>
>
最終更新日
企業のIT資産を保護し、業務の生産性を維持するためには、正確かつ効率的なアカウント管理が不可欠です。本記事は、日々のSaaS運用や入退社対応に追われる情シス・IT部門の担当者を対象に、アカウント管理システムを用いた工数削減とセキュリティ向上の方法を解説します。
【本記事のポイント】
現代のアカウント管理は、オンプレミス環境からクラウド(SaaS)の一元管理へと移行している。
人事・総務との連携遅れによる「退職者アカウントの放置」が最大のセキュリティリスクである。
IDaaS(ログイン管理)とSaaS管理ツール(利用実態・コスト最適化)の活用で、強固な権限管理が実現する。
ツールの自動プロビジョニング機能により、月間数十時間の情シス工数と無駄なライセンスコストを削減できる。
運用の定義から効率的な手順、ツールの違いまで、最新の動向を踏まえて実務に即した視点で解説します。

アカウント管理(SaaS管理)とは
「どこで何のアカウントが使われているか」を把握できていますか?アカウント管理とは、組織内のIDライフサイクルを自動化し、権限付与とコストの最適化を両立させる仕組みです。
従来は社内ネットワーク環境(Active Directory等)での権限設定が中心でしたが、現在はクラウド時代へと移行し、「SaaS管理(SaaS Management Platform)」の概念と同義になりつつあります。
SaaS管理における4大要素
現代のアカウント管理においては、以下の4つの要素を一元的に把握するプロセスが不可欠です。
契約情報:ライセンス数、更新日、コストの実態
アカウント発行・削除状況:入退社や異動に伴う迅速なプロビジョニング
セキュリティ設定:多要素認証(MFA)の適用や外部共有設定のチェック
利用状況:アクティブ率の測定と無駄なライセンスの特定
ユーザーIDのライフサイクル管理と権限管理の重要性
アカウント管理の基本は、入社時の作成、異動時の権限変更、退職時の即時削除といった従業員のステータス変化にIDを同期させることです。また、システム利用者の本人確認を行う「認証」と、利用可能な範囲を制御する「認可」を正確に実行することで、セキュリティの確保と利便性の向上を両立させます。
見えないリスク「シャドーIT」への対応
近年では、情シスが把握していないサービスを現場が独自に契約して利用するシャドーITが課題となっています。アカウント管理の範囲を全社的な利用状況の把握まで広げることで、情報漏洩リスクを未然に防ぐことが可能になります。
▲ 現代のアカウント管理(SaaS管理)に不可欠な4大要素
情シスを悩ませるアカウント管理のよくある失敗パターンと課題
情シス担当者の60.2%が「自社に未使用アカウントがある」と回答しています。最大のボトルネックは手作業の限界と部門間の連携不足です。
株式会社SmartHRが2025年4月に実施した「情シスのID管理業務に関する課題調査」(出典:SmartHR)によると、60.2%の情シス担当者が「自社に未使用アカウントがある」と回答しています。さらに、管理不全の要因として「人事・総務部門との情報連携に課題」を挙げる声も多く、連絡の遅れや漏れが根本的な原因となっています。ここでは、現場で陥りがちな失敗パターンを解説します。
失敗パターン1:メール削除で満足する「不完全なオフボーディング」
退職時に公式メールアドレス(Google Workspace等)だけを削除し、対応を完了したとみなすケースが散見されます。しかし、退職者が過去に作成したクラウドストレージの共有設定や、ローカルに同期されたセッション情報が残存していると、重大なインシデントに直結します。退職者アカウントは「使われていないからこそ不正ログインに気づきにくい」という致命的なリスクを抱えています。
失敗パターン2:現場の善意によるシャドーITとゴーストアカウント
業務効率化を目的として、現場部門が情シスを通さずにSaaSの無料トライアルを開始し、本契約に移行してしまうケースです。情シスが把握していないため、担当者が退職した後もアカウントが残り、使われないまま料金だけを支払い続ける「ゴーストアカウント」が発生します。
失敗パターン3:外部協力者のゲスト権限放置と共有ID
