2018年8月14日火曜日

IDaaSとは、何か? (2) 〜IDの一元的な保存について考える〜

前回の記事では、[IDaaSとは、何か(1)」として、文字通り、どういうものを表すものなのかを探りました。今回からは、IDaaSが備える機能について、より掘り下げて見てみます。前回、IDaaSには、以下の機能があるとご紹介しました。

  • 保存:Identityに関する情報を保存・管理する。
  • 認証:利用者が誰なのかを管理する。
  • 認可:利用者が許可されているサービスやリソースを管理する。
  • プロビジョニング: 利用者が許可されているサービスに対して、アカウントを管理する。

今回は「保存」です。



「何を」保存するのか

機能そのものを見る前に、まず、その対象となる「Identityに関する情報」とは、何かをはっきりさせておきます。実例を挙げてみましょう。一般的な情報としては、

  • 氏名
  • メールアドレス
  • 所属部署
  • 所属グループ
  • 役職

のような情報です。更にIDaaSでは、後に考察する「認証」や「認可」の機能で参照される以下のような情報も持っています。
  • あるサービスのアカウントID
  • あるサービスでの組織

例えば、G Suiteであれば、アカウントIDは、メールアドレスです。ただし、G Suiteで利用しているドメインのメールアドレスということになります。必ずしもIDaaSが保持するメインのメールアドレスと同一とは限りません。組織は、G Suite側で用意されている組織のどれに所属しているかを示すことになります。
サービスによっては、より付加的な情報を利用できる場合があります。G Suiteであれば、電話番号や予備のメールアドレスなどがあります。
これらが、「Identityに関する情報」と言えるでしょう。ここで挙げた例以外にも多くの情報がありますが、全部を網羅することが目的ではないので割愛します。

「保存」とは何か。一元管理の重要性

では、これらの情報を「保存」するというのはどういうことでしょうか。より分かりやすく表現するならば、保存してあるだけでなく、

Identityに関する情報を一元的に保存、管理し、問い合わせに対して、回答する

ということになります。Identityに関する情報が、一元的に保持されていない場合、情報の参照や更新が非常に煩雑になります。例えば、氏名、所属部署は人事部のDBに保持されていて、氏名、メールアドレスは、情シスが管理してるというようなケースです。結婚により氏名が変わったり、転籍により別ドメインのメールアドレスを追加するということはよくあります。
こういうイベントが発生した時、それぞれの保存場所の更新が必要になります。Identityに関する情報は、すべての情報システムに必須な情報であるため、それぞれで持っていることが往々にしてあります。ただ、情報の更新漏れがあった場合には、思わぬセキュリティリスクとなります。退職した社員のメールアドレスが無効になっていなくて、退職後もMLのメールが送信されていたというような事は起こり得ます。
しかし、一元的に管理されていて、その情報を必要としているサービスの側からの問い合わせに応える仕組みがあれば、一箇所を変えれば良いだけです。更新漏れの心配はありません。情報の更新タイミングも同一ですので、まだこっちのシステムには反映されてないというような不整合も起こりません。Identity情報は、みんなが必要とする情報ですが、分散して保存されているべきではなく、一箇所で管理されているべきです。

今、情報が分散している場合

情報が一元管理されていることの重要性が理解できました。では、今運用中の仕組みで、Identityに関する情報が分散していて、これを取りやめることが出来ない場合は、どうしたら良いのでしょうか。
理想としては、既存の情報も含めて、全ての情報を一箇所に集めて、既存システムはこれを参照するようにするのが良いでしょう。ただ、既存システムの回収が困難な場合も多いです。そのような場合でも、様々な手法で、「一元的に参照できる」ようにすることは可能です。
例えば、弊社が提供するGluegent Gateでは、既存のADを源泉として、情報を同期するオプションを提供しています。あるいは、CSVで毎日出力される情報を同期するような方法もとれます。本当に必要なのは、IDaaSに情報を問い合わせれば、常に正しいIdentity情報が得られるということです。統合できない情報が外部にあったとしても、それと連携が自動化されていれば、IDaaSとしての役割は、十分です。

一元的に保存管理されている情報は何に使われるのか

今回は、どのような情報が、どのように保存されるのかを見てみました。では、保存されている情報は何のために使われるのでしょうか。次回は、その利用のされ方を見てみたいと思います。


