Googleが差分プライバシーライブラリのオープンソースバージョンをローンチ

Google(グーグル)は米国時間9月4日、同社の主要プロダクトで使っている差分プライバシーライブラリ(参考:日本語ブログ記事)のオープンソースバージョンをリリースした。デベロッパーはこのライブラリを使って独自のツールを作り、社内社外に個人を特定できる情報を明かすことなく、集積されたデータを利用できる。

同社のプライバシーとデータ保護部門のプロダクトマネージャーであるMiguel Guevara(ミゲル・ゲネヴァラ)氏は「あなたが、都市計画のプランナーや、中小企業の経営者、ソフトウェアデベロッパーなど、どんなお仕事をしていても、データから有益な知見が得られれば仕事の質を向上し、重要な疑問に答えが得られるようになる。しかし強力なプライバシー保護がないと、あなたは一般市民や顧客、そしてユーザーの信頼を失うリスクを負う。差分プライバシーによるデータの分析は道義にかなったアプローチであり、企業などの組織が多くのデータから学べると同時に、それらの結果から絶対に個人のデータが識別されたり、特定されないようにする」とコメントしている。

Googleの注記によると、このApacheライセンスによるC++ライブラリは、スクラッチから作ることが通常は困難な機能にフォーカスし、デベロッパーが必要とする標準的な統計関数が多く含まれている(計数、和、平均、分散、などなど)。さらに同社は、このライブラリに「厳密なテスト」のための補足的ライブラリが含まれていることを強調している。差分プライバシーを正しく得ることは、難しいからだ。その他PostgreSQLエクステンションやデベロッパーの仕事をサポートするレシピ集なども含まれている。

最近では、同じ文の中に「Google」と「プライバシー」があると、思わず注目してしまう。それも当然だ。Googleの社内にはこの問題をめぐって相当な軋轢があるのだろうけど、でも今回のオープンソース提供は疑問の余地なくデベロッパーの役に立つし、デベロッパーもユーザーも、人びとのプライバシーを侵す心配なく、彼らが作るツールでデータを分析できるようになる。差分プライバシーはかなり専門知識を要する技術だから、これまでは手を出さないデベロッパーが多かった。でもこのようなライブラリがあれば、差分プライバシーを実装しない言い訳がなくなる。

画像クレジット: Bloomberg/Getty Images

関連記事:Appleは差分プライバシー技術を利用して個人データに触らずにSafariの閲覧データを収集
参考記事:一般人が差分プライバシーを理解するためのスライド

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

GoogleはCloud等の企業顧客のセキュリティの便宜のためアイデンティティ管理のBitiumを買収

Google Cloudが今日(米国時間9/26)、エンタープライズ向けにアイデンティティ管理と、クラウド上のアプリケーションへのシングルサインオンなどアクセスツールを提供するBitiumを買収したことを発表した。これによりGoogleは、クラウドのエンタープライズ顧客の企業全域にわたる実装を、より良く管理できるようになり、たとえば同社のCloudやG Suiteなどのアプリケーションをすべてカバーするセキュリティレベルやアクセスポリシーを設定できる。

Bitiumは2012年に創業され、中小企業と大企業の両方をターゲットにしていた。同社はいわば、Google AppsやOffice 365、ソーシャルネットワーク、CRM、コラボレーションやマーケティングのツールなどすべてを管理できるワンストップサービスで、それにより、企業のセキュリティスタンダードへのコンプライアンスをより確実なものにしていた。

Bitiumの目標は、多くの企業とその社員たちが使っている人気の高いクラウドアプリケーションの管理と利用のプロセスを単純化することで、それによりユーザーが“影のIT”(shadow IT)と呼ばれる劣悪な領域に足を踏み入れないようにしている。その劣悪な領域では、サービスへのエンタープライズとしてのアクセス環境が完備していないので、社員が自分個人のアカウントで勝手にアクセスし、セキュリティを破壊しているのだ。

