Zoho ディレクトリ 2.0 の新機能
Zoho は、Workforce Identity 管理プラットフォームのメジャー アップグレードである Directory 2.0 をリリースしました。数十の組織に ID ソリューションを実装してきた Zoho コンサルタントとして、私はこれらのアップデートに特に興奮しています。なぜなら、これらのアップデートは私が毎日現場で目にする本当の問題点に対処しているからです。
このアップデートでは、セキュリティを強化しながら ID 管理を簡素化する 8 つの主要な機能が提供されます。私が最も印象に残っているのは、Zoho が次の点に焦点を当てていることです。 インフラストラクチャの依存関係を削除する - RADIUS サーバーや LDAP インスタンスを維持する必要がなくなりました。すべてがクラウドネイティブになりました。
1. クラウド RADIUS: ハードウェアを使用しない WiFi セキュリティ
これで解決する問題
従来の WiFi セキュリティでは、物理 RADIUS サーバーを維持する必要があります。従業員が退職すると、パスワードを共有したり、証明書を手動で取り消したりする必要があります。ゲスト WiFi を保護するためだけに、RADIUS インフラストラクチャに数千ドルを費やす企業を見てきました。
Cloud RADIUS はこれを完全に排除します。 ネットワーク アクセスを Zoho ディレクトリ内のユーザー ID に直接リンクし、以下を提供します。
- ID ベースの認証: Wi-Fi アクセスは共有パスワードではなく従業員アカウントに関連付けられています
- インフラストラクチャゼロ: サーバーの保守、パッチ適用、バックアップが不要
- 即時アクセス取り消し: ユーザーアカウントを無効にすると、すぐに WiFi アクセスが失われます
- 証明書の自動化: ユーザー証明書の自動発行・自動更新
現場から得た実装のヒント
まずは会議室とゲスト用 Wi-Fi から始めます。これにより、メイン ネットワークを中断することなくシステムをテストできます。安定したら、部門ごとに従業員ネットワークに展開します。部門ごとに 2 週間の試験期間が効果的であることがわかりました。
2. スマート グループ: 設定すればあとは忘れる ユーザー管理
私がよく目にするシナリオは次のとおりです。人事部がロンドン オフィスの誰かをセールス マネージャーとして雇用します。 IT 部門はこれらを手動で次の場所に追加します。
- ロンドンオフィスグループ
- 営業チームグループ
- GMT タイムゾーン グループ
- マネージャー権限グループ
スマート グループはこれを完全に自動化します。 条件を一度設定すると、属性に基づいてユーザーが自動的に追加/削除されます。
手動グループ (古い方法)
- ❌ 管理者が各ユーザーを手動で追加します
- ❌ 忘れやすいメンバーシップ
- ❌ 役割の変化に伴う古いグループ
- ❌ 変更の監査証跡がない
スマート グループ (新しい方法)
- ✅ ユーザー属性に基づいて自動化
- ✅ 常に正確で最新の状態
- ✅ ユーザーが役割を変更しても自己メンテナンスが可能
- ✅ 完全な自動化監査ログ
私がクライアントに使用する条件の例
- メールドメイン: 自動グループの請負業者 (@contractor.company.com) と従業員の比較
- 場所: 地域のアクセス ポリシー (EU ユーザーは異なるアプリ アクセスを取得します)
- 部門: 営業は CRM にアクセスし、財務は書籍にアクセスできる
- 役職: マネージャーは承認権限を自動的に取得します
3. 条件付きアクセス ポリシー: コンテキスト認識型セキュリティ
Zoho Directory 2.0 がエンタープライズ セキュリティにおいて真価を発揮するのはここです。条件付きアクセスは、すべてのログイン試行を以下に基づいて評価します。 コンテキスト資格情報だけではありません。
何が評価されるのか
- 場所: 制裁対象国からのログインをブロックするか、新しい場所からの 2FA を要求する