   Gluegent Gate


2018年8月10日金曜日

【GluegentFlow管理者UI更新】7月のまとめ

7月のGluegentシリーズのリリースや、各種情報のまとめです。

Gluegent Flow の管理者画面を更新しました

今年初頭から、お知らせしていたGluegent Flowの管理者画面の刷新を行いました。
一般ユーザ向け画面への大きな変更はありません。


詳細は、以下をご覧ください。マニュアルへのリンクもこちらに。

Gluegent Flowの画面が新しくなります

アイペット損害保険株式会社 様の事例をご紹介しました

Gluegent Flowをご利用いただいている、アイペット損害保険株式会社 様の導入と今後の展望について、ご紹介いただきました。

今後も、導入事例を増やしていきますので、ご期待ください。
 Gluegent Gate


2018年8月7日火曜日

スプレッドシートを使ってスマートなワークフローを作ろう

紙で回すワークフローでは、全ての入力項目は手で入力していると思います。ExcelやWordで作ったものも基本的には同様ではないでしょうか。これって、結構面倒ですよね。例えば、自分の所属部署を入力する欄があった場合、入力や選択することになると思います。これを自動化できれば嬉しいですね。
今回は、Gluegent Flowとスプレッドシートを使って、所属部署や申請者にまつわる情報を自動的に表示させ、入力を省略させる方法をご紹介いたします。

スプレッドシートを準備する

自動的に表示させるためには各ユーザーの情報が登録されているものを準備する必要があります。1列目にメールアドレス、2列目に氏名、3列目に所属部署・・・というように入力していきましょう。
実はこのスプレッドシートは「オーダーシート」として既に用意されているのです。

オーダーシート

Gluegent Flowを利用する際に「オーダーシート」というスプレッドシートを使うことができます。このオーダーシートには
・ユーザーやグループの並び順を指定する
・ユーザーやグループの名前を指定する
・プロフィール情報を追加する
という用途があります。
1列目にはメールアドレスを入力します。グループ選択パネルでの並び順はオーダーシートに入力されたメールアドレス順になります。
2列目には名前を入力します。G Suiteでは「山田太郎」と設定されていますが、Gluegent Flowを使うときには「山田部長」と表示したい場合に入力します。G Suiteで設定されたままに表示したい場合は、特に入力は不要です。
3列目以降は好きな情報を入力できます。所属部署や社員番号、内線番号、電話番号などを入力しましょう。

親子リストのマスターデータにオーダーシートを使う

並び順やプロフィール情報の表示のために作成したオーダーシートをモデルでも使いましょう。
タイプが「親子リスト」の入力フォームを作成します。選択設定で「スプレッドシートで定義」を選択し、オーダーシートを選択します。ポイントは「ログインユーザーでフィルター」のチェックをオンにすることです。

このチェックをオンにすることで、親子リストの親項目をログインユーザーのメールアドレスだけにします。オーダーシートにはメールアドレスは1人1件登録されていますので、ドロップダウンにはなりますが、他のユーザーを選択することができません。
これで各種情報を自動的に表示します。
※最初の画像は入力フォーム用のドキュメントを作成しています。

いかがでしたでしょうか。毎回同じ情報を入力させるのはユーザーにとっても負担になります。このように各ユーザーに付帯する情報を申請書に表示したい場合はこの方法を使ってみてください。



2018年7月31日火曜日

ワークフローの監査対策はどうすればいい?

社内のワークフローをペーパーレスにしてクラウド化に成功したものの、いざ内部監査や外部監査が入ったとき、どうすればいいでしょう?
クラウド型ワークフローであるGluegent Flowにはこれまでに作成された全てのタスクを一覧で出力する機能があります。この機能を使用するには「管理者」である必要があります。
「管理者」はG Suite/Office 365の管理者であるか、g-workflow-adminというグループに所属するユーザーである必要があります。
しかし、監査の担当者に管理者権限を与えるのは避けたいという声を多数いただきます。
そこで、監査対策のために、予め実施しておきたい対策をご紹介します。

ユーザー・グループの準備

監査の担当者がGluegent Flowを参照するために、G Suite/Office 365のユーザーを作成しましょう。監査の担当者はこのユーザーでログインしてワークフローを参照します。
また、監査の担当者が所属するグループを作成し、このグループのメンバーに上記で作成したユーザーを追加しましょう。


モデルの準備

作成されたモデルに「参照許可設定の追加自動処理」を設定します。この自動処理により作成されたタスクデータは全てタスク一覧の「参照可能」に表示されます。
作成方法は以下の通りです。

