top of page

【クラウド法務】IDaaSとは? 技術より先に整理しておきたい契約と責任の話― SSO/MFAを“入れただけ”で終わらせない。監査・取引先対応まで崩れないID基盤の作り方(IDaaS/クラウド法務)―

────────────────────────────

■ この記事で扱うこと・IDaaS(Identity as a Service)とは何か(技術の整理)・導入前に整理しておかないと揉める「契約・責任分界」3つの落とし穴・実務で使える整理フレーム(責任分界表/データフロー/監査証跡)・ケーススタディ、チェックリスト、相談導線────────────────────────────

はじめに

IDaaS(ID基盤のクラウド化)は、SSOやMFA、ゼロトラストの入口として“技術的には”導入しやすくなりました。構成例も豊富で、「SAML/OIDCでつなぐ」「条件付きアクセスをかける」「SCIMでアカウント連携する」など、やるべきことは見えます。

しかし、全国の情シス・IT部門の方から相談を受けていると、次のような声を非常によく耳にします。

「SSO/MFAは動いたが、障害時に“誰が責任を負うか”が整理できていない」「委託先や海外拠点・取引先が絡むと、ログ提出や監査説明が追いつかない」「管理者権限・例外運用が増え、監査で“統制が弱い”と言われそうで不安」

本記事では、「IDaaSとは何か」を押さえたうえで、技術より先に整理しておきたい“契約と責任”の話を、情シス向けにわかる形でまとめます。

────────────────────────────

  1. IDaaSとは(技術構成の“事実整理”)────────────────────────────

1-1. IDaaSの定義(情シスが押さえるべき一言)

IDaaS(Identity as a Service)は、クラウド上で「認証」「SSO」「MFA」「ユーザー管理」「アクセス制御」「監査ログ」などを提供する“ID基盤(IdP)”のことです。オンプレのAD/ADFS等を中心に組んでいた認証・連携を、クラウド中心に寄せるイメージです。

IDaaSでよく扱う機能(代表例)・SSO(SAML/OIDC)・MFA(多要素認証)・条件付きアクセス(端末/場所/リスク等で制御)・ライフサイクル管理(Joiner/Mover/Leaver:入社・異動・退職)・プロビジョニング(SCIM等でアカウント作成/停止を自動化)・特権管理(管理者権限の制御、PIM/JIT運用など)・監査ログ(サインイン・管理操作・ポリシー変更の証跡)

「社内の入口(ID)を一元化する」だけでなく、実際は“誰が・いつ・何に・どの条件でアクセスできるか”という統制の根っこになります。

1-2. 現場で実際に組まれている典型構成(テキスト図)

多くの企業でのIDaaS導入構成は、ざっくり次のような全体像です。

(利用者側)・社員(社給PC/個人端末)・委託先(運用ベンダー、開発ベンダー)・取引先/パートナー(B2B)・場合によっては顧客(B2C)

(IDaaS/認証)・IDaaS(IdP)=認証とSSOの中核・MFA(Authenticator、生体、SMS等の要素が絡む)・条件付きアクセス(端末準拠、場所、リスク、アプリ別ルール)

(アカウント源泉)・オンプレAD or クラウドディレクトリ同期・人事システム(入社/退職データ)→ SCIM等で自動プロビジョニング

(連携先)・SaaS(M365、CRM、会計、人事、開発ツール等)・社内アプリ(VPN/VDI/社内Web、API)・IaaS/PaaS(Azure/AWS/GCP上の管理系)

(ログ)・サインインログ、監査ログ、管理操作ログ・SIEM(Sentinel等)へ集約して長期保管(必要に応じて)

ここまでは“技術構成”として整理された図がある一方で、ほとんどの案件で欠けているのが次です。

「ここまでは技術の話。ここからが法務。」・障害や侵害が起きたとき、誰がどこまで責任を負うのか・ログを誰が保管し、いつ、どの形式で提出できるのか・委託先・海外拠点・再委託が絡むときの契約上の整合性この“説明できる図”がないと、監査・取引先対応で詰まります。