- 時間: アクセスを営業時間内に制限するか、異常なログイン時間にフラグを立てます
- IPアドレス: オフィスの IP をホワイトリストに登録し、既知の VPN/プロキシ範囲をブロックします
- デバイスの種類: 機密性の高いアプリには管理対象デバイスを必須にする
- プラットフォーム: iOS/Android は許可しますが、ジェイルブレイクされたデバイスはブロックします
実際のポリシーの例
金融サービスのクライアントの場合、次のように構成しました。
財務部門の IF ユーザー
かつアクセスする Zoho Books
かつ、所在地が [米国、カナダ、英国] ではない
その後、2FA + マネージャーの承認が必要になります
時間が現地時間の午後 11 時から午前 5 時である場合
その後、アクセスをブロックし、セキュリティ チームに警告します
これにより、侵害から 2 時間以内に侵害されたアカウントが捕捉されました。攻撃者は東部標準時午前 3 時に東ヨーロッパからログインしました。システムはアクセスをブロックし、セキュリティ チームに自動的に警告しました。
4. ルーティング ポリシー: 認証方法の義務化
チームが異なれば、必要な認証アプローチも異なります。ルーティング ポリシーを使用すると、ユーザー グループまたはアプリに基づいて特定のログイン方法を適用できます。
一般的なルーティング パターン
- 幹部: パスワードレスのみ(生体認証またはハードウェアキー)
- 開発者: TOTP による SSO + 2FA
- 一般社員: パスワード + SMS 2FA
- 請負業者: アプリへのアクセスが制限されたソーシャル ログイン (Google/Microsoft)
ロールアウト戦略
最初から全員にパスワードレスを強制しないでください。経営陣と IT チームがコンセプトを証明することから始めます。慣れてきたら、機密データを扱う部門 (財務、人事) にも範囲を広げます。必須にする前に、組織の残りのメンバーに 2 ~ 3 か月間自主的にオプトインしてもらいます。
5. Bring Your Own Key (BYOK): 究極のデータ制御
規制された業界 (医療、金融、政府) にとって、データ暗号化キーは重要です。 BYOK とは 暗号化キーを管理するのはあなたです Zoho ディレクトリ内のデータを保護します。
なぜこれが重要なのか
BYOK を使用すると、Zoho はキーがなければ暗号化されたデータにアクセスできません。キーへのアクセスを取り消すと、データはすぐに読み取り不能になります (Zoho 自体も含め)。これは次の場合に重要です。
- HIPAA コンプライアンス (ヘルスケア)
- GDPR「忘れられる権利」の施行
- 金融サービスの規制要件
- 政府/防衛請負業者
これを必要とする人: コンプライアンス担当者から「暗号化キーはどこに保存されていますか?」と尋ねられた場合は、 - BYOK が必要です。
6. クラウド LDAP: サーバーを使用しないディレクトリ サービス
Cloud RADIUS と同様に、Cloud LDAP は従来の LDAP 認証をクラウドに移行します。これは、LDAP を必要とするが、Active Directory サーバーや OpenLDAP サーバーを維持したくないレガシー アプリケーションを使用する組織にとって、非常に大きなメリットとなります。
私が導入したユースケース
- VPN認証: OpenVPN/WireGuard が Zoho ディレクトリに対して認証されました
- ネットワーク機器: 管理アクセスに LDAP を使用するスイッチ、ルーター、ファイアウォール
- 従来のアプリケーション: LDAP 認証のみをサポートする古い Java アプリ
- Linuxサーバー: オンプレミスのディレクトリを維持しない LDAP 経由の SSH 認証
7 & 8. 監査ログ + 異常検出
これら 2 つの機能が連携して、次のことを実現します。 完全な可視性と自動脅威検出.