  1. モデル編集画面の「経路」をクリックします。
  2. 一番最初の経路をクリックし、「自動処理設定」をクリックします。
  3. 次に進む処理の「+」をクリックします。
  4. 「参照許可設定の追加」の「+」をクリックします。
  5. 「メンバー」の「+」をクリックし、「…」をクリックします。
  6. グループ選択パネルで上記で作成した監査用グループをチェックし、「OK」をクリックします。
  7. 「OK」をクリックします。
  8. 「保存」をクリックします。
作成された全てのモデルに同様の設定を行います。
この方法を使うと、監査の担当者には一般ユーザーの権限でも全てのタスクの内容が参照できます。

既存タスクの参照権限付与

残念ながら既に運用を開始し、多数のタスクが作成されている場合は、「タスクデータ一覧」で参照権限を付与します。
設定方法は以下の通りです。
  1. 「タスクデータ一覧」をクリックします。
  2. 表示件数を「100」に変更します。
  3. 「一括参照権限変更」をクリックします。
  4. 表の一番上のチェックボックスをオンにすると全ての行のチェックボックスがオンになります。
  5. 「選択したタスクの参照権限を変更」をクリックします。
  6. 「対象者を追加」をクリックします。
  7. グループ選択パネルで上記で作成した監査用グループをチェックし、「OK」をクリックします。
  8. 「参照権限を変更」をクリックします。

いかがでしたでしょうか。年に何度も発生する問題ではないにせよ、お問い合わせでも多数のお客様よりご相談いただく問題ですので、これを機に検討してみてはいかがでしょうか。


2018年7月24日火曜日

IDaaSとは、何か? (1)

IDaaSという用語が、使われるようになって、実は結構な時間が過ぎていますが、その意味を理解していますか?この記事では、数回に分けて、「IDaaSって何?」「要るの?」という疑問に対して、答えを探していきたいと思います。今回は、初回なので、まずは、文字通り「それってなに?」ということについて見ていきます。


Identity as a Service

IDaaSは、Identity as a Serviceの略です。XaaS (X as a Service)というような呼び方がされるものとして、IaaS (Infrastructure as a Service)や、PaaS (Platform as a Service)、SaaS (Software as a Service)は、既に業界では、一般的に使われている用語ですが、これらと同様に、「Identityに関する機能をサービスとして提供するクラウドサービス」と捉えると良いでしょう。ただ、「Identity」というと、少し漠然としていて、よく分からないと感じる方も多いと思います。より分かりやすく表現するなら、「Identity Management as a Service」となります。さらに日本語で表現するなら、「認証認可管理サービス」とか、「統合認証サービス」というような言い方もされているようです。ただ、IDaaSとされるサービスが持つ機能を表す言葉として、これを、一言で表すのは、難しいところがあります。

純粋に、Identityだけじゃなく、その周辺も

"Identity"は、単純に和訳すると、「同一性」とか、「身元」のような意味ですが、情報システムにおいては、「そのシステムの利用者として、誰なのかということ」というような意味合いになります。また、それに付随するメタ情報(部署や役職など)も含むかも知れません。別な文脈では、「ID」や「アカウント」という概念も近いものを表すことがあります。しかし、IDaaSは、このような「誰なのか」ということを管理するだけにとどまらず、大きく見ると、以下のような機能を持っていることが多いようです。


  • 保存:Identityに関する情報を保存・管理する。
  • 認証:利用者が誰なのかを管理する。
  • 認可:利用者が許可されているサービスやリソースを管理する。
  • プロビジョニング: 利用者が許可されているサービスに対して、アカウントを管理する。


情報の保存や、認証・認可の管理までは、Identity as a Serviceと聞いて、すんなり想像できる機能です。ただ、IDaaSとしての使い勝手を考えると、プロビジョニングまでを揃えていることが非常に大きな意味を持ちます。

「クラウド」、「IDaaS」登場前

実は、「Identity周辺の機能」を有するサービスは、IDaaSという呼び方をされる前から、存在しています。「統合認証管理」や、「統合アクセス管理」、「IdM (Identity Management)」など、上にあげた機能をすべて備えていないものもありますが、クラウド登場以前からも、要件として存在し、これに対して、多くのソリューションが提供されてきました。オンプレミスの環境においても、SSOが実現されていたり、Identity情報が、単一の場所に保持され、必要なサービスを利用したい場合には、すぐ利用できるようになっていました。ただし、単一のベンダの製品だけで構築されている必要があったり、多くの制約があるものでした。

