ブログ2025.10.04
SaaS・クラウド時代の基本—ID、権限、設定ミスをどう防ぐか
Day3:SaaS・クラウド時代の基本—ID、権限、設定ミスをどう防ぐか
はじめに
多くのインシデントは“設定と運用のスキ”から生まれます。
ツールを増やす前に、アカウントと権限の整理から着手しましょう。
目次
- IDファーストの鉄板:MFA/SSO/パスワード管理
- 権限設計:最小権限・棚卸・退職者アカウント削除
- 設定ミス対策:SaaSごとのセキュリティベースライン
1. ID
管理者権限は“人”ではなく“役割”に付与し、MFAは強制。
SSO導入の対象は“業務に不可欠なSaaS”から段階的に開始し、利用実態に合わせて拡張。
2. 権限
四半期ごとにアクセスレビューを行い、共有アカウントは廃止。
必要なら個人ID+ロールで代替し、変更はチケットで記録します。
3. 設定
監査ログの保全期間を延長し、外部共有の既定値はオフ。
IP制限・地理制限・デバイス準拠性の活用でリスクを低減。
4. 既定値の設計
“安全が既定値”になるよう選択アーキテクチャを整えます。
例:公開リンクは期限付きが標準、長期公開は申請制。
まとめ
- ID・権限・設定の三点で大半の事故は防げる。
- 共有アカウント廃止とアクセスレビューを定例化する。
- 監査ログと外部共有の既定値見直しだけでも効果は大。
FAQ
- Q1: MFAを嫌がる社員への対処は?
A: 登録支援と代替手段(認証アプリ)を案内します。 - Q2: SSO導入の費用感は?
A: 対象SaaS数とIdPで変動。優先アプリから段階導入が現実的です。 - Q3: ログはどれだけ保存?
A: 少なくとも90日、可能なら1年を推奨。
記事・相談担当者:井浪(いなみ):Amazon/Kindle 著者ページ
PICK UPピックアップ情報
RANKINGランキング
Contact
私たちは、今日も笑顔で
お客様とのご縁をつなぎます。
ご質問やご相談など、
お気軽にお問い合わせ下さい。
電話でのお問い合わせ
0586-85-5138[受付時間]9:00〜17:00(平日)