────────────────────────────

2. IDaaS導入で揉めやすい「契約・責任」の落とし穴3選────────────────────────────

2-1. 落とし穴①:IDaaS障害=全社ロックアウトなのに、SLAと責任分界が曖昧

技術的にはOK・SSO/MFAが有効に動いている・入口が統一され運用が楽になっている

法務・実務的にはNGになりやすい・IDaaSが止まると「社内が全部入れない」状態になり得る・しかし契約上は、補償が「サービスクレジット」等に限定されることが多い・自社の取引先に対して「稼働率」「復旧時間」を説明したいのに、ベンダー契約と整合していない・委託先(MSP/MSSP)が運用している場合、一次対応・エスカレーション・復旧判断の責任者が曖昧

結果として起きること・障害時に「誰が判断して」「誰が社内に周知して」「誰が取引先に説明するか」が割れる・上司に説明できず、情シスだけが火消しする構図になります

2-2. 落とし穴②:監査ログが“ある”のに、“出せない/足りない/残っていない”

技術的にはOK・サインインログや監査ログはIDaaS側で確認できる・必要ならSIEMにも転送できる

法務・監査的にはNGになりやすい・保持期間が短く、監査・不正調査・取引先照会に必要な期間が残っていない・「管理者がルールを変えた」等の重要操作ログが、提出可能な形に整っていない・委託先SOC/海外SOCが関与していると、ログの所在が複雑化し提出が遅れる・“証跡の改ざん防止/保全(リーガルホールド相当)”の手順がない

結果として起きること・監査で「統制が弱い」と評価される・事故後に「必要な期間の証跡がない」=説明責任が崩れる

2-3. 落とし穴③:例外運用(委託先・海外・Break-glass・管理者権限)が恒久化し、統制不備になる

技術的にはOK・緊急用アカウント(Break-glass)を作る・委託先の作業のために管理者権限を付与する・海外拠点の事情で例外ルールを作る

法務・統制的にはNGになりやすい・例外が「期限なし」「根拠なし」「証跡なし」で増え続ける・管理者権限が常設化し、承認や理由、チケットと結び付かない・委託先の担当者交代・契約終了時に剥奪漏れが起きる・結果として「IDaaSを入れたのに、むしろ統制が弱く見える」状態になる

結果として起きること・監査・親会社・取引先からの質問に一貫して回答できない・セキュリティ事故時に“運用統制の欠陥”として炎上しやすい

────────────────────────────

3. 技術より先に整理すべき「契約・責任」のフレーム(3つの軸)────────────────────────────

ここからは「どう考えればいいか」の整理軸です。IDaaSの製品を決める前でも、最低限これを紙に落とすと、その後の社内調整・ベンダー交渉が格段に楽になります。

3-1. 整理軸①:責任分界表(IDのライフサイクルで分ける)

責任分界は「認証」だけでは足りません。IDのライフサイクルで分けます。

(A)Joiner/Mover/Leaver(入社・異動・退職)・アカウント作成の起点(人事データ?申請?)・停止(退職/契約終了)の期限と責任者・委託先アカウントの棚卸し頻度

(B)認証・アクセス制御・MFA要素(誰が配布/再発行/回収するか)・条件付きアクセスのルール変更の承認フロー・例外を誰が承認し、いつまでに戻すか

(C)特権(管理者権限)・常設禁止/期限付き/承認必須の原則・Break-glassの発動条件、使用記録、復旧後の手順・委託先が管理操作する場合の範囲と証跡提出

(D)障害・インシデント・一次通知(誰が出す)・ログ保全(誰が指示し、どこに凍結する)・取引先回答(誰がストーリーを作る)

この責任分界表がないと、障害時に“誰が責任者か”でまず揉めます。

3-2. 整理軸②:データフロー(個人情報・認証情報・ログの所在を確定する)

IDaaSが扱うデータは、見落としがちに広いです。

・ユーザー属性(氏名、メール、所属、役職、従業員番号等)・認証情報(パスワード自体ではなくても、認証結果、MFA要素、端末情報等)・アクセスログ(IP、位置、端末ID、アプリ利用、管理操作の履歴)

ここで決めるべきこと・データはどこに保管されるか(国内/国外、委託先基盤の有無)・誰がアクセスできるか(委託先、再委託先、海外SOC)・どれだけ保持するか(監査・規程・取引先要件と整合)・契約終了時にどうするか(移管、削除、削除証明)