クラウド登場

ここで、クラウドサービスが登場してきました。クラウドサービスは、「サービス」という単位で、優れた機能が提供されます。
G Suiteや、Office365が、メジャーですが、このような多くの機能を提供するSuiteは、むしろ少なく、クラウドサービスの多くは、Slackや、Yammer, HipChat, ChatWorkのようなメッセージングのサービスや、Dropboxや、Boxなどのストレージ系のサービス、Salesforceのような営業活動に特化したサービスなどで、特定の領域に強みを持つものです。
そのため、必要な機能を必要な数だけ、必要な期間利用するという形態が可能になりました。以前のように、単一ベンダにロックインされて、長期的な保守契約を結んで、向こう何年も同じサービスを利用するということをしなくても、高度な機能をもつサービスを利用することができるようになりました。

IDaaSとしてまとめられる

ただ、情報システムとして、基本的な要件である「Identity」については、クラウドサービスであっても、必ず備えている必要があります。「正しい利用者だけに利用させる」ということは、どのサービスにも必須の要件です。そして、その機能は、特定分野に特化することで競争力を出そうとするクラウドサービスにとっては、本質的なものではなく、競合との差を出しにくいところです。
そこで、クラウドサービスとしての「IDaaS」が登場してきました。どのサービスでも必須な要件に特化して、その実現を担います。他のサービスは、IDaaSに「Identity」の機能を「移譲」することで、特化したサービスに専念することができます。IDの連携をより密にするために、アカウントの管理のAPIを提供します。IDaaS側では、そのAPIに対応することで、プロビジョニングを実現でき、ユーザの利便性はさらに高まります。
各サービスの認証を担ったり、APIを呼んだりするところの詳細は、新しい要素技術が使われていますが、そこに至る考え方は、以前からある「統合的な認証認可アクセス管理」が活かされています。各種クラウドサービスを有効に利用するために、「Identity」に特化した機能を集めて、サービス化したものが、IDaaSであると言えそうです。

機能の深化と利便性・セキュリティ

Identity関連の機能を取りまとめたものが、IDaaSであるということが分かりました。次回は、そこで実装されている機能について、さらに掘り下げて見てみたいと思います。


   Gluegent Gate


2018年7月17日火曜日

【事例】ISMS認証取得のためのGluegent FlowおよびGluegent Gadgets活用法

先週のブログ記事では弊社がなぜISMS/ISO27001(以降、ISMS)認証とクラウドセキュリティの国際規格であるISO27017/ISMSクラウドセキュリティ(以降、ISMSクラウドセキュリティ)の取得を目指したかの理由をご説明しました。 
今回はその認証取得の準備で実施した作業の一例として、弊社が提供するGluegent FlowGluegent Gadgetsを活用し、弊社のISMS運用に必要な情報共有・ワークフロー化の整備をどのように行ったかご紹介します。

運用ルールの社内展開に対する実施方針

一般的にISMS認証は情報セキュリティ管理者により社内の情報セキュリティマネジメントをどのようなものにするか検討し、構築および運用ルールを整備していくことになります。
そこで整備した運用ルールは、社内へ展開し徹底させる必要がありますが、「ISMS認証やISMSクラウドセキュリティ認証で必要な文書を用意しました。確認の上、日々運用してください。」と一方的にアナウンスするだけでは社内への浸透は難しいでしょう。そのため、社内展開に際して「どのように共有し、徹底させていくか?」「どうやって従来より効率的な運用が実現できるか?」「どうすれば必要な情報へ即アクセスできるようになるか?」という点について重要視しなかがら検討を進めました。その結果、初年度は以下の実施方針により、社内へ展開していくようにしました。

<社内展開における実施方針>
  • 各種文書およびルールについて余計なものは極力作らない。また文書ファイルは権限に応じて適切に共有・公開できるようにする
  • 暗黙のルールで実施していた業務プロセスは、可能な限り、プロセスを明確にしワークフロー化する
  • 情報セキュリティ管理者による情報発信およびその既読管理が行えるようにする
  • 各種文書・ワークフローの掲載先を絞り、利用者が迷わなくする

Gluegent FlowおよびGluegent Gadgetsを利用した社内展開
上記で述べた社内展開を行っていく上でどのように取り組んでいったか、以下に説明します。

各種文書およびルールについて余計なものは極力作らない。また文書ファイルは権限に応じて適切に共有・公開できるようにする
ISMS認証およびISMSクラウドセキュリティ認証で必要な各種文書をGoogle ドライブ上の文書として作成しました。Google ドライブ ではファイル共有設定が柔軟に行えますが、社員が必要としないドキュメントは敢えて参照できないように設定しました。