外部の制作会社やコンサルタントなどに付与したゲスト権限は、人事システムの「退職者リスト」に載らないため、契約終了後も削除されずに残り続ける盲点となります。また、コスト削減のために複数人で1つのアカウントを使う「共有ID」は、インシデント発生時に誰が操作したかを特定できず、監査上も重大な欠陥となります。
アカウント管理手法の比較:Excel・IDaaS・SaaS管理ツールの違い
自社の規模と解決したい課題によって、最適な手法は異なります。IDaaS(ログイン管理)とSaaS管理ツール(利用実態・コスト最適化)の違いを整理し、自社に合った選択をしましょう。
アカウントを一元管理する手段としては、小規模であれば表計算ソフトでの管理も可能ですが、数十以上のSaaSを利用する企業では専用ツールによる自動化なしに管理は回りません。
管理手法 | 主な役割・特徴 | メリット | デメリット |
|---|---|---|---|
Excel・スプレッドシート | 手動による台帳記録 | 導入コストが不要で手軽に始められる | リアルタイム性がなく、転記ミスや更新漏れが多発する |
IDaaS(GMOトラスト・ログイン等) | クラウド型のID認証基盤 | シングルサインオン(SSO)によるログインの一元化とMFAの強制が可能 | SSO連携外のシャドーIT検知や、各ツールの詳細なコスト分析には不向き |
SaaS管理ツール(Admina等) | API連携による利用状況・コストの可視化 | アカウントの自動作成・削除(プロビジョニング)、未使用ライセンスの発見 | ツール単体ではログイン認証そのもの(SSO)を代替するわけではない |
各手法の選び方の指針
コスト重視・小規模(50名未満)なら: Excelによるルール徹底と、グループウェア標準のSSO機能を活用します。
ログインの利便性と入口の保護を重視するなら: IDaaSを導入し、アクセス制御と多要素認証を強化します。
プロビジョニングの自動化とコスト最適化を狙うなら: 利用状況を可視化し、シャドーITを検知できるSaaS管理ツールが最も効果的です。
セキュリティを担保する特権ID管理のポイント
最新のガイドラインに準拠し、特権IDに対しては「最小権限の原則」の適用と全操作の監査ログ取得をシステムで強制すべきである。
一般ユーザーのアカウント以上に厳格な管理が求められるのが、システム全体の設定を変更できる特権ID(管理者アカウント)です。
2024年版特権ID管理ガイドラインの要請
日本ネットワークセキュリティ協会(JNSA)が2024年5月に公開した「【改定新版】特権ID管理ガイドライン 実践編」(出典:JNSA)では、特権IDが奪取された際の甚大な影響を鑑み、アクセス管理と本人確認の強化が強く求められています。なお同ガイドラインは2024年5月時点の内容であり、最新版の確認を推奨します。自動車業界や医療業界のガイドライン改定でも同様に、サプライチェーン全体での厳密なアクセス制御が必須要件となりつつあります。
ジャストインタイムアクセスと監査ログ
管理者権限を常時付与するのではなく、必要な申請が承認された期間だけ一時的に権限を付与する「ジャストインタイムアクセス」を取り入れることが理想的です。また、いつ、誰が、何をしたかを後から追跡できるよう、すべての操作ログを保存・監査することで、内部不正の抑止力となります。
アカウント管理を成功させる実務的なアプローチとチェックリスト
インシデントを未然に防ぐには、手動の台帳管理から脱却し、退職時のオフボーディングの仕組み化を最優先で構築すべきである。
アカウント管理システムを導入する前に、まずは自社の現状を把握し、運用ルールを明確にするプロセスが必要です。
1. 現状の可視化とSaaS棚卸し
社内で利用されている全てのシステムを洗い出し、現在どのアカウントがアクティブかを特定します。退職者や異動前の権限が残っていないか、特権IDが必要な人物のみに絞られているかを確認します。
2. 退職時(オフボーディング)のチェックリスト化
退職時の手続き漏れを防ぐため、「いつ・何を・どの順で」行うかの具体的な手順を定義します。
各SaaSのセッション無効化とパスワードリセット
公式メール・チャットアカウントの停止
クラウドストレージ上の共有リンクやゲスト権限の解除
デバイス(PC、スマートフォン)のMDM(モバイルデバイス管理)を通じたワイプや回収
これらのプロセスをSaaS管理ツールと人事システムの連携によって自動化することで、人的ミスを排除できます。
