導入事例
CASE STUDY
株式会社ビザスク

- ご利用いただいているサービス
- 「SaaSライセンス&サポート」Okta Workforce Identity
- ご利用期間
- 2023年6月〜
- お話をうかがった方
-
コーポレート開発グループ
ITチーム
大瀧 瑞様
グローバル展開を見据えた企業買収。
アカウント管理体制の統合にあたって
直面した壁とは

ITチームのミッションをお聞かせください。

大瀧様
ビザスクでは「知見と、挑戦をつなぐ」というミッションを掲げ、世界一のナレッジプラットフォームを目指しています。この会社全体のミッションを実現するために私たちのチームでは「世界一働きやすい環境を作ること」をミッションに掲げています。
このミッションを実現するために重視しているのが「クラウドファースト」の考え方で、場所やデバイスを問わず働ける環境を理想としています。管理部門やセキュリティーがビジネスの成長の足かせになってはならず、ビザスクに携わる世界中の従業員が利便性やセキュリティー、安全性などの観点から「働きやすい」と実感できる環境を提供すること、そして利便性と安全性を両立する環境作りに日々取り組んでいます。
今回、Okta Workforce Identityを導入されたきっかけをお聞かせください。

大瀧様
シングルサインオン(SSO)自体は、以前も別のツールを導入することで実現していました。具体的にはMicrosoft Entra ID(旧 Azure Active Directory)をクラウドサービスにアクセスする際の認証情報を管理するIdPとして利用していました。
今回Okta Workforce Identityを導入し、Microsoft Entra IDから乗り換えることになったのは、米国を中心にエキスパートネットワークサービス事業をグローバル展開しているColeman Research Group, Inc.(以下、Coleman社)を買収したことがきっかけです。これはグローバル展開をさらに加速するための買収であり、当時は自社よりも事業規模が大きい企業の買収でもあるという、とても挑戦的なものでした。
この買収によって取扱高が増加したと同時に、管理しなければならない従業員のアカウント数も350弱から600後半へと倍近く増加しました。その後も従業員を積極的に採用していき、海外拠点で働く従業員数も急増したため、早急に新しい環境を構築する必要が生まれたのです。
Okta Workforce Identityを導入された背景には、どのような課題があったのでしょうか。

大瀧様
弊社とColeman社、両方にしっかりと確立したアカウント管理の体制が存在していたため、どちらか一方の体制を解体、統合することはできなかったことが大きな課題でした。
一般的な買収では、買収する側の環境に買収される側が合わせるケースが多いと思いますが、経営レベルで何度も悩んだ結果、これまでに構築してきた両社の環境をなるべく維持、活用していく方針を選んでいます。その理由として、Coleman社の買収は事業のグローバル展開を加速させるためだったからです。
難しい経営判断ではありましたが、Coleman社の事業成長スピードをできる限り落とさず、海外拠点を増やし、今後のグローバル展開を加速させていくためには、両社の環境をなるべく維持し活用していくべきだと考えました。従業員が急増し、働く環境の種類も増えていく中で、私たちのチームはいかにして働く環境の安全性を高めていくか、いかにしてエンドポイントを守っていくかを重視した結果、新たにツールを導入することでアカウント管理の体制を構築することになったのです。
パートナー企業の決め手は
スピーディなコミュニケーションと
安心できる技術力

以前導入していたMicrosoft Entra IDとOkta Workforce Identityは、どのような観点から比較検討されたのでしょうか。

大瀧様
最も重要視した観点は将来性です。買収の目的でもありましたが、今後ますますグローバル展開を進めていくため、従業員数や世界中の拠点数、そして従業員が扱うサービスやエンドポイントの数は増えていくことが想定されます。デバイスについてもマネージドのものだけではなく、個人所有のものを業務に持ち込むBYOD(Bring Your Own Device)の選択肢についても取り入れたいと考えていました。
つまり、今後も「世界一働きやすい環境を作ること」に向き合っていくには、従業員から求められる環境をできる限り提供できるアカウント管理の体制が求められていたのです。
この将来性の観点に合致していたのが、Okta Workforce Identityでした。ゼロトラストのエコシステムを構築する上で必要な機能が揃っていることはもちろん、ベンダーフリーの設計思想はまさに今後のアカウント管理のイメージに沿ったものでした。その他にも接続できるサービスやエンドポイントの数、プロビジョニングの対象範囲などの要素も確認しましたが、そこまで明確な差は見受けられません。
弊社の代表やColeman社のITチームとは何度も何度も議論を重ね、一つひとつのケースに対する懸念事項を消していき、最終的にOkta Workforce Identityの導入を決定しました。
Okta Workforce Identityの導入を支援するパートナー企業に、弊社を選定いただいた決め手をお聞かせください。