監査ログ
すべての管理操作は次のように記録されます。
- 誰がアクションを実行したか
- 変更内容 (変更前/変更後の値)
- いつ起こったか (タイムゾーン付き)
- どの IP アドレスから
これはコンプライアンス監査には不可欠です。コンプライアンス チームが「ユーザー X が Z 日にシステム Y にアクセスしたことを証明してください」と何度尋ねたかわかりません。監査ログを使用すると、これが 3 日間の調査ではなく 30 秒のクエリで済みます。
異常検出
機械学習はユーザーの行動パターンを分析し、異常なアクティビティにフラグを立てます。
- 奇数時間に新しいデバイスからログインする
- ファイルのダウンロードが突然急増する
- これまで使用したことのないアプリへのアクセス
- 地理的に不可能な旅行(東京→ニューヨークを2時間)
実際のインシデント対応例
クライアントの従業員が認証情報をフィッシングされました。異常検出のフラグが立てられました:
- ナイジェリアからログイン (通常はシカゴにいる従業員)
- 3 分間で 15 個の異なるアプリにアクセスしました (通常: 1 日あたり 2 ~ 3 個のアプリ)
- 完全な従業員名簿をダウンロードしました (これまでに行われたことはありません)
90秒以内にセキュリティチームに通報がなされました。 5分以内にアカウントがロックされました。潜在的な損害の合計: 最小限。
実装に関する推奨事項
20 以上の組織に Zoho ディレクトリを実装した後、私が推奨するロールアウト アプローチは次のとおりです。
フェーズ 1: 基礎 (1 ~ 2 週目)
- 監査ログをすぐに有効にする (履歴データが必要な場合)
- 基本的な組織構造にスマート グループを設定する
- 保守的なしきい値を使用して異常検出を構成する
フェーズ 2: アクセス制御 (第 3 ~ 4 週)
- 最初に高リスクのアプリに条件付きアクセスを実装します (財務、人事システム)
- パイロット グループ (IT チームまたは幹部) によるルーティング ポリシーのテスト
- ポリシーの例外と承認ワークフローを文書化する
フェーズ 3: インフラストラクチャの交換 (第 5 ~ 8 週)
- Cloud RADIUS を展開してネットワーク (会議室 WiFi) をテストします
- LDAP に依存するアプリを一度に 1 つずつ Cloud LDAP に移行する
- 古いインフラストラクチャを廃止する前に 2 週間並列システムを実行する
フェーズ 4: 高度なセキュリティ (9 週目以降)
- コンプライアンスのために必要な場合は BYOK を実装する
- 実際のデータに基づいて異常検出のしきい値を微調整する
- 条件付きアクセスをすべてのアプリケーションに拡張する
- 監査ログを使用したインシデント対応についてチームをトレーニングする
予算計画
Zoho ディレクトリは以下に含まれています Zoho One (45 以上のアプリすべてでユーザーあたり月額 37 ドル)。ディレクトリのみが必要な場合は、価格はさらに安くなります。 ROI は、RADIUS/LDAP サーバーの廃止から得られます。通常、インフラストラクチャ コストが月あたり 500 ~ 2,000 ドル削減され、IT 管理時間も削減されます (週 4 ~ 10 時間)。
結論
Zoho Directory 2.0 は単なる増分アップデートではなく、「アイデンティティ管理にはインフラストラクチャが必要」から「アイデンティティ管理は純粋にクラウドネイティブ」への根本的な変化です。 8 つの新機能は、ほぼすべてのクライアントとの関わりにおいて私が遭遇する本当の問題点に対処します。
- クラウド RADIUS は WiFi セキュリティの問題を解消します
- スマート グループにより管理者の作業負荷が 60 ~ 80% 削減されます
- 条件付きアクセスは従来の MFA が見逃す脅威を捕らえます
- BYOK は最も偏執的なコンプライアンス担当者も満足させます
- 監査ログ + 異常検出によりエンタープライズ レベルの可視性が実現
現在、Active Directory、RADIUS サーバー、または LDAP インフラストラクチャを管理している場合、Zoho Directory 2.0 は真剣に評価する価値があります。移行の取り組みは現実的ですが、長期的な運用コストの節約とセキュリティの向上により、ほとんどの組織にとって価値があります。
Zoho ディレクトリをリスクフリーでお試しください
Zoho ディレクトリは以下に含まれます Zoho One 45 以上の他のビジネス アプリケーションとともに。 30 日間の無料トライアルを開始して、この記事で説明されているすべての機能を試してください。
無料トライアルを開始する - Zoho OneZoho ディレクトリ + 45 以上のアプリが含まれます • クレジット カードは必要ありません • 30 日間のトライアル