エンジニアなら判断できて当たり前!シャドーITと「BYOD」の違いとは

エンジニアなら判断できて当たり前!シャドーITと「BYOD」の違いとはのアイキャッチイメージ

会社側が把握していないIT機器を使い業務を行うことを「シャドーIT」といいます。
それに関連した言葉として「BYOD」があります。
この2つは同じように語られることも多いですが、明確な違いがあります。
本記事ではシャドーITとBYODの違いについてご紹介します。

BYODの概要

BYOD(Bring Your Own Device)は、直訳すれば「自らのデバイスを持ち込む」をという意味です。
個人で所有しているパソコンやスマートフォン、タブレットなどを会社に持ち込み、仕事に利用する仕組みのことです。
BYODが導入されるきっかけは、個人でも高性能のスマートフォンやタブレット端末などを所有できるようになったことが挙げられます。
またインターネットに接続できれば、どのデバイスからでも利用できるクラウドサービスが普及したことも一因です。
情報管理をクラウドなどに一本化することで、業務効率を上げることができますが、利便性が向上する一方で、個人の端末から会社が管理すべき情報へ個人の端末からアクセスできるというセキュリティ上のリスクも孕んでいます。
そのためBYODを認めるのであれば、リスクを踏まえた上で、利用方法や管理できる仕組み、セキュリティ対策をとることが推奨されています。

シャドーITとの違い

BYODは会社から承認を受けた個人のIT機器やサービスを利用します。
一方でシャドーITは、会社から承認されていないIT機器やサービスを勝手に利用することを指します。
そのため「勝手BYOD」とも呼ばれています。
BYODは利便性や業務効率化が期待されますが、承認された機器とそうでない機器の見分けがつきにくく、シャドーITにつながりやすい危険性があります。
またどちらも端末を紛失すると、情報が漏洩する可能性が考えられます。
個人のデバイスから電子メールやオンラインストレージなどのアクセスすることで、ウイルス感染や不正アクセスにつながることもあります。
ただしBYODの場合は承認を受けたデバイスを利用するので、トラブルが発生した際に「どこからトラブルが起こったのか」を発見しやすくなります。
一方でシャドーITの場合は、承認を受けていないデバイスを使用するため、どこからトラブルが起きたら分からず、問題解決まで時間を要する可能性があります。
また社員側も、なかなか自分のデバイスが原因とは言いづらいため、さらに発見が遅れる場合も考えられます。

どちらも対策が必須

BYODとシャドーITは、どちらも個人所有のデバイスを持ち込みますが、それが「承認されたもの」か「承認されていないものか」の違いがあります。
ただし承認されているデバイスを使うBYODも、セキュリティ上のリスクが考えられますので、対策を行う必要があるでしょう。

インフラエンジニア専門の転職サイト「FEnetインフラ」

FEnetインフラはサービス開始から10年以上『エンジニアの生涯価値の向上』をミッションに掲げ、多くのエンジニアの就業を支援してきました。

転職をお考えの方は気軽にご登録・ご相談ください。

合わせて読みたい

Linuxのセキュリティ対策方法7つ!セキュリティ対策ソフトを入れよう... セキュリティ対策すべき「マルウェア」とは? マルウェアとは、コンピューターやネットワークに害を与えるソフトウェア全般を指します。 サイバー犯罪には様々な種類のマルウェアが使用されており、被害内容としては金銭を要求される、重要情報が盗まれるなどが挙げられます。 さらに、被害者がサイバー犯罪そ...
クロスサイトスクリプティング(XSS)とは何か?対策7選なども紹介... クロスサイトスクリプティング(XSS)について クロスサイトスクリプティングとは「XSS」とも表記されるWebサイトの脆弱性のひとつです。個人情報が盗まれたり、ファイルが破壊されたりする危険性があります。 クロスサイトスクリプティングという脆弱性は、Webサイト外部から実行可能なスクリプ...
Wi-Fiセキュリティ規格WPA3の特徴と利点5つ|脆弱性は解消されたのか?... Wi-Fiのセキュリティ規格WPAとは? WPA(Wi-Fi Protected Access)はアメリカにある無線LANの普及促進を図る非営利の業界団体「Wi-Fi Alliance」が発表する無線LANの暗号化方式のことです。それまで使われていたWEPはセキュリティ上の脆弱性が多数指摘され...
Firewallとはどんな仕組み?Firewallの6つの種類... Firewallとは何か Firewall(ファイアウォール)とは、企業等の内部ネットワークをインターネットを通して侵入してくる不正なアクセスから守るための“防火壁”のような役割を果たすソフトウェアや機器、システム等のことです。 Firewallの成り立ち WANの発展により、企業内のネッ...
IoTデバイスのセキュリティ設計その1【脅威分析】... 近年その数を増やしているIoTデバイス。 便利になる中で重要視されているのがセキュリティ対策です。 今回はセキュリティ設計のうち、「脅威分析」についてご紹介します。 脅威分析の方法 IoTデバイスやサービスを提供するうえで大切なのがセキュリティ対策です。 セキュリティを強化するためには...