編集部からのお知らせ
記事まとめ「サードパーティークッキー問題」公開
記事まとめ読み:GIGAスクール

「グレイネット」--えっ、わたしがリスク要因なの?

文:Will Sturgeon(Silicon.com) 翻訳校正:株式会社アークコミュニケーションズ、磯部達也

2007-07-27 08:00

 IT担当者が知らないうちに社内ネットワークに広がり続ける「グレイネット」。グレイネットの具体的な例と企業が注意すべきことをQ&A形式で紹介する。

--グレイネットが気になるんだって?重曹をちょっと入れて洗濯すれば、汚れたレースのカーテンも真っ白になるよ。

 面白いことを言うね。でもこの「グレイネット」っていうのは、色が実際にグレイなわけじゃないし、網状の繊維製品のことでもないんだ。これはアプリケーションやデバイスのネットワークで、普通はエンドユーザーがインストールしたりつないだりして、IT部門が知らないうちに社内に入ってくるものさ。会社で公認されていないのに、とても広く使われているんだ。

--例えばどんなものがあるの?

 IT部門が知らないうちに多くの企業に入り込んだものの1つに、IM(インスタントメッセージング)がある。IT部門の責任者に、何人の社員が仕事中に個人用のIMを使っているかを聞いてから、社員に同じ質問をしてみるといい。多分まったく違う答えになるだろう。

--どうして「グレイネット」って呼ばれているの?

 アプリケーションやデバイスには、「ホワイトリスト」に登録されて許可されたものと、「ブラックリスト」に載って禁止されたものがあるけれど、「グレイネット」っていうのはその間の「灰色の領域」に関するものだからだよ。グレイネットを使うことが悪いこととは限らないけれど、リスクが持ち込まれる可能性があるし、IT部門がその存在を知らないために、その後いっそう状況を悪化させるおそれもあるんだ。

--ほかにも、グレイネット上に存在するものの例はあるの?

 もちろん。ネットワークで承認されていないものはすべて、実際にはグレイネット上に存在すると言えるだろう。社員が持って来てネットワークにつないだiPodなどの取り外せる記憶メディアとか、IT部門が企業内での使用を認めていないIM、ウェブメール、Skypeなどのアプリケーションを使う従業員とかだね。

 種類が増え続けているオンラインアプリケーションも、これらの仲間に入る。ユーザーはこれらのアプリケーションを使い、社内でのみ使うことになっているデータを共有していることもあるし、このようなグレイネットは広い範囲まで広がった複雑な代物なんだ。

--P to Pネットワークでのファイル共有とかはどうなの?

 いい質問だけど、この用語が何を意味するかを明確にしておく必要もありそうだ。音楽や映画のダウンロードに使われるP to Pサービスとか、君が考えているような種類のP to Pサービスを使うことを正式に認めている企業はほとんどない。そうしたサービスは、企業内で使われている場合はほぼ確実に、ネットワークの弱点である「グレイネット」内に存在している。

 ただしこれらのサービスは、違法なコンテンツがネットワークに入る経路として名指しされてきたから、このサービスに関しては灰色の領域などないと主張する企業が多いだろうね。完全にブラックリスト入りしているアプリケーションだから、「グレイ」じゃないというわけだ。ただしそうした状況で、企業にまだそれらのサービスに関わる問題がある場合は、その理由を考える必要がある。

--じゃあ、グレイネットには「悪いもの」は含まれない、ということ?

 まあ、「グレイネット」に分類されるものの多くは、それ自体は危険なものじゃない。

 グレイネットは得てして、新しいテクノロジが消費者に知られるようになるのにつれて拡大する。企業のIT部門がそれらに対処する計画を立てるのはそのずっと後で、IMはまさに、この典型的なケースだったんだ。

--企業が自社のグレイネットの問題についてできることは何なの?

 企業はネットワークで何が起こっているのかを理解する必要がある。知らないことは保護できないってわけさ。

 つまり、技術と教育の両方のレベルで、資産を効果的に管理し、ポリシーを正しく適用することが必要だということなんだ。社員は自分の行為は害がないと信じているかもしれないが、ネットワークのセキュリティをひそかに傷付けることはなんでも、大きなリスクを引き起こすことを理解する必要があるね。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. 運用管理

    最先端のデータサイエンティストでいるための5つのヒント—AIによる高度化でデータの達人であり続ける

  2. ビジネスアプリケーション

    経理部門 554人に聞いた「新しい経理部門の働き方」 その実現に向けた具体的な行動指針を解説

  3. セキュリティ

    パンデミックに乗じたサイバー攻撃に屈しない 最新の脅威分析レポートに見る攻撃パターンと対応策

  4. 運用管理

    DX時代にIBM i は継続利用できるのか? モダナイゼーション実施で考えておくべき5つの視点

  5. セキュリティ

    サイバー攻撃でPCに何が起きている? サイバーディフェンス研究所の名和氏が語るフォレンジックのいま

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]