0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

ヒヤリとした!クラウドセキュリティ体験談をシェアしよう by NetskopeAdvent Calendar 2024

Day 21

ビジネス チャット サービス導入と運用におけるヒヤリ・ハット体験

Last updated at Posted at 2024-12-21

Slack、Teams、LINE WORKS といったビジネス チャットツールは、現代の業務環境において欠かせない存在となっています。これらのツールは、SaaS として提供されることで導入の手軽さを持ち、効率的で柔軟なコミュニケーションを実現する手段として広く採用されています。

しかし、便利な一方で、セキュリティ リスクを軽視すると重大な問題を引き起こす可能性があります。特に、ユーザーがコンシューマー向けサービスと同様の手軽さで利用する中で、業務環境ならではのセキュリティ リスクが見過ごされることもあります。

本記事では、こうしたリスクを具体的な事例を通じて取り上げ、それぞれの対策について詳しく解説します。安全で効率的なチャット運用を実現するために、セキュリティ意識向上の一助となれば幸いです。

補足

本記事に記載されている事例や対策は、LINE WORKS をはじめとするさまざまなビジネス チャットツールやクラウド サービスの運用に応用可能な一般的な知識やベスト プラクティスを含んでいます。これらの知識を参考に、安全で効率的なコミュニケーション環境の構築に役立てていただければ幸いです。

注意事項

本記事で取り上げたトラブル事例や対策内容は、これまでに得た知識や一般的なクラウド サービス運用時に直面しがちな問題を基に作成されています。実在する特定のユーザーやプロジェクトに関する詳細を含むものではありません。

事例 1. ビジネス チャットの共有アカウント運用が引き起こしたトラブル

企業内の店舗部門において、LINE WORKS を店舗単位で 1 つの共有アカウントとして運用していました。このアカウントは店舗内の共用 PC で使用されており、主に業務連絡や店舗間の情報共有に利用されていました。

しかし、業務時間外にメッセージに既読がつくという不可解な状況が発生。調査の結果、以下の状況が判明しました:

  • 監査ログを確認し、時間外に店舗以外のネットワークからのアクセスが発覚。
  • このアクセスは、退職者が店舗アカウントにログインしたものであることが判明。
  • アカウントのパスワードは定期的に変更されていましたが、そのパスワードが 「容易に推測可能なもの」 であったため、退職者に利用されてしまいました。

補足:共有アカウント利用について

現在のところ、LINE WORKS の利用規約では共有アカウントの運用について制限は設けられていません。そのため、一部のユーザーではアカウントを店舗や部署単位で共有しているケースもあります。他のビジネス チャット製品については、それぞれ利用規約などの確認をしてください。

対策:共有アカウント運用におけるリスク軽減

当面、共有アカウント利用は継続するため、以下の対策を講じてセキュリティ リスクを低減することになりました:

1. アカウント管理の厳格化

  • パスワード ポリシーの強化
    • 簡単に推測されるパスワード(店舗名や、電話番号に紐づけたものなど)の使用を禁止。
    • 複雑なパスワード ポリシー(大文字、小文字、数字、記号を組み合わせた 12 文字以上)を採用し、定期的に更新。
  • 退職者のアクセス無効化
    • アカウントに退職者が関与する余地を完全に排除するため、退職者発生時にすべてのパスワードを即時変更。

2. アクセス制御の導入

  • IP アドレス制限
    • LINE WORKS の管理コンソールで、店舗や社内ネットワークからのみアクセスを許可する設定を適用。
  • 多要素認証(MFA)の有効化
    • アカウント ログイン時にワンタイム パスワード(OTP)を追加することで、不正アクセスを防止。

3. 個別アカウント運用の検討

  • 共有アカウントから個別アカウント運用への移行を検討。
  • 各従業員が個別にアカウントを持つことで、不正アクセスの発見や追跡が容易に。

サードパーティ製品の活用

  • SASE/SSE 製品 (Netskope など)
    • 監査ログを強化し、リアルタイムでの不正アクセス検出を支援。
  • ID 管理ツール(Okta や Microsoft Entra ID)
    • アカウント管理とアクセス制御の強化。

事例 1. のまとめ

ビジネス チャットの導入時に、店舗や部署で共有アカウント運用を採用する例がよくありますが、セキュリティリスクを伴うことを認識する必要があります。個別アカウントでの運用を検討することが理想的ですが、どうしても共有アカウントを維持する場合は、上記のような対策を徹底し、リスクを最小限に抑えることが大事です。

事例 2. BYOD端末利用での誤爆で「ヒヤリ・ハット」

現在、ビジネスチャットは、企業規模や業種、業態を問わず幅広いユーザーに導入されています。その中には、BYOD(Bring Your Own Device)端末を中心に運用しているユーザーも多くいます。

あるケースでは、業務関連のドキュメント ファイルを共有する際に、以下のような問題が発生しました:

  • ファイル共有先として LINE WORKS のトークルームを選択するつもりが、プライベートで使用している SNS アプリを誤って選択。
  • 幸い、共有先が従業員のプライベート アカウントだったため問題は最小限で済みましたが、万が一これが第三者のアカウントであれば重大な情報漏洩に繋がる可能性がありました。

