日立製作所は、クラウドサービスの利用増加に伴い、2017年8月にOktaを初めて採用し、当初はシングルサインオン(SSO)機能を中心に利用していた。その後、多要素認証(MFA)、Okta Workflows、Lifecycle Managementなどの機能活用を段階的に拡大し、2024年4月からはアイデンティティの棚卸しやアプリケーションの利用申請・承認を効率化するOkta Identity Governanceを導入した。
日立製作所のITデジタル統括本部は、連結子会社612社(2024年6月30日現在)、連結従業員やビジネスパートナーが使うアイデンティティ約48万という巨大組織のITを統制している。同本部では、クラウドセントリックな認証基盤「第3世代認証基盤」の構築を進めており、Okta Workforce Identity Cloudを中核に据えている。
第3世代認証基盤では、クラウドサービスやオンプレミスの業務アプリケーションのすべての認証と認可をOkta Workforce Identity Cloudで統合している。Microsoft Entra IDもディレクトリとして採用しているが、Okta Workforce Identity Cloudに認証を一元化することで、ユーザーエクスペリエンスとセキュリティを担保している。
ITデジタル統括本部 グローバルソリューション第2本部 次世代セキュリティ&ソリューション部 主管 小野俊彦氏は、「Okta Workforce Identity Cloud導入以前の第2世代認証基盤では別のIdPを採用していましたが、オンプレミスのサービスを前提としていたものだったため、クラウドとのハイブリッド構成にするとシステムが複雑化するという課題がありました。そこで、フルクラウドの認証ソリューションの導入を検討し、さまざまな製品を比較検討した結果、Okta Workforce Identity Cloudを採用しました。日立グループがクラウドリフトを推し進める中で、Okta Workforce Identity Cloudは当社の認証基盤の中心的な役割を果たしています」と述べている。
日立製作所は、第3世代認証基盤の構築によって、コスト最適化、グリーン対応、アジリティ強化、セキュリティ強化などを実現した。従来のオンプレミスの認証サーバーを縮小してOkta Workforce Identity Cloudに機能を集約することで、ITの固定費を削減し、柔軟なコスト構造を実現した。また、Active Directory(AD)の認証サーバーを縮小しOktaで認証を統合したことで、年間約41トンのCO2削減を見込んでいる。
セキュリティ強化の面では、Okta Workforce Identity Cloudで多要素認証(MFA)機能を導入し、多要素認証アプリOkta Verifyを利用して本人認証を行っている。また、Device Trustを導入してデバイス認証によるセキュリティ強化も実施している。2024年12月までにはFastPassによるパスワードレス認証や生体認証も実現する予定だ。
ITデジタル統括本部では、Okta Identity Governanceを用いて、Okta上のアプリケーションやグループに不必要なアイデンティティが割り当てられていないかをチェックし、利用していないアカウントは停止してユーザーに通知するといった自動処理をOkta Workflowsと連携させて実施している。
小野氏は「ゼロトラストセキュリティでは利用しないアイデンティティを残しておくと攻撃のターゲットになったり、不正利用されたりする可能性がありますので、定期的なアイデンティティの棚卸しが必要です。しかし、当社では48万ものアイデンティティがありますので、その利用状況を逐一チェックしていくのは現実的ではありませんでした」と述べている。
今後の展望として、ITデジタル統括本部は、グローバル全体のITレイヤーの整備に注力していく。Okta Workforce Identity CloudのHub & Spoke機能を活用し、本社側でID管理、セキュリティ、監視や全社共通で利用するアプリケーションの一括管理を行いながら、各拠点や事業部門ごとに独自利用するアプリケーションの設定を可能にすることを検討している。