今回の買収は、Googleの顧客企業がそうなってしまうのを防ぐことが目的だが、Bitiumの従来の業務はそのまま継続できるし、新たなアプリケーションとパートナーしてもよい。またGoogleのプラットホーム自身も、他のサードパーティのアイデンティティ管理プロバイダーの利用に対してオープンであり、エンタープライズ顧客がGoogle CloudやG Suiteの利用のためにそれらを統合してもよい。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Facebook、セキュリティーキーを使う安全なログイン手順を提供

shutterstock_229862674

自分のアカウントをハッカーの手に渡したい人などいない。今日(米国時間1/26)Facebookは、アカウントへの侵入を未然に防ぐための新機能を追加した。

Facebookユーザーは、ログイン時の個人認証にセキュリティーキーを使えるようになった。セキュリティーキーを使えば、たとえユーザー名とパスワードを知られたとしても、ハッカーはFacebookアカウントにアクセスすることはできない。

セキュリティーキーとは、二要素認証の一種で、ログイン時の本人証明に新たなセキュリティー要素を追加する。

一般的な二要素認証プロセスでは、ユーザーがユーザー名とパスワードを入力すると、テキストメッセージで認証コードが送られてくる。ユーザーがそのコードを入力することで、アカウントの正式なユーザーであり、ハッカーが盗んだパスワードでログインしようとしているのではないことを証明できる。

しかしこの方法には欠点がある。執拗なハッカーがユーザーの携帯電話のSIMをリセットし、SMSメッセージを横取りすることがある。昨年夏に活動家のディレイ・マッケソンが標的にされたハックで使われた手順だ。

セキュリティーは認証コードをユーザーに送らずに済ませることで、この問題を解決する。Yubico等が製造するキーをUSBポートに挿入すると一回限りの認証コードがワンタッチで生成される。SMSと異なりセキュリティーキーそのものを物理的にアクセスしない限りコードを盗むことはできない。セキュリティーキーは安全性を高めるだけでなく、二要素認証によるログイン手順を少し速くシームレスに感じさせてくれる。テキストメッセージが来るのを待つ必要がないからだ。しかも、テキストメッセージが使えなくてもキーを利用できるので、携帯電話の届かない場所にいても、Facebookアカウントにアクセスできる。

既にGoogleやDropboxのログインにセキュリティーを使っている人は、買い直す必要はない。同じキーを様々なサービスのアカウントで使うこともできる。

Facebookのセキュリティー担当エンジニア、Brad Hillによると、この機能は社内のエンジニアリング部門で既に使っていたので、一般公開は容易だったという。

「われわれは二要素認証を必須だとは考えていない」とHillは説明する。「アカウントのセキュリティーは、ユーザーがどんなテクノロジーを選ぶかによらずわれわれの責任だと思っている。自分を守るために最新技術を使った攻撃にも対抗したい人にとって、これは良い選択肢になるだろう」

残念ながら、ほとんどのモバイル端末にはセキュリティーキーを利用する良い方法がまだない。モバイルでFacebookにログインするとき、ほとんどのユーザーは通常のSMSによる二要素プロセスを使う必要がある(Facebookは、Facebookアプリを通じて認証コードを生成する方法も提供している)。NFC内蔵のAndroid機と最新バージョンのChromeとGoogle Authenticatorを使えるユーザーは、FacebookのモバイルウェブサイトでNFC対応キーを使って個人認証できる。

モバイル端末でセキュリティーキーを使う上でのこの問題は、将来解決するとHillは期待している。現在は一部のAndroidユーザーに限定されているが、今後Androidプラットフォーム上でセキュリティーキーに対応したAPIが増えるだろうとHillは言う。そうなれば他のプラットフォームも追従するだろう。

今すぐセキュリティーを有効にするには、アカウントのセキュリティー設定へ行き[ログイン認証]で「セキュリテー・キーを追加]をクリックすればよい(注:ブラウザーにChromeまたはOperaを使っているユーザーのみ利用できる)。

image001

[原文へ]