対策:プライベート領域とビジネス領域の分離

このようなアプリ間の共有ミスを防ぐ方法として、BYOD 端末での業務利用時にプライベートとビジネスの領域を明確に分離する仕組みを導入する方法があります。

1. Android 端末でのビジネス領域の活用

  • プライベート領域:個人用の SNS やアプリ。
  • ビジネス領域:LINE WORKS やその他の業務アプリを専用の領域に配置。

領域分離の利点

  • ビジネス領域内のアプリ データはプライベート アプリと完全に分離され、ファイル共有先として誤ってプライベート アプリを選択することが防止されます。

2. BYOD 端末利用ユーザーのモバイル アプリからのアップロード制限

LINE WORKS の設定により、BYOD ユーザーは、モバイル アプリからアップロードを制限することで、誤送信を防ぐ。これらのユーザーは、ファイル送信時は社用 PC から操作することとします。

設定例:LINE WORKS と Android の組み合わせ

Android のビジネス領域の有効化

  1. Android Enterprise を利用し、企業が提供するアプリをビジネス領域に配置。
  2. LINE WORKS をビジネス領域にインストールし、他のビジネス アプリとのデータ共有のみを許可。

LINE WORKS のファイル送信設定

  1. LINE WORKS 管理コンソールで、サービス利用設定で BYOD ユーザー用テンプレートを設定。
  2. モバイル アプリからのアップロード制限を有効化。

サードパーティ製品の活用

  • MDM/MAM 製品 (Microsoft Intune など)
    • BYOD 端末でのビジネス領域とプライベート領域の分離を実現。
    • ファイル共有制限やアプリ間のデータフローを細かく制御可能。
  • SASE/SSE 製品 (Netskope など)
    • アプリ間データ共有時のリアルタイム DLP(データ漏洩防止)を適用し、機密データの漏洩を防ぐ。

事例 2. のまとめ

LINE WORKS のようなビジネスチャットツールは、その柔軟性から BYOD 端末での利用が広がっています。しかし、その利便性に潜むリスクを理解し、適切な設定やセキュリティ対策を講じることが重要です。

特に、アプリ間共有ミスのような「ヒヤリ・ハット」を防ぐためには、ビジネス領域の分離やファイル送信制限機能、MDM/MAM の導入が鍵となります。企業規模や業態に応じた対策を導入し、安全かつ効率的なチャット運用を実現しましょう。

事例 3. 個人アカウント利用によるセキュリティ リスク

LINE WORKS を正式に導入し、企業のセキュリティ ポリシーに沿った設定と監査運用を行っていました。

しかし、一部の従業員が個人的に作成したアカウントで業務を行い、不正アクセスのリスクを高めていました。

  • 独自でサインアップして作成した個人アカウントは自社テナントの設定が及ばない。
  • セキュリティ設定が適用されず、脆弱性が生じる。
  • 自社テナントの監査対象とならない。

対策: アクセス制御の強化とポリシー策定

  1. 認証とアクセス制御

    • MDM から配布したモバイルアプリで自社テナント外のログインを制限する設定をし、個人アカウントの使用を制限。
    • PC からの利用は SASE/SSE 製品により個人アカウント利用を制限。
  2. ポリシー策定

    • 個人アカウントの利用を禁止する明確なポリシーを策定。
    • 従業員への教育と、不正な利用時の迅速な対応。

事例 3. のまとめ

クラウド サービスの多くは個人でサインアップしてアカウントを開設することが容易です。しかし、個人アカウント利用によるリスクは見逃せません。特に、監査対象外のやり取りやセキュリティ設定が適用されないことで、情報漏洩や不正利用につながる可能性があります。

こうしたリスクを防ぐためには、ビジネス チャットのセキュリティ機能と併せて、MDM や SASE/SSE 製品を活用した技術的な制御と、個人アカウントの利用を禁止する明確なポリシー策定が有効です。さらに、従業員教育を通じてポリシーの徹底を図り、安全で効率的なチャット運用を実現しましょう。

最後に

ビジネス チャットツールは、その利便性と効率性により、現代の業務環境において欠かせない存在となっています。その一方で、適切な管理とセキュリティ対策が不十分な場合、重大なリスクを招く可能性があります。

本記事で取り上げた「共有アカウント運用の不備」「BYOD 端末利用時の誤送信」「個人アカウント利用のリスク」といった事例は、いずれも実際に起こり得る問題です。

技術的な対策、適切なセキュリティ ポリシーの策定、利用者への啓蒙を行なうことで、ビジネス チャットツールを利便性と安全性を両立させることが可能だと考えられます。

この記事の内容が、皆様のビジネス チャット運用における課題解決やセキュリティ対策の一助となり、安全で効率的な業務環境の実現に役立つことを願っております。

参考リンク

以下は記事内で取り上げたツールやサービスに関する参考リンクです。詳細情報の確認や導入時の参考にしてください。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?