▲ 退職時(オフボーディング)におけるアカウント処理の4ステップ
ID管理の煩雑さとセキュリティリスクを解消するなら「マネーフォワード Admina」
SaaS管理プラットフォーム「マネーフォワード Admina」を導入すれば、SaaS棚卸し工数の削減と、年間数十万〜数百万円規模のライセンスコスト適正化が同時に実現する。
アカウント管理の課題や日々の運用工数にお悩みなら、利用状況の可視化からアカウントの自動連携までを網羅する専用ツールの活用がおすすめです。ここでは、Adminaを導入して圧倒的な成果を上げた企業の事例を紹介します。
具体的な導入成功事例(工数・コスト削減)
株式会社Sun Asterisk(月94時間の業務削減): 複数スプレッドシートでのデバイス・SaaS管理からAdminaへ移行。手作業によるキッティング等の工数が激減し、月間約94時間分(約12営業日分)の情シス業務削減に成功しました。(事例詳細はこちら)
株式会社しまうまプリント(年間288時間の棚卸し作業がゼロに): 退職者アカウントの自動可視化機能により、これまで手動で行っていた年間288時間のSaaS棚卸し作業がほぼゼロになり、セキュリティ課題も一挙に解消されました。(事例詳細はこちら)
弁護士ドットコム株式会社(年間約90万円のコスト削減): わずかな連携設定だけで無駄なライセンスを発見。不要なアカウント解約と業務工数削減を合わせて、年間約90万円の無駄なコスト削減を実現し、高い投資対効果(ROI)を示しています。(事例詳細はこちら)
豊富な連携とセキュリティの堅実な強化
Adminaは、国内有数の連携数を誇るSaaSとAPIで直接連携し、誰が何を使っているかを即座に可視化します。入退社に伴うアカウント発行・削除の自動化(プロビジョニング)、シャドーITの検知、外部公開ファイルの検出機能により、セキュリティインシデントのリスクを着実に低減します。まずは14日間の無料トライアルで、圧倒的な工数削減効果をご体感ください。
よくある質問
Q:退職時のアカウント対応で最も抜け漏れしやすい権限は何ですか?
A:クラウドストレージの「共有リンク(外部ゲスト権限)」や、個人の業務アプリに残存している「セッション情報」です。メールアカウントを削除しただけではこれらは無効化されないため、SaaSごとの個別対応または一括管理ツールによる強制ログアウトが必要です。
Q:IDaaSとSaaS管理ツールはどちらを先に導入すべきですか?
A:解決したい課題によって異なります。パスワード忘れの問い合わせ削減やログイン時のセキュリティ強化(MFA導入)が急務ならIDaaSを優先し、退職者アカウントの放置対策やSaaSのライセンスコスト削減が目的ならSaaS管理ツールを先に導入するのが効果的です。
Q:シャドーITを完全に防ぐことは可能ですか?
A:現場の業務効率化ニーズがある限り、シャドーITの発生を完全にゼロにすることは困難です。そのため、無理に禁止するのではなく、SaaS管理ツール等を用いて「社内で何が使われているかを検知・監視できる仕組み」を構築し、リスクをコントロールするアプローチが推奨されます。
▲ 課題別:IDaaSとSaaS管理ツールの導入優先順位判断
まとめ
退職者アカウントの放置は今日も続いているリスクです。まず現状確認から始め、課題が見えてきたら自動化ツールの導入を検討しましょう。
【明日から取り組めるアカウント管理チェックリスト】
✅ 直近3ヶ月以内の退職者アカウントが全SaaSで削除されているか確認する
✅ 外部協力者・業務委託先のゲスト権限を棚卸しする
✅ 情シスが把握していないシャドーITの有無を確認する
✅ 特権ID(管理者アカウント)の保有者リストを最新化する
✅ 未使用ライセンスの有無を確認し、コスト最適化の余地を把握する
本記事の内容に誤り等がございましたら、こちらからご連絡ください。
監修
Admina Team
情シス業務に関するお役立ち情報をマネーフォワード Adminaが提供します。
SaaS・アカウント・デバイスの管理を自動化し、IT資産の可視化とセキュリティ統制を実現。
従業員の入退社対応や棚卸し作業の工数を削減し、情報システム部門の運用負荷を大幅に軽減します。
中小企業から大企業まで、情シス・管理部門・経営層のすべてに頼れるIT管理プラットフォームです。
おすすめの記事をご紹介