(翻訳:Nob Takahashi / facebook

Oktaがアイデンティティ管理サービスをAPI呼び出しにも適用

People on phones with social media icon chalkboard

Oktaが今日(米国時間8/29)、ラスベガスで開かれたカスタマーカンファレンスOktaneで、同社のアイデンティティサービスをAPIにも適用する、と発表した。

これまでずっとOktaは、人びとをServiceNow, Salesforce, Office 365などのクラウドアプリケーションにセキュアに接続するサービスを提供してきたが、2年前にはそれに加えて、顧客企業の社員たちがそれらのクラウドアプリケーションにアクセスするために使うデバイスをコントロールする機能の、提供を開始した

今日の発表で同社は、そのプログラムが既存の複数のサービスを利用していることを明かした。たとえば位置に関してはGoogle Maps、通信に関してはTwilio、決済はBraintree、というように。それは単一のプログラムのようでありながら、そのユーザー体験は複数のゲートウェイを横断して提供されている。

“このことによって実は、うちの顧客はコントロールをAPIにも拡張できるんだ”、とOktaのCEO Todd McKinnonは語る。

彼によるとそれには、二つの方式がある。APIはアドミンやプログラマーがアクセスすることが多いが、Oktaにより企業はこのアクセスをポリシーで管理できる。また、APIのゲートウェイへのアクセスを試みた者のID等を、監査証跡(オーディットトレイル)に残すこともできる。

“ハッカーは弱点を見つけることが上手だから、システムがAPIをロックしていないこともきっと見つけるだろう。しかしそこに強力なアクセスポリシーがあれば、多くの場合、弱点の補強が可能だ”、とMcKinnonは述べる。

OktaのAPIシステムはOAuth 2.0によるアクセスコントロールとOktaのポリシーエンジンを併用し、アドミンにアクセスコントロールパネルを提供する。またApigeeやMuleSoftなどのAPIアクセス管理のベンダーともパートナーしている。

Oktaは今、岐路に立っている。昨年9月には12億ドルの評価額で7500万ドルという巨額なラウンドを発表して、企業のセレブたちが集まるユニコーンクラブの仲間入りをした。同社は2009年の立ち上げ以来、累計で2億3000万ドルの大金を調達し、昨年の資金調達のときの発表声明は、向こう12〜18か月以内にIPOがありそうなことを、示唆している。

しかしその後、テクノロジー企業のIPOのペースは鈍化し、今回のMcKinnonも、時期については何も言えない、と慎重な姿勢を示した。

彼はこう言う: “誰かが時期をはっきり言ったら、それはたぶん上場しない、という意味なんだ。一般的に、過去数年間を見ても、上場したからすごく良くなった、という企業はあまりないからね”。

彼によると、最近の業界の最大の変化は、市場が成長を重視しなくなり、むしろ投資効果や費用効果の悪いところがネガティブに評価されていることだ。“だから、単なる成長ではなく、投資効率の良い成長でないと市場は評価しなくなったのだ”、と彼は語る。

ではOktaは、そんな成長をどうやって達成するのか。去年McKinnonが言った12〜18か月は、まだ過ぎていないのだが。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

OktaがBoxとのパートナーシップを拡張してエンタープライズモバイル管理サービスを提供

shutterstock_380012005

Oktaは、クラウド上のアイデンティティ管理で知られている企業だが、同社は2004年の終わりごろにエンタープライズモバイル管理(enterprise mobility management, EMM)の分野に進出した。同社は今日(米国時間3/17)、Boxとのパートナーシップを発表し、Boxのモバイルアプリのために、デバイスレベルのセキュリティをサポートすることになった。

同社はこのパートナーシップをきっかけとして、今後もそのほかのエンタープライズモバイルアプリのベンダのために、デバイス上の一連のポリシーの設定実施サービスを提供していきたい、と考えている。デバイス上のポリシーというと、たとえば、管理されているアプリのどれかを使うためにはデバイスのPINを入力しないといけない、といったルールだ。

OktaのEMMソリューションには、管理対象となるアプリのすべてにシングルサインオン(Single Sign-On, SSO)でアクセスできる統合化アイデンティティを、全デバイスに統一的に設定するサービスもある。

