IMセキュリティ対策を講じるのはCIOの責任Column

雇用者にとって電子メールの扱いは難しい問題だ。そこにIMが加わるとなれば、事態はさらに厄介になる。

2006年06月16日 09時48分 公開
[TechTarget]

 従業員が社内でインスタントメッセージング(IM)を使用することにより企業が直面するセキュリティ/コンプライアンス/ライアビリティー(法的責任)上のリスクについて、CIOは認識を深める必要がある。

 企業では最近、IMの利用が草の根的に広まっている。従業員はAOLやヤフー、MSN、そして最近ではグーグルから、パブリックネットワーク用のIMクライアントをダウンロードし、広く仕事のコミュニケーションに利用するようになっている。好むと好まざるとにかかわらず、IMは非常に有用なビジネスプロダクティビティツールになり得る。

 調査会社オスターマンリサーチの代表、マイケル・オスターマン氏によれば、IMでは、リアルタイムで連絡を取れる相手を確認できるため、ユーザーは質問の回答をより迅速に得ることができる。「IMは各種のWeb会議機能の基盤でもあり、ユーザーは共有ホワイトボードやアプリケーション共有などの機能を使ってアドホックな会議を構築できる」と同氏。

 IMを仕事に活用するメリットは明らかだ。ただし、リスクも同様に明らかだ。

 従業員が社内でインスタントメッセージング(IM)を使用することにより企業が直面するセキュリティ/コンプライアンス/ライアビリティー(法的責任)上のリスクについて、CIOは認識を深める必要がある。

 企業では最近、IMの採用が草の根的に広まっている。従業員はAOLやヤフー、MSN、そして最近ではグーグルから、パブリックネットワーク用のIMクライアントをダウンロードし、広く仕事のコミュニケーションに利用するようになっている。好むと好まざるとにかかわらず、IMは非常に有用なビジネスプロダクティビティツールになり得る。

 調査会社オスターマンリサーチの代表、マイケル・オスターマン氏によれば、IMでは、リアルタイムで連絡を取れる相手を確認できるため、ユーザーは質問の回答をより迅速に得ることができる。「IMは各種のWeb会議機能の基盤でもあり、ユーザーは共有ホワイトボードやアプリケーション共有などの機能を使ってアドホックな会議を構築できる」と同氏。

 IMを仕事に活用するメリットは明らかだ。ただし、リスクも同様に明らかだ。

 オスターマン氏によれば、IMは不正なプロトコル、ワーム、ウイルスなどの脅威をネットワークにもたらしかねない。IMでは、自分のメンバリストに仲間や知人を登録しなければならないため、IM相手としてメンバーリストに登録されているユーザーは「信頼できるユーザー」と想定される。だが、例えば、ユーザーのメンバーリストに登録されているIM相手のうちの誰かがワームに感染した場合、そのユーザーはワームが作成したメッセージをそうとは知らずに開いてしまい、自分のメンバリスト中にそのワームを広めることになりかねない。

 IMはこうした明らかなセキュリティリスクのほかにも、さらなる頭痛の種を企業にもたらす。

 調査会社イーポリシーインスティテュートの創業者で常務取締役のナンシー・フリン氏は、「職場でIMを利用するのであれば、電子メールと同様、電子的なビジネス記録が生じることになる」と指摘している。そうした記録は、コンプライアンスの点からも、ライアビリティーの点からも、保守しなければならない。

 「昔ながらの紙の記録であろうと、電子記録であろうと、裁判所は区別しない。重要なのは内容であって、その内容を作成したツールではない。IMは既に訴訟の証拠として使われている。今はまだ電子メールほど普及していないが、いずれはそうなるだろう」と同氏。

 多くの企業はIMの使用を許可しており、なかには奨励している企業さえある。そして、エンタープライズIMソリューションを導入していない企業は、社員が一般用のIMクライアントをダウンロードすることを許可している。

データをクリーンに

 専門家によれば、CIOはまず自社の従業員がIMを使っているかどうかを把握する必要がある。もし使っているようならば、CIOはIMのセキュリティを確保し、IMの内容を保存記録するためのツールとして、IM向けの“ハイジーン”(ウイルス予防)技術の導入を検討すべきだ。

 アコニックスシステムズなど多くのIMセキュリティベンダーは、企業のファイアウォールの外辺部を通過するIMトラフィックを探知し、そうしたIMメッセージにウイルスなどのマルウェアが含まれていないかを検査し、コンプライアンスとライアビリティーのためにその内容を保存するためのアプライアンスを提供している。

 IMセキュリティベンダー、アコニックスのマーケティング&顧客サポート担当副社長ドン・モンゴメリー氏によれば、同社は最近、IMの使用について300社を対象に調査を行ったという。

 「調査した企業のうち11%は何かしらIMセキュリティ対策を講じていた。46%は、そんなことを考えたことすらないと答えている」と同氏。

 イーポリシーインスティテュートのフリン氏は、雇用者にとって電子メールの扱いは難しい問題だと指摘している。「そこにさらにIMが加わるとなれば、事態はさらに厄介になる」と同氏。