暗黙のルールで実施していた業務プロセスは、可能な限り、プロセスを明確にしワークフロー化する
クラウド型ワークフローであるGluegent Flowを利用し、新たに6個のワークフローを整備しました。
例えば個人利用しているPCやスマートフォン・タブレットを会社で利用する場合、その端末が情報セキュリティポリシーに従った対策が行われていることを条件としていますが、その確認と利用端末管理を確実にするため、「私有端末申請」というワークフローを新たに用意しました。申請者は申請対象である利用端末について適切にセキュリティ対策を実施した上で申請します。その後、情報セキュリティ管理者が確認・承認することで、その端末を業務で利用できるようにします。また、このワークフローで承認された私有端末情報はGluegent Flow自動処理によりスプレッドシート行挿入で台帳に出力しています。


情報セキュリティ管理者による情報発信およびその既読管理が行えるようにする
情報セキュリティ管理者により様々な情報発信が必要になります。そこでGluegent Gadgetsの掲示板ガジェットを利用することにしました。
掲示板機能であれば、掲示内容の既読・未読管理が行なえます。そのため、未読ユーザが誰なのか把握しやすく、催促メールを送信したり、個別にフォローすることが可能です。

各種文書・ワークフローの掲載先を絞り、利用者が迷わなくする
上記の取り組みだけでは情報の参照先が分散してしまうため、「ここにアクセスすれば全てが参照・利用できる」ページを作ろうと考え、Googleサイト上に社内ポータルページを構築しました。
そのポータルページではGluegent Gadgetsのドライブガジェットによる各種文書の一覧表示や、Gluegent Flowで整備したワークフローのリンク集などを掲載しています。
また、社内ポータルのアクセス方法も可能な限りシンプルにしたかったため、Gmailやカレンダーの「もっと見る」ランチャーに表示されるように設定を行いました。


以上、弊社がISMS認証およびISMSクラウドセキュリティ認証取得を目指した際にGluegent FlowおよびGluegent Gadgetsを使って社内共有を行った活動内容の事例をご紹介しました。まだ運用が始まって4ヶ月目となりますが、分かりづらい等の声は挙がっていないように思います。一方、「このプロセスもワークフロー化できないか?」「開発に関する標準ルールをここに掲載したい」等、改善に繋がる声はドンドン挙がっており、情報セキュリティ管理者としては嬉しい悲鳴を上げているところです(苦笑)。
なお、今回の構築例の詳細や活用法に関する詳細につきましては弊社サイトからお問い合わせください。




2018年7月13日金曜日

【クラウドセキュリティ認証】6月のまとめ

6月のGluegentシリーズのリリースや、各種情報のまとめです。



Gluegent Flow と Gluegent Gate がクラウドセキュリティ認証を取得しました。


グルージェント、クラウドセキュリティの国際規格 「ISO27017」 認証を取得

グルージェント、クラウドセキュリティの国際規格 「ISO27017」 認証を取得
〜 ワークフロー、IDaaSでは、国内初 〜

また、ISO27001も同時に取得しています。「それって何?」「なんの意味があるの?」という方は、先週の記事をご覧ください。

グルージェントはなぜISO27017/ISMSクラウドセキュリティ認証を取得したのか?


   Gluegent Gate


2018年7月10日火曜日

グルージェントはなぜISO27017/ISMSクラウドセキュリティ認証を取得したのか?

先週、弊社のコーポレートサイトのニュース記事で発表させていただきましたが、グルージェントは6月にクラウドセキュリティの国際規格であるISO27017/ISMSクラウドセキュリティ(以降、ISMSクラウドセキュリティ)認証をGluegent GateならびにGluegent Flowで取得しました。 



今回は弊社がなぜISMSクラウドセキュリティ認証を取得しようとしたのか、その理由や背景をご紹介します。

ISMSクラウドセキュリティ認証取得を目指した理由

弊社が認証取得を目指した理由は色々あるのですが、大きくは以下の3点になります。
  1. 自社サービスの信頼性向上
  2. 社内のセキュリティ体制の強化
  3. 競合会社との差別化
1. 自社サービスの信頼性向上
ここ数年でクラウドサービス導入を検討する企業は増えてきています。
大企業やISMS取得企業など商談中にセキュリティチェックシートの回答が求められることが多くなってきています。
第三者機関による認証を取得しておくことで、この回答作業やお客様側の確認を省力化できることが期待されます。