OktaとBoxは協働の長い歴史があるが、OktaのCEO Todd McKinnonによれば、今回のEMM提供によって友情がさらに広がる。“重要なのはこれが、モバイルとその管理をめぐる技術的パートナーシップであることだ。それはわれわれの長年のパートナーシップの延長線上にある”、と彼は語る。

Boxのセキュリティといえば、これまではアプリケーションのレベルが主だった。しかしOktaのEMMサービスはセキュリティをアプリから切り離す、とMcKinnonは言う。“個々のアプリごとのセキュリティから、すべてのアプリに統一的に適用されるセキュリティとアイデンティティへ移行する”、と。

このやり方がないと、それぞれのアプリがセキュリティとアイデンティティを個別に管理しなければならない。そこには、複数のアプリの連合関係がない。もちろんセキュリティはBoxのサインアップがすべてではないが、でもBoxのCEO Aaron Levieによれば、外部のアプリやリソースのセキュリティも、そのうち対象になるだろう、という。

“それらもいずれ、サポートされるようになると確信している。それがなければ、これ自体も成功しない”、と彼は語る。彼自身は、これら新しい機能のアーリーアダプターであることに十分満足しているそうだ。

“これらのコントロールはすべて、モバイルの世界におけるセキュアなアクセスが目的だ。クラウドからモバイルへの移行は、クライアント/サーバからクラウドへの移行よりずっと難しい。だから、さまざまなプラットホームの上でアクセスをコントロールし、使ってもよいアプリを明確にすることが、より重要なのだ”、とLevieは述べる。

ごく少数の垂直的スタックから、複数のクラウドベンダの一つへ移行し、多くの社員がモバイルデバイスを使っているときには、デバイスレベルの連合型のセキュリティとアイデンティティがますます重要だ、とLevieは信じている。BoxはOktaも含め、複数のベンダとこの分野で協働している。

Oktaは現在、Box以外のエンタープライズモバイルアプリベンダとも、このプログラムの拡張について話し合っている、とMcKinnonは述べる。

Oktaは、昨年夏の7500万ドルを含めて、これまでに2億3000万ドルを調達している。すでに時価総額が10億ドルに達し、ユニコーンの仲間だ。CrunchBase Unicorn Leaderboardにも載っている。

〔ここにグラフが表示されない場合は原文を見てください。〕
[graphiq id=”bDfpZmNBxrL” title=”Okta Inc. ” width=”700″ height=”553″ url=”https://w.graphiq.com/w/bDfpZmNBxrL” link=”http://listings.findthecompany.com/l/1564133/Okta-Inc-in-San-Francisco-CA” link_text=”Okta Inc. | FindTheCompany”]

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Google、Apps for Workのログイン対象を拡張―Office、Facebook at Workなどの利用が簡単に

2016-03-15-appsforwork

Googleは一般ユーザーが無料で使える一連のウェブベースの生産性ツールを提供しているが、それに加えてビジネス・ユーザーに対する対するサービスの分野でも意欲的だ。Googleはユーザーが他のオンライン・サービスにログインする際にSAML規格に基づいた安全な認証機能を提供している。

今日(米国時間3/14)、GoogleはApps for Workにライバルのさまざまなビジネス・ツールへのログイ機能を追加した。デフォールトで対象となるビジネス・ツールにはMicrosoft Office 365、Facebook at Work、New Relic、Concur、Box、Tableau、HipChat、Slackが含まれる。

2016-03-14_0829

Google Apps for Workのプロダクト・マネージャー、Shashank Guptaは発表に伴うコメントで「ビジネス・ユーザーがGoogleの身元認証機能を利用すれば、アカウントに付属するセキュリティー機能をがすべてサポートされる。これはモバイルからの利用の場合、特に重要だ」と強調した。

Google Apps for WorkにおけるGoogleの認証機能をモバイルで利用する場合、モバイル・エンタープライズ・マネジメントと連携するため、パスワードの強化、ロックスクリーン解除やアプリ設定のカスタマイズなどセキュリティの大幅なアップが見込まれる。Guptaは「〔今回の新たなログイン機能は〕ハードウェアでは指紋ロック機能やソフトウェアではスマートロックなどGoogleが提供するさまざまなセキュリティー機能が利用できる」と述べている。

[原文へ]

(翻訳:滑川海彦@Facebook Google+)</P

パスワードは死んだのか? ウェブとモバイル認証の未来

password-balloon-four

【編集部注:本稿の筆者、Richard Reinerは、Intel SecurityのTrue Keyの最高技術責任者。

2016年はパスワードが時代遅れになる年になるだろうか?それとも、私たちは笑って耐え続けるだけなのだろうか?しかし、そもそもパスワードがどうしたというのか?

