ホーム ケーススタディ 資産管理-会社-security-verify-access 貴重な時間を無駄にしないために
クラウドを活用したID管理による迅速な移行
自宅にてデスクトップ・コンピューターで作業する若い女性

資産投資を最適化するために、特定の目標、キャッシュ・フローと納税義務、リスク許容度に関する知識を備えた専門家によるサポートを、富裕層の個人や機関は必要としています。

あるブティック型資産管理会社は、30年以上にわたり、クライアントとそのアドバイザーがパーソナライズされた投資ポートフォリオを構築するのをサポートしてきました。同社は、分析主導型の戦略とカスタマイズされたリレーションシップ重視のアプローチを通し、一貫して高い顧客維持率を達成しています。

「当社は、きめ細やかなサービスを提供するウェルス・マネージャーです」と、同社のデジタル・情報責任者は説明します。「私たちは、販売プロセスを通じた顧客との対話、深い知識を持つ経験豊富なポートフォリオ・マネージャーによるサポート、顧客のニーズに合った独自のカスタム・ポートフォリオ構築へのアクセスなど、コンシェルジュ・レベルのサービスを提供しています。」

同社の戦略的方向性には、既存の独立系アドバイザーや投資銀行家の間での運用資産(AUM)の拡大が含まれます。この成長を支えるため、ハイブリッドクラウド・インフラストラクチャー上で稼働する革新的なウェブ&モバイル・アプリケーションによってサービス強化と効率性の改善を目指す全社的な取り組みを、同社のデジタル・情報責任者は統率しています。また、アプリケーション・プログラミング・インターフェース(API)を活用することにより、さらなる俊敏性、パフォーマンス、コスト削減を新しいソリューションに組み込んでいます。

先日、デジタル・情報責任者とそのチームは、自社の従業員、社外関係者、そしてクライアント向けに、クラウドを活用した資産管理プラットフォームを開発しました。このプラットフォームは、さまざまなデバイスからのアクセスが可能で、API Gatewayを介してシステムに接続するアプリケーションやツールすべてに繋がるポータルとして機能します。これらのリソースには、同社の外部ウェブサイトと Salesforce CRMアプリケーション、独自のポートフォリオ分析ソフトウェア、その他のカスタム・ビルドの社内ソリューション、およびZoomビデオ会議などのサード・パーティー製品が含まれます。

簡素化されたエクスペリエンス

 

Single Sign Onと多要素認証 により、企業のウェブとモバイルエクスペリエンスを簡素化します。

生産性の強化

 

セキュリティ・サービスプロバイダーとチームを組むことで、資産管理会社は生産性を改善し、ITコストを最小限に抑えることができます。

クラウドを活用した認証は、デジタルイネーブルメントの基礎です。これは、ハイブリッドクラウド・モデルを使用する前に組み立てる必要があった柱の1つです。 Digital and Information Officer boutique asset management firm

新しい資産管理プラットフォームのビジョンの一環として、デジタル・情報責任者は、親会社の一元的なID管理とアクセス管理(IAM)ソリューションによって課せられる制約から会社を解放したいと考えていました。新しいユーザーは企業のMicrosoft Active Directoryサービスに登録し、これによりアプリケーションの使用が認証・承認されました。登録後は、許可されたウェブサイトやアプリケーションのそれぞれに、異なるIDとパスワードを使用して個別にログインする必要がありました。

デジタル・情報責任者は、セキュリティの充実したSingle Sign On(SSO)機能を備えた、より包括的で統一された認証フレームワークの導入を検討していました。また、経験豊富なIAM専門家の助けを借りてソリューションを開発し、堅固なクラウド・プラットフォーム上でマネージド・サービスとしてそのソリューションを提供することを望んでいました。

AWSがホストするIBM Securityサービス

同社は、IBM ビジネス・パートナーである Pontis Research(PRI)社と協力して、Amazon Virtual Private Cloud環境でホストされる IBM Security® Verify Access 仮想アプライアンスの設計、テスト、デプロイを行いました。PRI社は、IBMと20年以上に及ぶ提携を結ぶセキュリティ・サービス・プロバイダーであり、iamawareプラットフォームでソリューションの積極的なモニタリングと管理を行なっています。そのサービスには、サービス・レベル・アグリーメント(SLA)の監視、セキュリティーおよびコンプライアンスのレポートが含まれます。