 フリン氏によれば、問題の大きな部分を占めるのは無理解だという。IMなど各種の最新技術についての上層幹部の認識と、従業員によるそうした技術の実際の使用状況には相当の落差がある、という点については、ITマネジャーだけでなく、人事マネジャーやコンプライアンス責任者さえもが指摘している。

 「“エンタープライズIMは提供していない。だから、IMは使われていないはずだ。よって、対策を講じる必要などない”というのが上層幹部の認識だ」とフリン氏。

 映画チケットなど各種イベントのオンライン販売業者であるファンダンゴのITマネジャー、エリック・グルーバー氏によれば、CIOの間では、セキュリティとコンプライアンスの脆弱性に対する意識は高い。だが、IMセキュリティ技術への投資の必要性について社内のほかの幹部らに納得させられるかどうかとなると、また別問題だ。

 グルーバー氏によれば、IMが多くの問題を引き起こしかねないというのは、少なくともITマネジャーの間では周知の事実だ。だが、そのほかの部門ではどうかと言えば、話はまったく別だ。そうした部門はIM用のセキュリティ製品に投資する意義を理解できず、気付いたときには手遅れということになってしまいかねない。

 「強力なウイルスに襲われて、ようやく問題が認識される。こうした通信製品はリスクが見過ごされがちだ」と同氏。

 ファンダンゴでは現在、IMメッセージのセキュリティ対策と保存にアコニックス製品を使用している。グルーバー氏によれば、同社のCEOは早い時期から、通信ツールとしてIMの使用を奨励していたという。だがIMのセキュリティについては当初、特に注意は払われなかった。

 「私はこの会社に入ったときから、ずっと懸念していた。残念ながら、実際に問題が生じるまでは、IMのセキュリティ対策に予算を投じようという動きは起きなかった」と同氏。

 グルーバー氏によれば、同社ではあるとき、従業員同士がIM上で“不適切と思われる”内容の会話を交わしていたことが報告されたという。だが当時はIMメッセージを保存していなかったため、その会話が実際に行われたかどうかを証明する術がなかった。この事件がきっかけとなり、ファンダンゴは行動を起こした。だが同社は、製品を導入する前にAIMを介してウイルスにより攻撃された。

 「社内のAIMユーザーの誰かが狙われたのだろう。ウイルスは急速に広まった」と同氏。

 グルーバー氏によれば、社内のIMの利用について検討中のCIOはまず、社内でIM技術を使用する必要性が本当にあるのかどうかを判断すべきだ。「ビジネス上のニーズがあると判断したのであれば、中途半端はだめだ。アコニックスなどの技術でセキュリティ対策を万全にしなければならない。さもなければ、自社を攻撃にさらしていることになる。あるいは、業務上の秘密や、そのほかIMで話題にすべきではない各種の情報について社員らが監視もされずに自由に会話できることになりかねない」と同氏は指摘している。

Copyright © ITmedia, Inc. All Rights Reserved.

鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/04 UPDATE

  1. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  2. 菫。鬆シ縺励※縺�◆Web繧オ繧、繝医′縺セ縺輔°縺ョ諢滓沒貅撰シ溘€€縲梧ーエ鬟イ縺ソ蝣エ蝙区判謦�€阪�謇句哨縺ィ縺ッ
  3. 縲窟pp Store縲阪d縲隈oogle Play縲阪〒窶懷些髯コ縺ェ繧「繝励Μ窶昴r隕区・オ繧√k譁ケ豕�
  4. 荳€菴薙↑縺懶シ溘€€Winny�輯hare邨檎罰縺ョ諠��ア貍上∴縺�′邨カ縺医↑縺�ィウ
  5. iPhone縺ョ繝代せ繝ッ繝シ繝芽�蜍募�蜉帙€景Cloud 繧ュ繝シ繝√ぉ繝シ繝ウ縲阪′螳牙�縺ィ縺ッ險€縺��繧後↑縺�炊逕ア
  6. 繝��繧ソ縺梧シ上∴縺�@縺溘i縲∽シ∵・ュ縺ッ縺ゥ繧後□縺第錐繧偵☆繧具シ溘€€IBM隱ソ譟サ縺ァ蛻、譏�
  7. 荳肴ュ」縺ェ繧オ繧、繝医r繝悶Ο繝�け縺吶k辟。蜆溘�DNS繧オ繝シ繝薙せ縲群uad9縲�
  8. 繝代せ繝ッ繝シ繝峨r繧�a縺ヲ縲後ヱ繧ケ繧ュ繝シ縲阪↓遘サ陦後☆繧九→邨仙ア€菴輔′縺�l縺励>��
  9. Android繧ケ繝槭�縺檎、コ縺�7縺、縺ョ窶懷些髯コ縺ェ蜈�€吮€昴→縺ッ�溘€€莉翫☆縺舌d繧九∋縺阪�繝ォ繧ヲ繧ァ繧「蟇セ遲�
  10. 譌・譛ャ縺ァ繧ょッセ遲悶′驕�l繧九€後≠縺ョ萓オ蜈・邨瑚キッ縲阪′諤・蠅冷€補€墓判謦�げ繝ォ繝シ繝励�豢サ蜍募ョ滓�

IMセキュリティ対策を講じるのはCIOの責任:Column - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�ゥ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ュ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ー

2025/05/05 UPDATE

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...