パスワードはかなり以前からあるが(夜、陣営に入る兵隊が秘密の合言葉を言うところを想像してほしい)、今日では平均的消費者が25以上の、パスワードに依存しているサイトやアプリを使っている。強力なパスワードは、12文字以上から成る ー 記憶力の良い人であっても強力なパスワードをたくさん覚えるのは大変だ。

eBay(1.45億ユーザー)、Adobe(3600万ユーザー)、JP Morgan Chase(7600万ユーザー)を始めとする様々なデータ漏えい事件では、パスワードが頻繁に標的になった。セキュリティーの高いサイトでは、パスワードを「ハッシュ」形式(暗号的に変換されユーザーがログインする時には認識されるが、直接読むことはできない)でのみ保存しているが、侵入者はそのハッシュ化されたパスワードを含めデータベースのダンプを入手することが多い。

サイト運営者によるハッシュ化プロセスが適正に行われていれば、パスワードを再現することは困難であり時間もかかる ー が、不可能ではない。そして、残念なことに、適正なハッシュ化が行われていないために簡単にパスワードを取得可能な主要サイトをたびたび目にする。ユーザーのパスワードをひとつ再現することに成功した侵入者は、他の人気サイトやアプリにも侵入を試みる。だから、あちこちで同じパスワードや単純な変化形を使うのは安全ではない。

もっと優れた認証方法は何年も前から存在している ー それなのになぜ私たちはまだパスワードを使っているのだろうか?

生体認証センサーは主流になりつつあり、多くのデバイスで見られるようになった ー 残念ながらパスワードを完全に置き換えられるものはない。どの「より良い」代替手段も ー 指紋認証、顔認識、虹彩認証、音声認識等 ー どこででも使えるわけではない(端末、照明条件、騒音環境、手が使えない時など)。

パスワードを完全に置き換えるためには、利便性と安全性の兼ね合いを調整できる必要もある ー リスクの低い状況では簡単に、至宝を守る時には時間のかかるものに。

しかし、これらの認証要素のいくつかまたは全部を組み合わせて、自分自身で制御できるとしたらどうだろうか?その時の状況にあわせて、安全と利便の正しいバランスにぴったりな要素を選択できたら ー Pinterestにログインするときも、銀行口座から送金するときも。

なぜ私たちはまだパスワードを使っているのか?

さらに言えば、生体認証を努力不要の「受動的」要素、例えば、今つながっているWi-Fiネットワークや今いる都市、あるいはBluetoothウェアラブルが接続されているかどうかを識別するしくみと組み合わせられたらどうだろうか ー もちろんこれも自分自身の制御によって個人の好みを反映させられる。

リスクの小さい状況(Pinterestにログインするとき等)では、受動的要素だけを使用したり、指一本動かすことなく自動的にログインすればよい場合もあるだろう。そして、重要なものを扱うとき、受動的要素はあなたの使っている能動的生体認証方式のセキュリティーを高め、安心を増すことができる。

それが「複数要素認証」であり、もしこれがパスワードに変わる可能性を持つ強力な解であるとするなら、仮に侵入者があなたの顔や指紋を偽り、あなたのWi-Fiネットワークを使うことができたとしても,あなたのノートPCを使っていないためにブロックされることになる。なんと素晴らしいことだろうか。

それは今日も可能だ。ハードウェアベースの「デバイス認証」は、CPUに内蔵された機能によってノートPCやスマートフォンの識別を証明すると同時に、指紋その他の生体認証を使って持ち主が本物であることを証明する。上にあげた受動的要素と同じく、デバイス認証はスピードや利便性に影響を及ぼすことなく、強力なセキュリティーを付加することができる。

