最大6000社・1万7000人が利用する協力会社向けシステムのID管理を一元化するために、清水建設は「Okta Customer Identity」を導入し、ID管理の仕組みを刷新した。手動だったIDのメンテナンスをどう見直したのか。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
清水建設はOktaの顧客ID・アクセス管理(CIAM)サービス「Okta Customer Identity」を導入した。最大で6000社・1万7000人が利用する、協力会社向けシステムのID管理一元化に生かす。
建設業界では工程ごとに複数の協力会社が連携する必要があり、清水建設は協力会社向けに工事関連の請求や完了報告などの複数システムを運用している。これらのシステムはログイン情報がそれぞれ異なり、利用する協力会社数も相当数に及ぶことから、ID管理が複雑化していた。
協力会社の従業員のIDについては、これまで削除などのメンテナンスが手動だった。そのため不要なIDの削除漏れといったセキュリティリスクにつながる恐れがあったという。協力会社にとっても、用途別に複数のシステムを使い分ける必要があることから、ID/パスワード管理が負担になっていた。
IDの一元管理を実現するために、清水建設はOkta Customer Identityを利用して、協力会社向けシステムのID管理の仕組みを刷新した。手動だったIDの棚卸しや、一定期間利用のないIDの削除などを自動化し、セキュリティリスクを軽減。単一のID/パスワードで複数システムにログインできるシングルサインオン(SSO)を実現し、協力会社の従業員にとっての利便性や業務効率が向上したという。
Okta Customer Identityの選定に当たっては、信頼性と実績の豊富さに加えて、従量課金によって利用状況に応じたコスト管理が可能な点が決め手になったという。導入支援は、既存システムの運用を通じて同社のIT環境を熟知していた日立ソリューションズに依頼した。
清水建設は従業員向けID管理システムの刷新を計画しており、その手段としてOktaのID・アクセス管理(IAM)サービス「Okta Workforce Identity」の導入を検討しているという。本事例は日立ソリューションズが2026年3月23日に発表した。
いかにして「Active Directory」が侵害されるのか、Microsoftがまとめた攻撃パターン
「パスワード管理ツール」の安全性を揺るがす6つのリスク、ESETが指摘
Amazon S3侵害から「わずか8分」――LLMによる自動化で“AWS管理者権限”を奪取Copyright © ITmedia, Inc. All Rights Reserved.