~「Oktane20」イベントレポート~ 3つの事例から見えてくる「Okta Platform Services」が目指す世界観とは?

3つの事例から見えてくる「Okta Platform Services」が目指す世界観とは?

アイデンティティの役割やその重要性について議論を深める場として毎年開催されるイベントで、今年はオンラインにて開催された「Oktane20」。基調講演のなかで語られた、今後Oktaが目指す世界観について、具体的な例を交えながら詳しく紹介していきたい。

Oktaが目指すシームレスな顧客体験の提供

2020年3月に開催され、大盛況のうちに幕を閉じた「Oktane20」。このイベントにおける基調講演の最後に、OktaのChief Product OfficerであるDiya Jolly氏が登場し、Oktaが目指す世界観やそのロードマップについて紹介した。

最初にOktan20への参加について感謝を述べたうえで、あらゆる組織があらゆるテクノロジーを利用できるようにするべく、Oktaはモジュール化されたアイデンティティプラットフォームの構築に力を注いでおり、世界で唯一の独立したプラットフォームを構築することに熱心に取り組んでいると力説。実際にOkta Platform Servicesでは、6つのモジュール化された機能をサービス志向にて提供することで、多くのユースケースやインテグレーションに対応できる環境を実現できるようになると説明する。

Oktaが目指しているのは、モダナイズ(近代化)されたITによってCIOとITチームの活動を支援していきながら、製品開発およびマーケティング部門がシームレスかつ安全でカスタマイズされた顧客体験を提供できる環境づくりだ。また、従業員および顧客の双方からゼロトラストセキュリティのアプローチが可能な環境をOktaにて提供していけるようにすることも目指しており、数十か月のうちにプラットフォームを成長させていくと意気込みを語る。

多国籍銀行:「Okta Platform Services」の有効性

ここで、多国籍銀行の顧客を例に挙げながら、複雑なIT環境についての現状とモダナイゼーションに向けたプロセスについて紹介した。世界中にビジネスを展開している多国籍銀行では、口座の預金状況やクレジットカードローンをチェックするような複数の異なるソリューションを導入しており、本社以外にも支店全体で数千名規模の従業員を抱え、環境の変化に応じて関係が変わってくる請負業者や仕入れ先、パートナーも含めて数万人規模の人が関わっている。これらすべての人が銀行のリソースにアクセスが必要となるだけでなく、銀行内の組織もビジネス環境の変化によって動的に変わるため、かなり複雑な状況に置かれているケースが多い。

どの組織やチームであっても、それぞれ抱える顧客や独自のアプリケーション、リソース、そしてビジネスプロセスを持っており、管理において自由度と柔軟性を当然求めてくるものだ。それゆえ、複雑な環境変化に銀行内のITチームが柔軟に対応していかなければならない。しかも、代理店などを通じて銀行の商品を販売し、数千人規模の代理店ネットワークを持っているため、それぞれビジネスプロセスに応じて銀行内のリリースにアクセスが必要になる。たとえ代理店であっても、銀行内でできる同様の機能が求められてくるわけだ。

一方でデジタルに相対している顧客に向けても、それぞれの商品やブランドで決められた機能を提供するべく、さまざまなツールセットが必要であり、これらすべてを顧客の持つIPと紐づけて管理することになってくる。しかも、顧客はそれぞれ州ごとの異なる法規に準拠する必要が出てくるため、より複雑性は増すことだろう。

CIOやITチームが、銀行内や代理店含めたパートナー、そして顧客それぞれが抱える複雑な状況を理解したうえで管理していくには困難が伴うが、それでも利用者それぞれが持つアイデンティティと紐づけて制御する必要があることがご理解いただけるだろう。だからこそ、アイデンティティプラットフォームによるアプローチが、多くのユースケースを包括的に支援する際に重要役割を果たすことになる。

請負業者のメンバーを例にみると、GitHubやSlackなど必要なツールを含めた環境が、ログイン情報に対して厳格なポリシーに基づいてITチームによって割り当てられ、構築プロジェクトに必要な権限も同時に提供される環境が理想的だろう。万一請負業者のメンバーがフルタイムの従業員として転職した場合は、その変化に応じてポリシーも自動的に更新できるような環境が必要だ。

そこでOktaでは、人事系にまつわる多くのシステムを兼ね備えた「Workflows」プラットフォームを活用することで、コードによって変更することなく、GUIによるクリックでアイデンティティに基づいたアクションが可能になる。しかも、きめ細かく柔軟性のあるライフサイクルをモデル化して保存することも、自動化されたアクションをトリガーにして動かすこともできるようになる。この組織や階層ごとにきめ細かな権限や資格を設定することでライフサイクル管理を実現するのが、Oktaの中核サービスであるユニバーサルディレクトリの「Directories」だ。このDirectories内でユーザー情報を定義し、Workflowsによって必要なフローを自動化することで、本来ITチームが手作業で行わざるを得なかったプロセスおよびスクリプト作成を軽減することが可能になる。