しかし、真価を発揮するためには、この種の解決方法は今使っているウェブサイトやアプリで,運営者が新しいテクノロジーへとアップデートするのを待つことなく直ちに利用できる必要がある。そのためには、現在のパスワードを包容し、完全に除去できるまで手間なく管理できる必要がある。

それを簡単、便利にするためには、ユーザーが今使っているウェブサイトやアプリの構造を理解して、パスワードを(安全に暗号化されたストレージに)保存しておき、そのサイトを訪れるたびにログイン画面であなたに代わって自動的に入力する必要がある。

そして最後に、多くのシステムでアキレスのかかととなっている、あの容易に想像できる「アカウント再設定質問」も排除できたらどうだろうか。そうすることによって、ハッカーがソーシャルメディアなどを利用して再設定質問の答えを見つけ、アカウントを乗っ取る「ソーシャルエンジニアリング」からあなたを守ることができる。

どうやって排除するのか?上に書いたのと同じ生体認証や受動的要素、デバイス認証などの方法を使う ー いずれの認証要素も、あなたは忘れることができない!

これが私の考える次世代の解決方法だ。

というわけで、2016年にパスワードは消滅するか? おそらくしないだろう。しかし、それにまつわる面倒はなくなるかもしれない。

原文へ
 
(翻訳:Nob Takahashi / facebook

標準化はエンタープライズソフトウェアに秩序をもたらす

16929503420_2fcbcb983f_k

今週、Hilton at Torrey Pinesで行われたCloud Identity Summitの会場をさまよって、はっきりしたことが一つある。企業の規模が大きくなるとあらゆる物事が複雑化し、その複雑化に対抗する一つの方法は標準を制定することである。

実際、カンファレンスを横断する永続的テーマは、このアイデンティティー(個人認証)に関わるあらゆる物事を行うための標準的方法が必要だということだった。それは業界がOAuth等の一連の標準によって解決しようとしている問題だ。OAuthは、Twitter等の識別情報を使って他のサービスに容易にサインインできるシステムだ。

他にも様々な略語からなるサービスが山ほどあり、私はGoogleで調べるのに多くの時間を費した。

ID管理の第一人者、Ping IdentityのCEO、Andre Durandはこれらの標準を、あらゆる会社がアイデンティティ事業を構築できるプラットフォームだと考えている。もし、みんなが基本的方法に同意すれば、彼の会社のように、その標準の上に作ったもので差別化することができる。実際オープンなプラットフォームは、業界発展における証明された方法である。

Salesforceのアイデンティティー担当シニアディレクター、Ian Glazerは、ユーモラスだが当を得たキーノート講演でこう言った。標準を守らないことは、有毒廃棄物をたれ流しているのと同じだ。そんなやり方で運営する者は自らの顧客がよほど嫌いに違いない、とも彼は言った。

最終的に、同じルールとライブラリーに基づいて運営することが誰にとっても理にかなっている。その結果、企業は永遠に車輪を再発明し続ける― あるいは何十種類もの車輪を使う ― という顧客にもデベロッパーにもカオス的な状態を避けることができる。

「大企業ユーザーは、アイデンティー標準が自分たちの展開あるいは利用するサービスの自然な一部になることを望むだろう」とGlazerは言った。そうした標準を実装しようとすることに対して何人も料金を請求すべきではない、むしろその逆だ。「悪い習慣をサポートし続けることに対して料金を課すべきだ」と彼は言った。

アイデンティティーに関して言えば、アプリ毎に新たなパスワード検問を設置できないのは明らかだ。誰にとっても維持困難な状況だからだ。そこで登場するのが連合アイデンティー、デジタルパスポートを持って国境を越えるように、個人がアイデンティティーを持ち歩く概念だ。

「境界には防衛上の役割がある」とDurandは言い、しかしサミットのメインテーマを繰り返してこう言った、「アイデンティティーはボーダーレスだ」。

「アイデンティティーは新しい境界、この概念はあらゆる分野に適用できる」と彼は言った。

これまで見てきたように、標準化はアイデンティーだけでなくあらゆる業界に秩序をもたらし、その秩序は概して良い結果を招く。Identerati ― Pingはゲストたちをこう呼ぶ ― はそれを知っている。これはあらゆる業界が学ぶべきことだ。