IBM Securityの製品を選択することにより、同社はオンプレミス、マルチクラウド、およびモバイル・アプリケーション向けのトークン・ベースの SSO機能を使用してユーザーのデジタル・エクスペリエンスを簡素化します。同社は、ソリューションのフェデレーション・モジュールを使用して、ネットワーク外のサード・パーティー・アプリケーションのSSOもサポートしています。社内のアドバイザーやその他の従業員は、社内のアクティブ・ディレクトリー・データベースに対してAWSクラウド上で自動的に認証され、社外のユーザーはIBM Security Verify Accessソリューションに組み込まれたLDAP(Lightweight Directory Access Protocol)で管理されます。サイバーセキュリティーは、多要素認証 (MFA)だけでなく、Open Web Application Security Projectでトップ 10に挙げられたWeb アプリケーション・セキュリティーのリスクを含む高度な脅威に対する標準装備の保護機能により強化されています。さらに、潜在的に悪意のある無許可のユーザーを特定するため、このソリューションのAdvanced Access Controlモジュールのリスク評価では、地理的な場所、ブラウザーの種類、その他の詳細なコンテキスト情報が動的に考慮されます。

AWSチームのサポートを受け、PRI社はセキュリティ・ソリューションをスムーズにテストして展開し、資産管理プラットフォームとしてAPI Gatewayと統合しました。同社のデジタル・情報責任者は、クライアントや他のプラットフォーム・ユーザーと緊密に連携し、変更を導入しました。高可用性を目指して設計されたアジャイルなAWSクラウド・インフラストラクチャーを利用することで、ビジネス・パートナーはソリューションを迅速に拡張して企業のビジネスの成長を促進できるようになりました。また、このインフラストラクチャーはIT機能を迅速に調整し、同社により開発され、進化を続けるフロントエンド機能をサポートします。たとえば、一部のクライアントは、アシスタントやその他の信頼できる個人に自分のアカウントへのアクセス許可を与えることを希望していたため、同社は外部サイトに権限の委任機能を構築しました。ITチームがPRI社に要件を送信すると、この機能をローンチできるよう、PRI社は迅速な対応を行いました。

企業のニーズに応えるため、PRI社は必要に応じてオンデマンドでITイネーブルメントの作業を実行します。「IBMプロダクトは多くのケイパビリティーを備えていますが、私たちのチームは小規模なため、それらを活用するための十分な専門知識がありません。PRI社には、その専門知識があります」とデジタル・情報責任者は説明します。「当社の要件に基づいて、サービスとして使用するケイパビリティーのオンとオフをPRI社が切り替えてくれます。」

PRI社のエンタープライズ・セキュリティー・アーキテクトであるVinita Bhushan氏もこれに同意します。「この会社は従業員数が少なく、多くの業務を遂行する必要があるため、ビジネスにおけるイニシアチブは常に変化しています。この素早い業務遂行に対応するため、当社も機敏なサービスを提供しなければなりません。」

IAMの専門家を当社で雇う必要はありません。私は、PRI社との素晴らしいパートナーシップを大切にし、活用したいと考えています。 Digital and Information Officer boutique asset management firm
ハイエンドなデジタルエクスペリエンス

同社の各クライアントは、リモート業務をこなしながら投資チームとのコンサルテーションをより自由に行えるようになりました。「クライアントがビーチでリラックスしながらタブレットで繋がり、ポートフォリオ・マネージャーがそのクライアントにポートフォリオについて説明するというケースもありました」とデジタル・情報責任者はコメントしています。

同社は、進化し続けるマーケットプレイスの需要に応じて、革新的なマルチベンダーのAPI接続サービスを迅速に追加することを可能にする柔軟性を獲得しました。「クラウドを活用した認証はデジタル・イネーブルメントの基礎です」とデジタル・情報責任者は説明します。これは、ハイブリッドクラウド・モデルを使用する前に組み立てる必要があった柱の1つです。さらに、ITチームは、より明確かつパーソナライズされたデジタル・エクスペリエンスをビジネス・マネージャーが作成するのをより円滑に支援します。

同社は、外注されたセキュリティ・モデルを使用することで、政府や企業のセキュリティー要件に対応しながら、ITにおけるオーバーヘッド作業のコストを削減し、生産性を改善しています。PRI社と緊密に連携することで、重要なITスキルを自在に使うことを可能にしているとも、デジタル・情報責任者は強調しています。「IAMの専門家を当社で雇う必要はありません。私は、PRI社との素晴らしいパートナーシップを大切にし、活用したいと考えています。」と、責任者は述べています。