大瀧様
Okta Japan株式会社の担当の方から導入支援のパートナー企業をご紹介いただくにあたって、2つほど条件を出させていただきました。
ひとつは、Slackなどを使用してスピーディにコミュニケーションできることです。営業の方だけでなく、ご提案後の契約手続きや運用支援、トラブルの相談、技術的な問い合わせなど、すべてのコミュニケーションが円滑に進められることを求めました。
もうひとつは、ノウハウや実績が豊富で安心できる技術力をお持ちであることです。Okta Workforce Identityの導入対象が自社だけの分かりやすい案件ではなく、2社のアカウント管理の統合であり、かつグローバルで働く従業員が多数在籍するためにとても複雑な取り組みです。こうした取り組みでも問題なくご支援いただくには、高い技術力が求められると感じました。
ネクストモードさんはOkta Workforce Identityを含め、技術的なノウハウをブログで積極的に発信されていたことが安心感に繋がりました。社員の方が直接ブログ記事を執筆されているとのことで、もしそのブログ記事の中で分からないことがあってもすぐにお聞きすることができます。また、私自身がエンジニアということもあり、技術者目線でざっくばらんに壁打ち相手になっていただけるパートナーの存在は貴重です。
実際、ご依頼前に私がイメージしていたOkta Workforce Identityの導入プランをお伝えすると、技術者目線で的確なコメントとお墨付きをいただけました。以上の条件を満たしていたことから、Okta Workforce Identityを導入するにあたってのパートナー企業にネクストモードさんを選定しています。
グローバル展開、多拠点の企業にこそ最適な
「Hub & Spoke(Okta Org2Org)」の構成

Okta Workforce Identityでアカウント統合の対象となるクラウドアプリケーションを教えてください。

大瀧様
代表的なものは、Slack、Google Workspace、Microsoft アカウントが挙げられます。その他にも、Zoom、Keeper Security、SmartHR、kickflow、Salesforce、Zapierなど、各業務領域に特化したクラウドアプリケーションもシングルサインオンによるセキュリティーコントロールができるため、Okta Workforce Identityでアカウントを統合しています。また、最近ではAtlassianの製品も増えてきました。
Okta Workforce Identityの導入は、どのように進行しましたか。

大瀧様
大きく2つのフェーズに分けて進行しました。
- 第1フェーズ:Microsoft Entra IDとアプリケーション(Slack等)の間に、Okta Workforce IdentityをSP(サービスプロバイダー)として挟み、Hub & Spoke構成を構築する
- 第2フェーズ:Microsoft Entra IDを他アプリケーションと同じくSPに変更。Okta Workforce IdentityをIdP(IDプロバイダー)として構築しID管理する
第1フェーズはほぼ私ひとりが担当していたのですが、およそ3ヶ月以内には順調に完了しています。第2フェーズもだいぶ落ち着いてきまして、連携できるアプリケーションは一通りOkta Workforce Identityによる統合が終わっています。このステータスはColeman社も同様で、以前の体制を問わず、同時並行で進められました。
Okta Workforce Identityの導入で特に意識していたのが、Coleman社のITチームの理解を得ながら進めていくことです。Coleman社の社員からすれば、アカウント管理の体制がガラリと変わる訳ですから、事業スピードを落とさないためにもいち早く新しい環境に慣れてもらえるよう、説明を尽くしました。
Okta Workforce Identityを導入するにあたって、こだわったポイントや構成をお聞かせください。

大瀧様
ネクストモードさんのブログ記事でもご紹介されている「Hub & Spoke(Okta Org2Org)」の構成を採用したことです。組織単位で使うアプリ用に各Oktaテナントを構築しながらも、全社的に使うアプリは一括管理するという構成で、弊社とColeman社どちらにも確立したコーポレートITが存在していた今回のケースに適しています。
また、今後も拠点数の増加と各拠点ごとに専任の担当者が置かれると想定している点も「Hub & Spoke」の構成が最適な理由のひとつです。たとえばアメリカの場合、拠点が置かれている州によって州法が変わるため、法令への対応方針や使用するサービスは現場主導で判断するほうが合理的です。
ただ、「Hub & Spoke」の構成はブログ記事を読んである程度イメージはできていたのですが、実際に構築するとなるとなかなか上手く進められない箇所がありました。ひとつ例を挙げると、同じOkta Workforce Identityの中にIdPとサービス側としての概念、つまり制御するテナント側と接続するサービス側という2つの立場が併存していることによって、Okta Workforce Identityの振る舞いが変わってくる点は非常にややこしく感じたポイントです。そこで「Hub & Spoke」の記事を書かれたネクストモードさんの担当の方に質問を投げさせていただき、一つひとつの問題を解決していきました。
慣れてくるにつれ、社内から高評価の声。
トラブル発生時の復旧までの所要時間を短縮

