「シャドーIT」は“あれ”を見れば簡単に検出できるって本当?シャドーITのリスクと管理法【後編】

猛威を振るっている攻撃の入り口の一つに「シャドーIT」がある。シャドーITによるリスクを確実に減らすためには、どうすればいいのか。対策のポイントを紹介する。

2024年06月06日 07時15分 公開
[Paul KirvanTechTarget]

 IT部門が関与しないIT活用「シャドーIT」は組織にさまざまなリスクをもたらす。セキュリティを強化して攻撃を防ぐには、IT部門が使われている全てのデバイスやソフトウェアを把握する必要がある。シャドーITのリスクを管理するために、組織には何ができるのか。シャドーITの兆候を見つけ、「技術」と「ルール」の両側面から対策するためのチップスを集めた。

「シャドーIT」は“あれ”を見れば検出できる?

 組織はシャドーITに対抗するために、まずシャドーITがあることを意識しなければならない。従業員が勝手にツールの利用を開始する背景には、会社から支給されたツールに不満があることがある。組織は会社支給のツールが「古い」「使いにくい」といった不満の声を聞いた場合、それをシャドーITの兆候として捉えることが重要だ。予算の可能な範囲で会社として新しいツールを導入すれば、シャドーITの温床をなくし、セキュリティの向上につなげることができる。

 自社でシャドーITがあるかどうかを確認するためのヒントとして、以下の変化が挙げられる。組織はこれらの変化があったら「シャドーITの影響ではないか」と考え、迅速に原因を調査する必要がある。

  • アプリケーション実行時間の遅延
  • ネットワーク速度の低下
  • 10分未満の短期間のシステム停止

 シャドーITのよるリスクを低減するために、次の対策が有効だ。

技術面での対策

  • ネットワーク監視ツールを用いて、IT部門から許可されているIPアドレスのリストにないIPアドレスを検知する
  • 全ITインフラを可視化する
  • システム構成が変更されれば、侵入防止システムといったセキュリティ製品のルールを新しいシステム構成に合わせる
  • ファイアウォールのルール設定によってアクセスを制御する
  • システムにつながっているデバイスを把握するために、定期的にアセット管理ツールを利用する
  • メールの疑わしい添付ファイルを特定する
  • 自社だけではなく、可能な限り、クラウドベンダーをはじめとした外部パートナーのシステムも監視する
  • シャドーIT検知に特化したツールの導入を検討する

ルールによる対策

  • IT利用(シャドーIT禁止)について明確なルールを設ける
  • 人事部門や法務部門と連携し、シャドーITが発見された場合の罰則を決める
  • 全社会議でシャドーITの危険性を伝え、シャドーIT撲滅への協力を求める
  • 広く信頼されているベテラン従業員を通じてシャドーITの有無を探る
  • シャドーITを巡り、不審な動きに気付いたらIT部門に報告するよう従業員に奨励する
  • シャドーIT撲滅の進捗状況をIT部門が定期的に経営幹部に報告する
  • シャドーIT対策に詳しい、社外セキュリティ専門家の力を借りる

TechTarget発 世界のインサイト&ベストプラクティス

米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

事例 ゼットスケーラー株式会社

事例に学ぶ、「全員がいつでもどこでもつなげる」環境の実現方法

LPガス販売を中心に、暮らしに関するサービスを展開するチョープロでは、VPNによるセキュリティ対策の限界を痛感していた。そこで、ゼロトラストセキュリティ実現のために「SASE」を採用した、同社の事例を紹介する。

市場調査・トレンド ゼットスケーラー株式会社

2024年版ランサムウェアレポートで知る、今後警戒すべき新たな攻撃傾向

ランサムウェアが著しく進化し、1社あたりの身代金は過去最高額に上っている。過去1年間の調査の結果を基に、標的となった業界や被害規模などの傾向、特に警戒すべき攻撃グループ、効果的な防御戦略について詳細に解説する。

事例 ゼットスケーラー株式会社

セキュリティを集約して運用を効率化、大和証券に学ぶゼロトラストの実現方法

多彩な事業を展開する大和証券グループでは、グループ企業間の連携ごとに構築されるセキュリティシステムが非効率さを招いており、それらの集約が急務となっていた。解決策として同グループが選んだのが、ゼロトラストへの転換だった。

製品資料 パロアルトネットワークス株式会社

SOCは対応能力の限界、今取り組むべきセキュリティ運用の抜根的改革とは?

テクノロジーの進歩によって攻撃対象領域が拡大している昨今、従来のSOCは対応能力の限界を迎えている。最新の脅威に対抗するためには、セキュリティ運用の抜根的な改革が必要になるが、どのように進めていけばよいだろうか。

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

「シャドーIT」は“あれ”を見れば簡単に検出できるって本当?:シャドーITのリスクと管理法【後編】 - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

TechTarget郢ァ�ク郢晢ス」郢昜サ」ホヲ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...