2. 社内のセキュリティ体制の強化
クラウドサービスであるGluegentシリーズの提供を開始して今年で8年目になりますが、そのサービス提供に関わる開発・運用についてプロセス化している部分もあれば、少なからず人に依存してしまっている部分もありました。現在は少数精鋭としてセキュリティ意識も一定の水準をキープできていると自負しておりますが、今後企業規模を大きくしていった際に、社員増加によってセキュリティ意識や運用面での水準を一定に保つことは難しくなることも想定されます。その対策としてセキュリティポリシーやルールを会社として明確にし、意識できる体制作りが必要になってきたと考えました。

3. 競合会社との差別化

弊社が提供しているクラウドサービスは競合が多い市場ですが、機能レベルの比較だけをしようとするとユーザ視点では機能差が分かりづらいと言われることがあります。その中で、クラウドセキュリティ認証まで取得していることで国内企業の中で、差別化につながるのではないかと考えました。


ゴール設定
2017年5月頃、専門のコンサルティング会社に相談し、まずゴール設定から着手しました。2017年度のゴール設定は以下としました。
  • 1年以内にISMS/ISO27001(以降、ISMS)認証およびISMSクラウドセキュリティ認証の両取得
  • 適用範囲
ISMSクラウドセキュリティ認証を取得するためにはISMSも必要ですが、同時に取得可能であったため、同時取得を目指しました。認証対象としては、ISMS認証は全社とし、ISMSクラウドセキュリティ認証は時間的制約もあったことから、弊社の主力サービスであるGluegent GateおよびGluegent Flowの2サービスにしました。Gluegentシリーズの中でこの2サービスにした理由は弊社サービスの中でも強くセキュリティが求められているものだったため、できるだけ早く第三者機関のお墨付きを取りたかったためです。


活動内容
ゴール設定後、以下の活動を進めてまいりました。
  • ISMSクラウドセキュリティ認証に関する要求事項に対して現在行っている実施内容を整理し、その中で要求事項を満たしていない点や改善すべき点の洗い出しを実施
    • 上記で確認した課題については社内の開発およびサポート部門と協力しながら解決策を検討しつつ、改善していった。
    • 社外に公開すべき情報として対応を実施
      • 社外に向けての取り組みの1例:
        • 「情報セキュリテイ方針」ページをコーポレートサイトに新設
        • 「セキュリティに関する取り組み」についてをGluegent Gate/Gluegent Flowのマニュアルサイトに公開
  • 並行して、ISMS認証で要求される情報マネジメントシステムの構築作業
    • 各ルール作りおよびドキュメント整備
    • プロセス化および情報共有が求められる点についてはGluegentシリーズのサービスをフル活用(活用方法については後日ブログでご紹介する予定です)
  • 従業員教育への教育
    • 新たに作成した情報セキュリティ運用ガイドを徐々に浸透させていった。

審査結果と成果
2018年3月下旬に第一段階審査、4月下旬に第二段階審査を受審しました。その結果、大きな問題も特になく、6月に無事ISMS/ISMSクラウドセキュリティ認証が取得できました。
また、認証取得もさることながら、今回の活動を通じて社内におけるセキュリティ体制・ルールの土台が整備でき、かつ、社員の情報セキュリティ意識を向上させるきっかけに繋がったことも認証取得を目指した意義としては大きいと考えています。


以上、弊社がISMSクラウドセキュリティ認証取得を目指した背景や活動内容についてご紹介致しました。
ISMSクラウドセキュリティ認証はクラウドサービスの開発/運用においてセキュリティに関する弊社の取り組みが問題ないことを第三者機関により認められたことを意味しますが、その認証が取得できたから終わり、というものではありません。当然ですが、今回確立した情報セキュリティ体制や日々の運用ルール・プロセスを適切に運用していかなければ意味がありません。また、運用を進めていくにつれ、課題や不足点は必ず出てきます。これらの課題についてPDCAサイクルをきちんと回し、常に改善にしていくようにしなければならないと考えています。
なお、Gluegent GateおよびGluegent Flow以外のGluegentシリーズサービスについても次年度以降にISMSクラウドセキュリティ認証対象に含めるべく準備を進めておりますのでご期待ください。引き続き、グルージェントをよろしくお願いします。


 Gluegent Gate


2018年7月3日火曜日

【2018年版】IDaaSサービス Gluegent Gateの最新情報

2018年も6ヶ月が過ぎ、後半に入りました。Gluegent Gate は、クラウドサービスとして、日々機能の追加や更新をしています。2018年の折り返し地点で、現時点のGluegent Gateについて、ご紹介したします。新しく使い始めたお客様や、長く使っているお客様、これからSSOやアクセス制御、ID管理の仕組みを検討されるお客様にも参考になると思います。