また、ビジネスプロセスを組織ごとに分散させることで、ライフサイクル管理を支援する機能もOktaには備わっている。ビジネスユニットごとに異なる才能を持ったメンバーが在籍している銀行では、テナントごとに進捗状況も異なってくるはずだ。もちろん、地域やエリアごとにデータ制限があるため、それぞれOkta内のテナントを主導で集中管理することは可能だが、複雑かつ大変な作業が伴うことに。そこで、テナントごとにカスタムされた管理者ロールが定義できる機能を活用することで、各部門やプロジェクトグループ、請負事業者それぞれに権限を付与し、独自のリソースやアプリケーションが管理できるようになる。

結果として、ITチームではセキュリティを高く確保しながら制御することができるが、多くのユースケースから構築されたプラットフォームだけに、複数のアーキテクチャを管理していかなければならない。特に多国籍に展開する企業では、データのセグメンテーションはもちろん、データの保管場所に制限があるため、それぞれ異なるテナントを用意せざるを得ない。

この複雑な環境に対処するためにも、パブリックAPIに対応可能なOkta Platform Servicesであれば、自動化された複数のシステムを柔軟に適用させることができ、開発者はテナントごとに必要な構成の自動化も容易になる。しかも、自動化のためのスクリプトを作成しながら複数テナントの管理も容易で、更新時には自動的かつ瞬時に新たな構成を適用することもできるようになる。

ただし、構成変更などの機能にコードを記述してアクセス可能にすることを避けるべく、クロステナントアカウントモデルと呼ばれる環境を提供する計画だという。具体的には、管理と制御を可視化する機能が備わっており、単一の画面から数千人規模の代理店に対してポリシーを一度に手動で適用できるようになる。

航空業界:Oktaで作る最適なカスタマーエクスペリエンス

Okta Identity Cloudでは、複雑な企業におけるCIOやITチームに向けて、抽象化によって複雑性を解消するための独自機能を有しており、多くのユースケースにも対応可能なセキュアなアイデンティティ管理の環境を提供している。そして、自社の差別化要因となりうるシームレスなカスタマーエクスペリエンスを実現したいと考える開発部門に対して、自由にアプローチできる環境を用意している。

ここで、グローバルな航空会社を例に、最適なカスタマーエクスペリエンスが提供可能なOktaの魅力について紹介する。世界中を飛び回る顧客に対して、パーソナライズされた魅力的なエクスペリエンスが求められる業界であり、カスタマージャーニー全体のやり取りがいかにスムーズに展開できるかどうかが重要だ。また規制の厳しい業界でもあるため、あらゆるコンプライアンスを遵守しながら、顧客との信頼を築き維持していくことが求められる。

そんな環境づくりを目指すCIOやCMOなどに対して、Okta Identity Cloudが最適な機会を提供する。このプラットフォームサービスによって、安全でカスタマイズされた、拡張可能なアクセスエクスペリエンスが開発できるようになる。

Okta Identity Cloudを利用することで、航空会社の顧客に対してプロファイリングを用いた先進的な体験を生み出すことができるようになる。例えば顧客のプロファイル履歴に基づいて座席選択やフライト時間の推奨などの体験を新たに作り出せるだけでなく、セキュリティを強化したい顧客には、Oktaがオプションで提供するMFAを利用することで、フライトの予約やクレジットカード情報の保存などについても安全な環境を実現することができるようになる。

またマーケティングチームは、顧客とつながるために首尾一貫した説得力のあるブランドの存在感とストーリーを提供する必要があるが、誰かがチケット購入を検討するたびに、カスタマージャーニー全体で一貫した見た目と使い勝手、そしてブランド化された体験を確保するには非常に困難な作業を伴うものになる。なぜなら、複数のデバイスや製品、異なるブランド、複数のアプリケーションを利用するからで、さらに登録認証や同意、プロファイル管理など複数のタッチポイントにまたがってくるためだ。

Oktaを利用すれば、航空会社の開発チームが自社のブランドに対するテーマを設定し、アイデンティティスタックのなかの全てのタッチポイントに対して瞬時にメリットを適用することが可能だ。しかも、マーケティングチームがブランドアセットの変更や更新を行うたびに、自動的にワークフローを設定することでカスタマイズされた情報を瞬時に反映させることができるようになる。開発チームが自社のブランドに登録やログアウトページに移動するためのコードを作成する必要がなく、たとえ複数のデバイスや製品、ブランド、強力なアプリケーションを持っている場合でも、開発者が関与する必要がない点も大きな魅力だろう。

顧客は自社のブランドでパーソナライズされた体験を望んでいるが、データの管理やプライバシーの面で信頼できる環境を整備しなければならない。顧客からの絶え間ない期待と規制要件に対応し続けるために、困難で時間を要する作業が伴うものの、Okta Integration Networkによって、ユーザー側でもカスタマイズ可能な同意フォームを用意し、データ削除や保持といったプライバシー保護の環境づくりを支援することができるようになる。

またOktaが提供するWorkflowsを活用すれば、アイデンティティとプライバシーを軸にしたワークフローを顧客に提供でき、航空会社は旅行者からパスポート情報を収集可能になる。同意フォームも用意され、データの削除や保存といった適切なプライバシーの改善のフローも整備できる。さらに、デジタルエクスペリエンスだけでなく、テキストアプリの他の部分にも顧客のアイデンティティを統合できる環境を整備することで、例えばロストしたバッグの所有者が誰であるのかが素早く特定できるため、顧客からの連絡を待つ前にこちらから連絡するといったことも可能になる。

