Need to Knowのセキュリティ思考でSlackの情報流通を再考してみた

文●柳谷智宣 編集●大谷イビサ

2019年10月25日 16時00分

 大手町のSlack Tokyo Officeで「Why Slack?」と題する導入事例紹介セッションが開催された。実際のユーザーがどのようにSlackを社内で広め、活用しているのかという知見を共有できるイベントで、毎回多数の人が集っている。今回は「Need to Know再考 Slackを使った情報流通とセキュリティ」と題して、Preferred Networksの執行役員 最高セキュリティ責任者である高橋正和氏が講演してくれた。

Preferred Networks 執行役員 最高セキュリティ責任者 高橋正和氏

Slack文化でどうセキュリティを担保する?

 高橋氏は、2000年頃からセキュリティ関連の業務を手がけており、2006年から2017年までは日本マイクロソフトのチーフセキュリティアドバイザーを務めていた。JNSA(日本ネットワークセキュリティ協会)の副会長やJSSM(日本セキュリティ・マネジメント学会)の執行理事なども担っている。

 Preferred Networks(PFN)には2年前にジョインした。同社は2014年に設立された会社で、Slackが入っている大手町パークビルティングの向かいにある大手町ビルに本社を構えている。AI関係のベンチャー企業で、ミッションは「ソフトウェアとハードウェアを融合させ、現実世界を計算可能にする」を謳っている。

「私がPFNに入ったのは2年前ですが、Slackを中心にした会社に来てみて衝撃的だったのは、Slackの元々のミッションである『Searchable log of All Conversation & Knowledge』(すべてのナレッジを検索可能にするということ)です。これはこれで素晴らしいのですが、セキュリティ担当としては『Need to Know』(必要な人だけに、明示的にアクセス権を付与する)のが普通ではなかったか? と考えました」(高橋氏)

 PFNの社内では最重要ツールはSlack。でも、多くの情報を検索可能にしてシェアできるとなると、どうやってセキュリティを守るのかと頭を抱えたそう。実際、高橋氏の目には、その情報は本当に全社員でシェアしていいの? と心配になるものもあったのだ。

 そこで、高橋氏はNeed to Knowについて深く考えてみた。Need to Knowは、データベースなどあらかじめ用意されたデータソースを扱う、いわばスター型情報共有には有用といえる。データベースの管理者を増やしても、その企業のメリットは増えず、アクセスできる人数を増やしていくと、比例して情報漏えいの事故が起きる可能性が高まるためだ。そのため、人数を絞ることがNeed to Knowのメリットとなる。

セキュリティの常識は、情報漏えいや改ざんの可能性を抑えられるNeed to Know

 Slackの場合は、どうなるだろうか? Slackはデータベースとは異なり、利用者が任意の情報をポストする、いわばP2P型の情報共有と言える。このような形態の情報交換について、社内での名刺共有を題材に、平均所有名刺枚数や共有割合、検索機会、発見可能性、漏えい可能性といったパラメータを設定し、検索名刺数や商談先発見可能性、漏えい可能性を算出してみた。すると、当たり前だが、名刺のシェア率を増やしていくほど、必要としている会社の名刺が見つかる確率、つまり効率が向上していく。

「このモデルでは社員数の二乗に比例して、名刺が見つかる可能性が上がります。情報漏えい率も人数の二乗に比例して増えますが、名刺の総数は社員数に比例するので、一次式で増えます。適切なセキュリティ対策を行うことが前提となりますが、情報流通が二次式で増えていくと考えると、Slackのようなツールが共有を志向することはメリットがあるのではないかと思っています」(高橋氏)

効果とリスクを分析するとオープンにすることのメリットもあった

電子メールとSlackも徹底的に比較する

 次に、電子メールとSlackの比較が行なわれた。メールは宛先がインターネット全体になるが、それに対してSlackはワークスペースが情報が流通するドメインになる。メールの誤送信はどこに行くかわからないが、Slackの場合はワークスペースのメンバーにほぼ限られる。

 Slackならメールと違って削除もできる。添付ファイルも削除可能。メールではBCCのつもりが、CCだったりTOに入れてしまったという事故が起きるが、Slackだとチャンネルのメンバーが決まっているので、この問題はほぼ発生しない。スパムの心配もない。

メールとSlackのメリットデメリットを徹底比較した

「入社時に便利だったのが、Slackで過去の経緯を追えたことです。セキュリティのポリシーがどんな風に決まったのかを追えたのはよかったです。一方、過去の投稿が閲覧可能な状況で残ることは、注意すべき点でもあります」(高橋氏)

 これだけメリットのあるSlackだが、安全なのかどうか、というところについては注意しなければならないことがあるという。

「まずはSlackがハックされたらどうしようという点。これはユーザー側が暗号化キーを持つSlack Enterprise Key Management(Slack EKM)を利用すればある程度は対応できるかもしれません。私が頭を痛めているのが、アプリをバンバン使いましょうと言われているところです。アプリやサードパーティのサイトとか、まったくもって信用できません。Slackは取得している認証やセキュリティ対策を発表していますが、アプリメーカーさんは何も発表していないことが多いのです。ぜひ、Slackさんでアプリのレーティングを作って欲しいなと思っています」(高橋氏)

 もちろん、ユーザー側がアカウントを守ることも重要です。マルウェアに侵害されるなどしてアカウントが乗っ取られたら、全部見られてしまうリスクがある。端末を紛失したり、盗まれた場合、セッションが残っているとそのまま会社のSlackが表示されてしまうかもしれない。PFNでは、この点に関してシングルサインオン(SSO)と多要素認証(MFA)という2つの対策を行なっているという。マルウェア対策と紛失対策としては、エンタープライズモビリティ管理(EMM)の導入を徐々に進めているそう。

Slackを運用する際に、様々なセキュリティ対策を施している

Slackの有効性を活かすセキュリティ対策が必要

 まとめると、Slackのパブリックチャンネル思考は、組織の中のコミュニケーションとして、メリットがあると高橋氏は考えている。このメリットを生かすためには、Slackの特性に配慮したセキュリティ対策が前提となる。また、メールと比べるとSlackの方がセキュリティリスクは低いが、Slack特有の問題もあるので、リスクの領域が違うという捉え方をした方がよいとのこと。

 有効性の高いSlackのセキュリティ対策としては、まずシングルサインオンと多要素認証(MFA)は必須。さらには、監査機能もないと怖いと言う。機密ファイルのアップロード問題はGoogle DriveやOneDriveを利用すればいい。ただ、アプリのセキュリティ担保ができない点は、困っているところだという。

 「実は、Need to knowは著名なコンピューターメーカーA社が独禁法で訴えられたことで生まれたそうです。営業さんがコンペティターのものを買おうとしている人に、今度こんなものを出しますから、と妨害したということで訴訟になりました。その時に、A社は、開発に関係のない人間、つまりNeedのない人間には情報を提供をしない、ということで独禁法の対策を打ち出しました。セキュリティ畑の人はNeed to Knowを当たり前と思っていますが、大元の所は違うのです」と高橋氏は締めた。

 セキュリティの専門家として、自分の目ですべてをチェックし、気になるところにはすべて対策を施し、Slackの有用性を再確認した経緯は勉強になった。しかも、推奨されているアプリについては、信頼性が担保できず困っているということを正直に紹介してくれたのは説得力があるし、Slackの懐の深さも感じた。当然、コンプライアンスの厳しい企業では、同じく気になるところだと思うので、今後の動きに注目していきたい。

■関連サイト

一部誤解を招く表現があったため、記事の一部を削除・修正しました。(2019年10月28日)

■関連記事