Gluegent Gateが提供する機能

まず、Gluegent Gateが提供する機能を簡単にみてみましょう。多くの機能を提供するGluegent Gateですが、俯瞰してみると以下の3つの機能を提供するサービスと言えます。

  • シングルサインオン
  • アクセス制御
  • ID管理

それぞれ、簡単に見てみましょう。

シングルサインオン

Gluegent Gateは、シングルサインオン(SSO)機能を提供します。このBlogでも、シングルサインオン(SSO)とは?使うと何がうれしいの?で、SSOの利便性について、ご紹介しました。複数の高度なクラウドサービスが当たり前に使われる現在の状況では、SSOは必須の機能と言えます。

アクセス制御

クラウドサービスは、いつでも、どこでも利用できるという利便性がある反面、適切な認証と認可が出来ていない場合には、重要な情報が不適切な利用者に閲覧可能な状態となったり、最悪なケースでは、情報の流出も起こり得ます。Gluegent Gateでは、様々な形式で適切なユーザにのみ適切なサービスが利用できるように制御することが出来ます。その仕組みについては、Gluegent Gateはなぜ細かいアクセス制御が実現できるのか?でご紹介しています。ぜひご一読ください。

ID管理

ID管理、アカウント管理は、一定数以上のユーザに対して、サービスを提供する情報システム管理者にとって、常に頭を悩ませるポイントです。組織には人の出入りが付き物ですし、人事異動も定期的におこるイベントです。当然ですが、クラウド時代にもIDライフサイクル管理は必要ですでも、言及している通り、この要件は、組織を運用していく以上、必須のものとなります。

Gluegent Gateのライセンス

Gluegent Gateは、基本的なサービスを提供する「基本パック」と必要に応じて付加できる「オプション」で構成されています。2018年7月時点で、基本パックでは以下の機能が利用可能です。

  • シングルサインオン
  • アクセス制御
  • アカウント管理
  • 組織・グループ・プロファイル管理

また、オプションは、「認証方式を追加する」オプションと「SPを追加する」オプションの二種類あります。まず、前者のオプションは以下の通りです。

  • アクセスキー認証・確認オプション
  • アプリケーション認証オプション
  • ケータイ対応アプリ オプション
  • ワンタイムパスワード認証オプション
  • 外部代理認証オプション
  • 代理認証オプション
  • 証明書認証-証明書確認オプション
  • 汎用SAML for IdPオプション 
  • 汎用SAML for SPオプション

それぞれのオプションの詳細については、この記事には余るので、ご説明しませんが、様々なニーズの認証に対応可能です。また、後者の「SPを追加する」オプションは以下の通りです。

  • Box連携 オプション
  • cybozu.com連携 オプション
  • Dropbox連携 オプション
  • Evernote連携 オプション
  • LINE WORKS連携 オプション
  • Mail Luck連携 オプション
  • Office 365連携 オプション
  • PrimeDrive連携 オプション
  • Salesforce連携 オプション

これらのオプションは、SSOだけでなく、プロビジョニングも可能です。基本パックで利用するSPに加えて、追加したオプションのSPを一括管理できるようになります。
さらに、Gluegent Gateは、以下のような形で提供しています。

  • Gluegent Gate Business
  • Gluegent Gate Enterprise
  • Gluegent Gate Unlimited

Businessは、基本パックを1ユーザ100円で提供し、必要に応じて、オプションを1ユーザ100円で追加することが出来ます。
Enterpriseは、基本パックとSPを追加するオプションを3つまで利用でき、さらに認証オプションは無制限に利用できます。1ユーザ500円で提供しています。
Unlimitedは、1ユーザ1000円ですが、すべてのオプションが無制限に利用可能です。
Gluegent Gateは、多くのパターンに柔軟に対応できるように、ライセンス体系が少し複雑ですが、お客様に最適なライセンスをご提案させていただきますので、ご相談ください。(このライセンス体系は、2018年7月のものです)


   Gluegent Gate


2018年6月26日火曜日

新しいGoogleサイトで作った社内ポータルにGluegent Flowステータスガジェットを配置してみよう

Gluegent FlowはG Suite(旧Google Apps)やOffice 365と連携し、クラウド上で様々なワークフローを実現できるサービスです。特にG Suiteとの連携は強力であり、その機能のひとつとして現在のタスク滞留をひと目で確認できるステータスガジェットがあります。
先日、お客様から「Gluegent Flowのステータスガジェットを新しいGoogleサイトでどのように配置すればよいのか?」とお問い合わせをいただきました。先月からGoogle社から旧サイトからの移行ツールが使えるようになり始め、旧Googleサイトユーザも社内にかかえているポータルページを新しいサイトへ移行してくることが今後増えてくることでしょう。
以上を踏まえ、今回はGluegent Flowステータスガジェットを新しいGoogleサイトの社内ポータルページに配置する方法をご説明します。