IBM SecurityのケイパビリティーをAWS上で提供することで、会社のエコシステムに関わる人々全員が恩恵を受けることができる、とデジタル・情報責任者は述べています。クライアント、アドバイザー、ブローカー、その他のユーザーは、1つの認証情報を使って任意のデバイスにログインし、すべてのリソースにアクセスできます。また、個人データと企業データがサイバー犯罪から守られているという確信を強めることができます。

資産運用会社について

この米国企業は、富裕層の個人、家族、機関向けにインテリジェントにパーソナライズされたポートフォリオの管理を専門としています。数十億ドル規模の資産を管理するこの企業は、パーソナライズされたサービスとポートフォリオ構築による差別化を図っています。同社は、B2Cチャネルを通じて個人クライアントとその独立ファイナンシャルアドバイザーにサービスを提供し、B2Bチャネルを通じて銀行にアドバイスを提供しています。

Pontis Research社について

IBMビジネス・パートナーであり、1994年に設立されたPRI社外部リンク(ibm.com外部へのリンク)は、IAM、アプリケーションおよびデータ・セキュリティー、セキュリティー・インテリジェンスおよびアナリティクス、マネージド・サポートのためのコンサルティング・サービスおよび製品のポートフォリオにより、ビジネスとITを繋げます。PRI社は、米国カリフォルニア州ウェストレイク・ビレッジを本拠地とし、金融市場、製造、教育、ヘルスケアなどのさまざまな規制業界の区アイアントにサービスを提供しています。

詳細情報はこちら

この記事で紹介されているIBMソリューションの詳細については、IBM担当者またはIBMビジネス・パートナーにお問い合わせください。

他の事例を見る VLI

VLI社は、IBM Securityのソリューションを活用し、貨物をより迅速かつ安全に輸送します。

お客様事例はこちら
Commercial International Bank S.A.E.

プロセスおよびセキュリティを強化しながら、ゼロトラストの目標に向けて前進しています。

お客様事例はこちら
法務

© Copyright IBM Corporation 2021.日本アイ・ビー・エム株式会社 〒103-8510 東京都中央区日本橋箱崎町19-21

2021年4月

IBM、IBMロゴ、ibm.com、IBM Securityは、世界の多くの国々で法的に登録されているInternational Business Machines Corp.の商標です。その他の製品名およびサービス名は、IBMまたは他社の商標である可能性があります。IBMの登録商標の最新リストは、Webサイトの「著作権および登録商標情報」(ibm.com/trademark)でご確認いただけます。IBMの登録商標の最新リストは、Webサイトの「著作権および登録商標情報」(ibm.com/trademark)でご確認いただけます。

本書は最初の発行日時点における最新情報を記載しており、IBMにより予告なしに変更される場合があります。IBMが事業を展開しているすべての国で、すべての製品が利用できるわけではありません。

記載されている性能データとお客様事例は、例として示す目的でのみ提供されています。実際の結果は特定の構成や稼働条件によって異なります。本書の情報は「現状のまま」で提供されるものとし、明示または暗示を問わず、商品性、特定目的への適合性、および非侵害の保証または条件を含むいかなる保証もしないものとします。IBM製品は、IBM所定の契約書の条項に基づき保証されます。

適切なセキュリティ実践に関する声明:ITシステムのセキュリティには、企業内外からの不適切なアクセスの防止、検出、対応を通じてシステムと情報を保護することが含まれます。

不適切なアクセスは、情報の改ざんや、破壊、悪用、誤用、または他者への攻撃への使用を含む、システムの損傷または誤用につながるおそれがあります。ITシステムや製品は完全に安全であると捉えるべきではなく、不適切な使用やアクセスを防止する上で絶対に効果のある、製品や、サービス、セキュリティー対策は1つもありません。IBMのシステム、製品およびサービスは、合法的で包括的なセキュリティー・アプローチの一部として設計されているため、必然的に運用手順が追加されることになります。また、最も効果を発揮するために他のシステム、製品、またはサービスが必要となる場合があります。IBMでは、いずれの当事者による不正行為または違法行為により、いかなるシステム、製品もしくはサービス、またはお客様の企業に対して影響が及ぶことはないことを保証するものではありません。