エンジニアなら判断できて当たり前!シャドーITと「BYOD」の違いとは

エンジニアなら判断できて当たり前!シャドーITと「BYOD」の違いとはのアイキャッチイメージ

会社側が把握していないIT機器を使い業務を行うことを「シャドーIT」といいます。
それに関連した言葉として「BYOD」があります。
この2つは同じように語られることも多いですが、明確な違いがあります。
本記事ではシャドーITとBYODの違いについてご紹介します。

BYODの概要

BYOD(Bring Your Own Device)は、直訳すれば「自らのデバイスを持ち込む」をという意味です。
個人で所有しているパソコンやスマートフォン、タブレットなどを会社に持ち込み、仕事に利用する仕組みのことです。
BYODが導入されるきっかけは、個人でも高性能のスマートフォンやタブレット端末などを所有できるようになったことが挙げられます。
またインターネットに接続できれば、どのデバイスからでも利用できるクラウドサービスが普及したことも一因です。
情報管理をクラウドなどに一本化することで、業務効率を上げることができますが、利便性が向上する一方で、個人の端末から会社が管理すべき情報へ個人の端末からアクセスできるというセキュリティ上のリスクも孕んでいます。
そのためBYODを認めるのであれば、リスクを踏まえた上で、利用方法や管理できる仕組み、セキュリティ対策をとることが推奨されています。

シャドーITとの違い

BYODは会社から承認を受けた個人のIT機器やサービスを利用します。
一方でシャドーITは、会社から承認されていないIT機器やサービスを勝手に利用することを指します。
そのため「勝手BYOD」とも呼ばれています。
BYODは利便性や業務効率化が期待されますが、承認された機器とそうでない機器の見分けがつきにくく、シャドーITにつながりやすい危険性があります。
またどちらも端末を紛失すると、情報が漏洩する可能性が考えられます。
個人のデバイスから電子メールやオンラインストレージなどのアクセスすることで、ウイルス感染や不正アクセスにつながることもあります。
ただしBYODの場合は承認を受けたデバイスを利用するので、トラブルが発生した際に「どこからトラブルが起こったのか」を発見しやすくなります。
一方でシャドーITの場合は、承認を受けていないデバイスを使用するため、どこからトラブルが起きたら分からず、問題解決まで時間を要する可能性があります。
また社員側も、なかなか自分のデバイスが原因とは言いづらいため、さらに発見が遅れる場合も考えられます。

どちらも対策が必須

BYODとシャドーITは、どちらも個人所有のデバイスを持ち込みますが、それが「承認されたもの」か「承認されていないものか」の違いがあります。
ただし承認されているデバイスを使うBYODも、セキュリティ上のリスクが考えられますので、対策を行う必要があるでしょう。

合わせて読みたい

Paloalto (パロアルト) Paloaltoとは? Palo Alto Networks(パロアルトネットワークス) は、2005年に設立されたネットワークセキュリティベンダーで、アプリケーションの直接的な識別と制御を可能にした次世代型Firewallの先駆者として、市場で高い評価を得ています。 従来のFirewall...
【ネットワークセキュリティの基本】ファイアウォールの仕組みについて... ネットワークに接続されている機器は、外部からの不正な侵入や攻撃に備えなえればなりません。 便利なIT機器もセキュリティが確保できてこそ、安心して利用できます。 ここでは、ネットワークセキュリティの基本であるファイアウォールについて解説します。 ファイアウォールとは ファイアウォールとは、...
Firewall(ファイアウォール) Firewallとは? Firewall(ファイアウォール)とは、企業等の内部ネットワークをインターネットを通して侵入してくる不正なアクセスから守るための“防火壁”のような役割を果たすソフトウェアや機器、システム等のことです。 Firewallの誕生 WANの発展により、企業内のネットワー...
データベースを狙った不正アクセス。SQLインジェクションの対策方法をご紹介... 多くのホームページには、データベースを使ったアプリケーションを使用しています。 そのためアプリケーションのセキュリティ上の不備を利用して不正アクセスし、データベースシステムを操作する「SQLインジェクション」への対策が必要です。 今回はエンジニアであれば知っておきたいSQLインジェクションの対策...
IoTデバイスのセキュリティ設計その2【対策の検討】... IoTデバイスのセキュリティ設計を行う際、脅威分析の次は必要となるセキュリティ対策について考えなければいけません。 今回はIoTセキュリティ対策の検討方法についてご紹介します。 セキュリティ対策の具体例 IoTに関する脅威分析の結果から、セキュリティ対策を練る必要があります。 暗号技術を...