クラウド
2021.04.26
ShadowIT対策、プロキシだけでは不十分?急速なSaaS活用に潜むリスク対策に有効なCASBという選択肢
はじめに
オンプレミスからクラウド環境への移行が進むなかで発生した、世界規模で拡大が続く 新型コロナウイルス感染症(COVID-19)。 その影響から、多くの企業がテレワーク環境への急激な舵取りに迫られており、SaaSを 中心にクラウドアプリケーションの利用が加速している。そんな新たな環境における セキュリティリスクに対処すべく、プロキシを中心としたゲートウェイソリューションを利用 している企業は少なくないが、SaaSのなかでも許可されていないShadowITに対して、 プロキシだけではセキュリティに対する懸念を払しょくすることは難しい。 なぜプロキシだけでは難しいのか、その理由について紐解いていきながら、今回は ShadowITに対する有効な選択肢について考えていきたい。
目次
テレワーク環境で採用が加速するSaaS
- 多くの従業員がVPNを経由して社内にアクセスし、そこからインターネットに抜けていくような一極集中型のネットワーク環境は、コスト面や接続性、煩雑な運用などの観点から限界を迎えつつある
- クラウドアプリケーションを積極的に活用し、業務基盤そのものをSaaSなどのクラウド環境に移行し、一部は直接自宅からインターネットにアクセスするローカルブレイクアウトに向けた環境整備を進めている企業も
実際の インシデントに見るクラウドリスク
- ファイル転送サービス:利用者の情報が暗号化されておらず、ログインに必要なメールアドレスやパスワードなど400万件を超える情報が流出
- 無料翻訳サービス:入力した情報がインターネット上で誰でも閲覧できる状態になっており、翻訳時に入力してしまった銀行口座情報や機密情報をやり取りしたメールデータが流出
- クラウドストレージ:ストレージから情報をダウンロードするためのURLがリファラを経由して外部に流出
⇒具体的な事件として報道されているものはあくまで氷山の一角
プロキシ経由なら安全、 という誤解
- 実際のユーザで調査したところ、プロキシで アクセスを遮断しているクラウドアプリケーションはわずか10%程度
- 通信を許可しているもののなかには、リスクの高いSaaSも存在していた
SaaSにも 「SanctionedIT」「ShadowIT」と 2つの領域がある
- SaaSが抱えるセキュリティリスクへの対策 を進めるためには、クラウドアプリケーションを2つの領域に分けて考えていくことが大切
詳細・続きはホワイトペーパーをご覧ください