[原文へ]

(翻訳:Nob Takahashi / facebook

リモートアクセスのLogMeInがMeldiumを買収してシングルサインオンに注力

企業や個人にリモート接続を提供するLogMeInが今日発表した興味深い買収は、今後の同社のサービスを一層充実させるとともに、企業や消費者のクラウドへの大移動という最近の動向を同社の新たな収益源にしようとするものだ。同社が買収したMeldiumはY-Combinatorの卒業生で、シングルサインオンなどのアイデンティティ管理サービスが専門だ。

公開企業であるLogMeInによると、同社は1500万ドルをMeldiumを抱えるBBA社に支払う。この価格には、キャッシュと今後の成功報酬の両方が含まれる。

Meldiumは、その名が示しているように、複数のアプリケーションへのサインオン過程を”meld”(溶融)して一体化する。今では、人気のクラウドサービスDropboxやGoogle Apps、Hubspot、WordPress、Zendesk、Salesforce、Asana、Trello、Evernote、JIRA、Rackspaceなどなど、およそ1500のアプリケーションをサポートしている。技術系でない人でも便利に使えることが、とくに好評だ。同社が昨年ローンチしたとき本誌のライターColleen Taylorが次のように書いている

“Meldiumが天才的なのは、共有アプリケーションへのサインインが容易になるだけでなく、それらのアプリケーションへのアクセスをアドミンが無効にする管理作業も、容易にできることだ。要するに一言で言えば、すべての機能がとても簡単に使える、ということ。技術知識がなくてITのエキスパートでない人でも、グループのMeldiumアカウントを管理できるほど、分かりやすくてフールプルーフなツールだ。 “

今回の買収の対象は、技術と人材の両方だ。MeldiumのファウンダAnton Vaynshtok、Bradley Buda、Boris Jabesをはじめ、チームの全員がLogMeInのサンフランシスコのオフィスに加わる。

LogMeInの本社はボストンにあり、今ではおよそ10万社の中小企業を顧客に抱える。最近の同社は、これらの企業がクラウド上のデータを管理するサービスも導入している。

たとえばjoin.meはリモートミーティングツール、AppGuruはクラウドアプリケーションを見つけて管理する、LogMeIn Centralはリモートデバイス管理、 Cubby Enterpriseは企業向けのファイル同期/共有サービス、LogMeIn Proは広く利用されているリモートアクセスプロダクトだ。でも、無料のサービスLogMeInを廃止して非難されたこともある。

LogMeInでMeldiumのサービスがどういう位置づけになるのか、それはまだ分からないが、後者は基本的にフリーミアムだ。社員数5人未満でアプリケーションも10以下という零細スタートアップは無料だが、そのほかは20ユーザ/20アプリケーションの月額29ドルから最高の199ドルまで、数段階の有料制だ。

LogMeInの現在の時価総額は、10億ドルを超えている

LogMeInのCEO Michael Simonはこう語る: “アプリケーションのクラウド化とBYOA(bring-your-own-app)*という二大トレンドによって、ITの人たちは、アイデンティティの管理や社員のアクセス、データのセキュリティなどについて、これまでとは違う視点を持つことを強制されている。たとえばセキュリティとアイデンティティ管理に関しては、シングルサインオン(SSO)の有効性が今急速に認められつつある。そして私の知るかぎり、もっともエレガントで分かりやすくて使いやすいSSOのソリューションを市場に提供したのがMeldiumだ”。〔*: BYOA, 個人でDropboxを使ってる人が勤め先でも自分のアカウントでDropboxを…仕事目的で…使う、といったこと。〕

“MeldiumとSSO、それプラス、クラウドアプリケーション管理のAppGuruがうちにあることによって、弊社は今日のITが抱える難題に十分対応できるようになり、また今成長著しいアイデンティティ管理市場における競争でも、優位に立てるようになった”、とSimonは言っている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))