Okta Integration Networkでは、さまざま技術スタックを活用してそれぞれアイデンティティを呼び出すことで、より深いレベルでのインテグレーションが可能だ。そして、これらのサービスとワークフローを活用し、顧客中心のビジネスプロセスが構築できる組織作りを強力に支援することができ、顧客の全てのプロセスにわたってシームレスなカスタマーエクスペリエンスが提供できるようになる。つまり、ピーナッツやジンジャーエール以上のものを顧客に提供できるようになるわけだ。

健康保険会社:「Devices」でゼロトラストセキュリティの基盤を整備

Oktaを用いれば、これまでセキュリティを犠牲にしていた環境から脱却し、安全な形でエンドツーエンドのカスタマーエクスペリエンスを提供できるようになる。ここで、グローバルに展開している数万人規模の従業員と数百万人の顧客を抱える健康保険会社を例に挙げ、セキュリティに関するメリットを紹介した。

保険会社では、機密性の高い情報を取り扱っている関係上、専門家や薬剤師との安全なネットワークが重要だが、絶えず変化する脅威のなかでこれを安全に保つように苦労している。この業務をさらに困難にしているのは、セキュリティベンダーが複数関係しており、エンドツーエンドのセキュリティを提供できるベンダーが1社もないこと。それゆえ、組織全体のセキュリティ状況を把握するために複数のシステムを管理しなければならず、それぞれのソリューションから複数のアラートが殺到することになり、管理し続けることが困難な場面も出てくる。

そして機密性の高い個人情報を取り扱っている業界だけに、働いている従業員に対する規制はもちろん、関係する薬剤師なども含めてエンドツーエンドのセキュリティを提供することは、壊滅的なデータ漏洩を防ぐ意味で重要になってくる。もちろん、保険会社を利用する顧客も、アカウントの乗っ取りなどの脅威にさらされており、絶えず進化する脅威と戦い続けている状況にある。

ゼロトラストの世界においてアイデンティティは、エンドツーエンドのセキュリティ・ソリューションの基盤として使用できる構造となるものだ。なかでもOkta Platform Servicesが提供予定の「Devices」では、ユーザーがアクセスしてくるエンドポイントの情報を深く理解しており、管理対象と非管理対象双方のデバイスをユーザーに組み込んでセキュリティ強化に役立てることができるようになる。例えば、薬剤師であれば未知のデバイスから顧客情報にアクセスしようとするケースでも、段階を踏んで認証が実行できる。また、顧客が脱獄したデバイスから自身のアカウントにてアクセスしようとした場合は、認証を拒否することが可能だが、顧客のセッション全体にわたって継続的にセキュリティを提供できるよう、適切にリスクを評価できる環境が必要になってくる。そのリスクに対しては、「Devices」を進化させることでリスクの評価が適切に実施できるようになる。

Okta Platform Servicesに備わったリスクエンジンであれば、複数のベンダーからのシグナルを受け取ることができるものとなっており、EDRをはじめ、MDMやG Suiteからのシグナルを組み合わせ、デバイスレベルの情報も含めて、外部ソースからネットワーク全体のシグナルをプラットフォームに取り込むことで、認証時だけでなく、継続的に動的なリスクプロファイルが作成可能になる。

ただし個人のリスクプロファイルを作成することは、継続的な認証を実現するために必要なことの半分に過ぎない。Okta Integration Networkを組み合わせることで、限定的なアクセス機能によって行動を制限することも可能だ。外部のエコシステムベンダーと協力することで、レガシーアプリケーションへのアクセスを遮断するゲートウェイとして機能させることができるようになる。もちろん、アプリ内の機密データへのアクセスを遮断したり、セキュリティ体制の変更でセッション全てを終了させたりなど、データ侵害に対する非常に強力な機能を提供していく予定となっている。

そして、Workflowsによって、全てのアプリケーション全体に対してアクションが自動化できるような環境を提供することで、運用管理に活用しているServiceNowなどの機能と連携することで、アラートの自動化も可能になる。デバイスに対するインテグレーションとWorkflowsプラットフォームサービスが進化していくことで、労働における活動とアイデンティティ双方からエンド―ツーエンドのセキュリティエクスペリエンスを提供することが可能になるだろう。

Oktaが目指すゴールは、プラットフォーム中心のアプローチによって、顧客一人一人に対して、ビジネスに最適なテクノロジーを自由に選択できる環境を整備することであり、顧客に楽しい体験を提供する自由とあらゆるテクノロジーに安全に接続する自由を提供することだ。Oktaがプラットフォームおよび製品をさらに進化させていくことができるのはOktaを利用している顧客のおかげであり、Oktaを次のレベルに押し上げてくれたことに対する感謝の気持ちで、基調講演を締めくくった。

お問い合わせ・資料請求

株式会社マクニカ  Okta 担当

月~金 8:45~17:30