in international SEO
frankvandijk
0
160
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
52
5.8k
Lightning Talk: Beautiful Slides for Beginners
inesmontani
PRO
1
430
Making the Leap to Tech Lead
cromwellryan
135
9.7k
Transcript
情シス着任後、最初に導入したツールが SaaS管理であった理由
かけがえのない『パートナー』になる。 To Become an Irreplaceable Partner
None
新卒で専門商社に入社。営業を担当後、情シス部門に異動。 ERP導入や生産管理システムの関連の業務を実施。 通信事業の BPOで英語のカスタマーサポートを経験。 再び情シスとして医療機器メーカーでシステム導入やヘルプデスクに従事。 プロジェクト管理やベンダーコントロールも担当。 現在は株式会社フクロウラボでゼロトラストの IT基盤構築を推進し、 システムリプレイスや情報セキュリティの向上に取り組んでいます。 高島
弘樹:情シス(翁) @h_takashima
情シス着任後、最初に導入したツールが SaaS管理であった理由
着任時の課題 ①定常業務に工数が取られる ②セキュリティ観点でのリスク
着任時の課題 ①定常業務に工数が取られる ②セキュリティ観点でのリスク
⼯数を取られる定常業務 ⑴アカウント発行・削除 ⑵PCキッティング
着任時の課題 ①定常業務に工数が取られる ②セキュリティ観点でのリスク
セキュリティリスク 個人のデバイスから SaaSにログイン可能
定常業務の工数 着任時の課題まとめ セキュリティリスク PCキッティング (一台あたり約半日 アカウント発行・削除 (全ての作業を手動実施 個人のデバイスから SaaSにログイン可能
目指すべきゴールから逆算して システムを導入していく
⽬指すゴールについて ひとり情シス・兼任情シスは 基本的にリソースが不足
⽬指すゴールについて ひとり情シス・兼任情シスは 基本的にリソースが不足 ヘルプデスク以外の定常業務と ヒューマンエラーをどれだけ削減できるかが肝
⽬指すゴールについて ・アカウントプロビジョニング ・ゼロタッチキッティング は工数削減に効果的
定常業務の工数 着任時の課題まとめ セキュリティリスク PCキッティング (一台あたり約半日 アカウント発行・削除 (全ての作業を手動実施 個人のデバイスから SaaSにログイン可能 ゼロタッチキッティングで解決!
※MDMを導入する アカウントプロビジョニングで解決! ※IDaaSを導入する デバイストラストで解決! ※IDaaSとMDMを掛け合わせて実装する
定常業務の工数 着任時の課題まとめ セキュリティリスク PCキッティング (一台あたり約半日 アカウント発行・削除 (全ての作業を手動実施 個人のデバイスから SaaSにログイン可能 ゼロタッチキッティングで解決!
※MDMを導入する アカウントプロビジョニングで解決! ※IDaaSを導入する デバイストラストで解決! ※IDaaSとMDMを掛け合わせて実装する IDaaSの導入が不可欠
導⼊システム 解決策 課題 課題ベースのシステム導入 IDaaS 導入 MDM 導入 IDaaS ×
MDM SaaSアカウント 作成‧削除の⼯数 PCキッティング の⼯数 個⼈のデバイスから SaaSにログイン可能 アカウント プロビジョニング ゼロタッチ キッティング デバイストラスト
なぜSaaS管理ツールを 最初に導入したのか
定常業務の工数 着任時の課題まとめ セキュリティリスク PCキッティング (一台あたり約半日 アカウント発行・削除 (全ての作業を手動実施 個人のデバイスから SaaSにログイン可能 課題に対して
SaaS管理は 効果的でないのでは?
IDaaS導入前に IDaaS結構高い 着任してすぐなのに 高額の稟議通す 自信ないなあ そもそもSaaS多すぎ。ど れがIDaaSと連携できる か把握できてない SaaSのアカウント管理 ができてないってことだ
よな…
IDaaS導入に必要な準備 ・利用している SaaSの洗い出し ・各SaaSが対応している認証方式の確認 ・利用ユーザー数、頻度、重要度の把握 ・シャドー ITの洗い出し ・各SaaSのアカウント情報の整理 etc…
まずはSaaS管理から始めよう!
導入の狙い • 誰が • どの端末で • どのサービスを • どんなプランで •
どれくらいの頻度で 利用しているのかを 「一元管理」すること システム要件 • 利用SaaS状況を機械的に収集する • アカウントの作成、削除において 抜け漏れ抑制する • アカウントに紐づく形式で 端末管理も SaaSで行う • シャドーIT検知が可能
導入の効果 • ユーザーに紐づく形式で SaaS↔デバイスが一元管理可能 • SaaSの利用状況が可視化 • シャドーIT検知やアカウント削除漏 れ防止によるセキュリティ強化
IDaaS導入に必要な準備 ・利用している SaaSの洗い出し ・各SaaSが対応している認証方式の確認 ・利用ユーザー数、頻度、重要度の把握 ・シャドー ITの洗い出し ・各SaaSのアカウント情報の整理 etc…
IDaaS導入に必要な準備 ・利用している SaaSの洗い出し ・各SaaSが対応している認証方式の確認 ・利用ユーザー数、頻度、重要度の把握 ・シャドー ITの洗い出し ・各SaaSのアカウント情報の整理 etc… 利用SaaSを網羅的に把握
▶IDaaS導入の足がかりに。
まとめ ⑴情シスは基本的にリソース不足 ▶定常業務の工数削減が重要 ⑵ゴールから逆算してシステム基盤構築する ▶弊社の場合は IDaaS導入が不可欠 ⑶IDaaS導入には【 SaaS管理】から始める ▶SaaS管理=IDaaS導入に必要な準備を効率的に進められる
ご清聴 ありがとうございました