Okta Workforce Identityの導入によって得られた成果を教えてください。

大瀧様
現場視点と管理視点の2つの成果が挙げられます。まず現場視点では取り組み当初、「なぜ今認証手順を変えるのか」「今までの手順に慣れていたからやめてほしい」との厳しい声を聞いていました。実際、以前のアカウント運用体制からの切り替えのタイミングでは、サインインに苦戦するメンバーもおり、一時的に現場は混乱しています。しかしOkta FastPassを利用した生体認証によって、手軽にサインインできる環境に慣れてくると、一転して高評価の声をいただくようになりました。
特に普段からmacOSを使用していたメンバーのアカウント移行は非常にスムーズでした。WindowsOS を使用していたメンバーは少し手間取ってしまうケースはあったものの、無事に指紋や顔の認証を扱える環境になり、全社的な認証強度を底上げできた実感があります。
管理者目線では、Okta Workforce Identityは最初に覚えることが多いものの、多機能であるためにさまざまなケースの問い合わせに対応できます。管理側で特に評価されているのがOkta Workflowsを活用したSlackへのログ通知機能です。これによってわざわざOkta Workforce IdentityにログインせずともSlack上からログを確認でき、異常があればリアクションに移しやすく、手間が省けます。また、トラブル発生時の復旧までの所要時間も段違いに短くなりました。
今回の取り組みではどのような点で苦労しましたか。

大瀧様
Coleman社のITチームと足並みを揃えてアカウント管理体制を一新するのは、想定よりも大変なことでした。どこまでデバイストラストを実現するのかといった認識に差異があったり、どこまで多要素認証(MFA)を必須とするかだったりと、一つひとつ柔軟に対応することで解決してきました。
ただ、今回の取り組みで共有のOkta Workforce Identityを導入、構築できたことで、セキュリティーポリシーの統一はスムーズに進行できていると考えています。実際、Coleman社の担当者からも「大変でしたが入れて良かった」との声を聞いています。
今回の取り組みに対して、経営層はどのように評価していますか。

大瀧様
Coleman社の買収後、グローバル全体でどのように経営を統合していくのかという組織全体の方向性を示す一例になったこと、そのための土台作りをやりきったことが評価されています。今後、さらにグローバル企業として成長していくためにはコーポレート機能を今後もさらに共通化していくことが望ましいと考えており、そのための第一歩にあたる取り組みでした。
グローバル展開と事業拡大に伴う責任。
Okta Workforce Identityを活用し、
今後のガバナンス強化につなげたい

今後の展望をお聞かせください。

大瀧様
グローバルシェアの拡大を目指し、組織規模はさらに大きくなると想定しています。従業員数やエンドポイントの数、利用するクラウドサービスの数などが多様化し増えていく一方で、お客さまの重要な情報を取り扱う責任も比例して大きくなっていきます。そのためにも今後さらにセキュリティー強度を高め、変化するグローバル環境に適応し、アップデートし続けていく責任があります。
そのためにも今回導入したOkta Workforce Identityを活用し、アプリケーションやデバイスの認証だけでなく、認可の部分も強化していく方向性で考えています。その一環としてセキュリティーポリシーを統一し、継続して見直すことでガバナンス強化につなげたいですね。
弊社への期待をお聞かせください。

大瀧様
無から有を生み出すようなご提案ではなく、私たちが考え、描いている理想像を補完し、強化していただけるような支援をお願いしたいです。そのために重要になるのはやはり技術力で、引き続きOkta製品を取り扱うプロとして、ブログによる情報発信や専門的な視点からのアドバイスを期待します。
最後にOkta製品の導入を検討している企業へアドバイスをお願いします。

大瀧様
自分たちの力で自社のセキュリティーの問題を解決したいと強く考えている情報システム部門やバックオフィス部門の方には、解決に至るまで力添えしていただけるネクストモードさんはおすすめできます。実際に今回の取り組みでは、弊社からの問い合わせに対して実現可否だけでなく、その代替案までご紹介いただけました。
取り組み当初のきっかけでもあったスピーディで寄り添ったコミュニケーションと課題解決に必要な技術力の高さは、不安が多いアカウント管理の体制変更においてもきっと安心感が得られるはずです。