新しいGoogleサイトページにGluegent Flowステータスガジェットを貼り付ける方法

新しいGoogleサイトページにはHTMLを埋め込むための機能が備わっています。その機能を使えば外部サイトページを自社のページ内に表示できるようになります。
本記事では既に社内ポータルページを新しいGoogleサイトで作成しているものとし、下図のようにステータスガジェットを配置していくための手順を説明していきましょう。
※Googleサイトページ上の「今日の予定」、「未読メール」等はGluegent Gadgetsを利用しています。こちらは別記事をご覧ください。

まず編集対象となるGogoleサイトのページ編集画面を開き、右側のメニューにある埋め込みボタンを押します。

すると、ダイアログが表示されるので「埋め込みコード」を選択し、編集欄にコードを入力します。このコード欄には以下のHTMLコードを入力してください。


埋め込みコード:
<iframe src="https://gluegent-workflow.appspot.com/openid?hd=<ドメイン名>
&continue=https%3A%2F%2Fgluegent-workflow.appspot.com%2Fempty.html
%3Fredirect%3Dhttps%3A%2F%2Fgluegent-workflow.appspot.com%2Ffront.html" 
 width="100%" height="100%"></iframe>

<ドメイン名>の箇所は、お使いのG Suiteのドメイン名(例:example.com)を指定してください。

コード例:
<iframe src="https://gluegent-workflow.appspot.com/openid?hd=example.com
&continue=https%3A%2F%2Fgluegent-workflow.appspot.com%2Fempty.html
%3Fredirect%3Dhttps%3A%2F%2Fgluegent-workflow.appspot.com%2Ffront.html" 
 width="100%" height="100%"></iframe>

 HTMLコード入力後、次へボタンを押すとプレビュー画面が表示されますので、保存ボタンを押します。

編集中のページにステータスガジェットが挿入できました。


確認ができたら、公開ボタンを押して現時点の編集内容で公開しましょう。

以上、Gluegent Flowのステータスガジェットを新しいGoogleサイトのページに埋め込む方法をご紹介しました。非常にシンプルな操作で表示できるようになったと思います。このように新しいGoogleサイトではiframeによるページ埋め込みが簡単に行えるようになっております。今回ご紹介したガジェット以外にも共有アドレス帳やグループスケジューラも埋め込み表示することが可能です。ぜひお試しください。



2018年6月19日火曜日

申請されたワークフローからGoogleカレンダーに予定を作成する方法

ワークフローで出張や有給休暇の申請モデルを作成したものの、Googleカレンダーに予定を作成し忘れてトラブルに・・・といったことはありませんか?
せっかくのクラウド型ワークフローなので、承認されたら予定を作成したいものです。
今回は、Gluegent Flowで申請を行い、Googleカレンダーで予定を作る方法をご紹介します。

申請モデルを作成する

Googleカレンダーの予定は「タイトル」「開始日時」「終了日時」「終日」「場所」「詳細」「ゲスト」などの入力項目があります。Gluegent Flowから予定を作成するためにこれらの項目を入力フォームとして追加しましょう。

Googleカレンダーの予定作成はURLで

実は、Googleカレンダーの予定作成画面は特定のURLとパラメータによって呼び出すことができます。このURLを使っているのがグループスケジューラです。このURLをカスタムラベルのスクリプトを使って生成します。

各種入力項目の設定など、詳しくはGluegent Flowのマニュアルの「小技f-Gluegent Flowからカレンダーの予定を作る」をご参照ください。

申請してみる

申請時に入力項目に値を入力し、「申請」を実行します。
作成された申請データにはリンクが表示されますので、こちらをクリックします。
各種項目が入力された予定作成画面が表示されますので「保存」をクリックします。これでカレンダーに予定が追加されます。
いかがだったでしょうか。Gluegent Flowの各種機能を使うことで簡単に予定が作成できることがおわかりいただけたのではないかと思います。Gluegent Flowにはこの他にもたくさんの機能が備わっていますので、きっとお客様のニーズを実現できると思います。ぜひご利用をご検討ください。