“技術的に送れる”ではなく、“契約上許してよいデータの流れか”で判断します。

3-3. 整理軸③:監査で出せる「証跡パック」を先に決める

監査で求められる質問は、だいたい固定です。先に答えを用意します。

最低限の証跡パック(例)・管理者の一覧(常設/期限付き、付与理由、承認者)・直近◯ヶ月の管理者操作ログ(ポリシー変更、権限変更)・直近◯ヶ月のサインインログ(重要アカウント中心)・例外運用一覧(例外理由、期限、補償統制、解消ToDo)・インシデント時の手順書(一次報告、保全、提出、再発防止)

ポイント・「ログは取っている」では弱い・「必要なときに提出できる」「保全できる」「説明できる」形が強い

────────────────────────────

4. ケーススタディ(匿名化):製造業A社(売上○○億、拠点○○カ国)の場合────────────────────────────

実際に当事務所でご相談を受けた事例の一つをご紹介します(業種等は匿名化しています)。

・業種:製造業・売上規模:○○億円・拠点:日本+欧州+アジア(複数拠点)・テーマ:オンプレ認証(ADFS等)からIDaaS中心へ移行し、M365/基幹周辺SaaS/委託先運用を統制したい

課題の整理・技術的にはSSO/MFAが動いたが、障害時の代替手段(Break-glassや手順)が曖昧・海外拠点・委託先アカウントが増え、例外ルールが恒久化しつつあった・監査で「誰がいつ権限を変えたか」「ログをどれだけ残すか」が説明できない不安があった

当事務所の支援内容(抜粋)・IDaaS構成図と契約書(利用規約、委託契約、運用SLA)のクロスチェック・責任分界マトリクス作成(ライフサイクル/特権/障害対応)・ログ保持・保全・提出の整理(監査パックの定義)・例外運用(委託先・海外・Break-glass)の規程ドラフト整備・委託先が関与する範囲の「提出義務・再委託・監督責任」論点整理

結果として・監査・親会社・取引先からの質問に、一貫したストーリーで回答できるようになり・“技術はベンダー任せ、統制は情シスの気合い”という状態から脱却できた…といった声をいただいています。

────────────────────────────

5. IDaaS導入・移行の前に、今すぐ確認しておきたいチェックリスト────────────────────────────

□ IDaaS障害時に「誰が判断し、どう周知し、どう復旧するか」が文章化されている□ Break-glass(緊急用)の発動条件・使用記録・復旧後手順が決まっている□ 管理者権限は常設ではなく、期限付き・承認付きで統制できている□ 委託先・海外拠点・取引先(B2B)の例外運用が台帳化され、期限と解消ToDoがある□ ログ(サインイン・管理操作)をどこに保管し、どの期間保持するかが決まっている□ 監査・取引先照会で提出できる「証跡パック」が定義されている□ 再委託(国外含む)の条件、同等義務、監督責任が整理されている(委託がある場合)□ 契約終了時のアクセス剥奪・ログ移管・削除証明まで出口が決まっている

「すべて自信を持ってYESと言える企業は、全国的に見てもまだ多くありません。」

────────────────────────────

6. 全国からのご相談について

────────────────────────────

山崎行政書士事務所では、IDaaS(SSO/MFA/ゼロトラスト)の技術構成と、契約・規程・監査対応をセットで整理する「クラウド法務支援」を行っています。

・IDaaSを導入したいが、障害時の責任分界やSLAを社内説明できる形にしたい・委託先・海外拠点・取引先(B2B)を含め、例外運用と統制を整理したい・監査・親会社・取引先からの質問に、一貫したストーリーで答えられるようにしたい・ログ保持・保全・提出(監査パック)まで含めて運用設計を固めたい

といったお悩みがあれば、オンライン(全国対応)にて初回のご相談を承っております。お問い合わせの際に「IDaaSの記事を見た」と書いていただけるとスムーズです。

────────────────────────────

※本記事は一般的な情報提供であり、個別案件の法的助言ではありません。実際の契約条件・運用体制・海外拠点の有無等により論点は変わります。────────────────────────────

 
 
 

コメント


Instagram​​

Microsoft、Azure、Microsoft 365、Entra は米国 Microsoft Corporation の商標または登録商標です。
本ページは一般的な情報提供を目的とし、個別案件は状況に応じて整理手順が異なります。

※本ページに登場するイラストはイメージです。
Microsoft および Azure 公式キャラクターではありません。

Microsoft, Azure, and Microsoft 365 are trademarks of Microsoft Corporation.
We are an independent service provider.

​所在地:静岡市

©2024 山崎行政書士事務所。Wix.com で作成されました。

bottom of page