ブラックリストとホワイトリストは、ITセキュリティの現場でよく使われるアクセス管理の仕組みです。考え方はシンプルですが、使い方や運用ルールを整理しておくと、社内システムやネットワークの管理がぐっとわかりやすくなります。この記事では、ブラックリストとホワイトリストの基本、リストの作り方、運用ルールの考え方をまとめました。仕組みを理解しながら、自社のセキュリティ運用に役立てられるポイントを紹介します。
社内のアクセスを「リスト」で管理する
社内ネットワークや業務システムでは、アクセスできる対象や拒否する対象を整理する仕組みが使われています。その代表的な方法がブラックリストとホワイトリストです。まずはITセキュリティで使われるリスト管理の基本から整理します。
ITセキュリティで使われるリスト管理の基本
ブラックリストとホワイトリストは、アクセスを制御するためのシンプルなルール管理の方法です。ネットワークやシステムに「誰が」「何を」許可されるのかをリストで管理します。
リスト管理はアクセス制御の基本
企業のIT環境では、さまざまなアクセスが行われます。
主なアクセス対象
| 管理対象 | 例 |
|---|---|
| IPアドレス | 社内ネットワーク・外部アクセス |
| メールアドレス | メール送受信 |
| アプリケーション | インストール可能ソフト |
| Webサイト | アクセス許可・遮断 |
これらをルールなしで管理すると、セキュリティ設定が人によって変わってしまいます。
リストを使えば、許可・拒否の基準を明確に整理できます。
ブラックリストとホワイトリストの役割
リスト管理は大きく次の2つに分かれます。
| 種類 | 考え方 |
|---|---|
| ブラックリスト | 拒否する対象を登録する |
| ホワイトリスト | 許可する対象のみ登録する |
仕組みはとてもシンプルです。
- ブラックリスト → 危険なものをブロックする
- ホワイトリスト → 安全なものだけ許可する
企業のITセキュリティでは、この2つを組み合わせて使うことが一般的です。
リスト管理が使われる主な場面
リスト管理は多くのITシステムで使われています。
よく使われる管理例
- 社内ネットワークのIP制御
- メールサーバーの迷惑メール対策
- Webアクセス制御
- アプリケーション実行制御
- クラウドサービスのアクセス管理
システムによって管理対象は変わりますが、基本の考え方は同じです。
クレジットカードのブラックリストとは意味が違う
「ブラックリスト」という言葉は、金融の信用情報をイメージする人も多いかもしれません。ITセキュリティで使われるブラックリストはそれとは別の概念です。
ITセキュリティのブラックリストの意味
IT分野では次の意味になります。
アクセスを拒否する対象の一覧
例えば次のような対象です。
- 不正アクセス元のIPアドレス
- 迷惑メール送信元ドメイン
- 社内で使用を禁止するアプリ
- 危険なWebサイト
このリストに登録された対象は、システムが自動的にアクセスを拒否します。
金融のブラックリストとの違い
金融分野で使われるブラックリストは、信用情報の記録を指します。
ITセキュリティのブラックリストは単なるアクセス制御ルールです。
| 分野 | ブラックリストの意味 |
|---|---|
| ITセキュリティ | アクセスを拒否する対象 |
| 金融・信用情報 | 信用情報の履歴 |
言葉は同じでも、目的と内容はまったく違います。
アクセスを止める仕組み「ブラックリスト」
ブラックリストは、ITセキュリティで広く使われているアクセス制御の方法です。基本の仕組みを理解すると、さまざまなセキュリティ設定が読みやすくなります。
ブラックリスト方式の基本的な考え方
ブラックリスト方式は、問題がある対象を登録してブロックする方法です。
ブラックリストの仕組み
システムは次のような流れで動作します。
- アクセス要求が発生
- ブラックリストと照合
- 一致した場合は拒否
シンプルな構造なので、多くのセキュリティシステムで採用されています。
ブラックリストの動作イメージ
| 状態 | 動作 |
|---|---|
| リストに登録されている | アクセス拒否 |
| リストに登録されていない | アクセス許可 |
つまり、
登録されていないものは基本的に許可されます。
ブラックリストが向いている環境
ブラックリスト方式は次のような環境に向いています。
- 利用ユーザーが多い
- アクセス対象が多い
- 完全な制御が難しい
インターネットサービスなどでは、この方式がよく使われます。
ブラックリストが使われる主なセキュリティ対策
ブラックリストは多くのセキュリティ対策で活用されています。
ネットワークアクセス制御
不正アクセス元のIPアドレスをブロックします。
例
- 攻撃元IP
- 不審な海外IP
- 不正通信ネットワーク
ファイアウォールやWAFなどでよく使われる方法です。
迷惑メール対策
メールサーバーでは送信元ドメインやIPアドレスをブラックリストで管理します。
主な対象
- 迷惑メール送信元
- スパム送信サーバー
- フィッシングドメイン
メールフィルタリングの基本機能として利用されています。
社内PCのソフトウェア管理
企業のPC管理でもブラックリストが使われます。
禁止ソフトの例
- ファイル共有ソフト
- 不審なフリーソフト
- 業務外アプリ
管理ツールで実行制御を行うことで、情報漏えいリスクを下げられます。
Webアクセス制御
企業ネットワークでは、特定のWebサイトをブロックする設定も行われます。
例
- マルウェア配布サイト
- フィッシングサイト
- 不正広告サイト
セキュリティゲートウェイやプロキシサーバーで管理されます。
ブラックリスト方式の特徴
ブラックリストの特徴は次の通りです。
| 特徴 | 内容 |
|---|---|
| 管理しやすい | 登録対象が限定される |
| 導入しやすい | システム設定が比較的シンプル |
| 柔軟 | 新しいサービスも基本的に利用可能 |
このような理由から、多くのIT環境で採用されています。
許可されたものだけ通す「ホワイトリスト」
ホワイトリストは、アクセスを管理する方法のひとつで「許可する対象だけを登録する」という考え方で成り立っています。ブラックリストとは逆のアプローチで、システムの利用範囲をはっきり決められるのが特徴です。基本の仕組みと考え方を整理します。
ホワイトリスト方式の基本ルール
ホワイトリスト方式では、あらかじめ許可する対象を登録しておきます。登録されていないアクセスは自動的に拒否されます。
ホワイトリストの動作イメージ
ホワイトリストは次のような仕組みで動きます。
| 状態 | 動作 |
|---|---|
| リストに登録されている | アクセス許可 |
| リストに登録されていない | アクセス拒否 |
つまり、
登録されているものだけが利用できます。
許可対象を決めて管理する
ホワイトリストに登録される対象はさまざまです。
主な管理対象
| 管理対象 | 例 |
|---|---|
| IPアドレス | 社内ネットワーク |
| Webサイト | 業務で必要なサイト |
| アプリケーション | 業務ソフト |
| メールドメイン | 取引先 |
こうした対象をあらかじめ整理しておくことで、システムの利用範囲を明確にできます。
ホワイトリストが使われる場面
企業のIT環境では、次のような場面で使われます。
よくある利用例
- 社内システムへのアクセス制御
- 業務用PCのアプリケーション管理
- クラウドサービスのアクセス制御
- Webサイト閲覧制御
安全性を優先したい環境では、この方式が選ばれます。
ブラックリストとの考え方の違い
ブラックリストとホワイトリストは、どちらもアクセス制御の方法ですが考え方が大きく違います。
アクセス管理の考え方の違い
| 管理方式 | 基本ルール |
|---|---|
| ブラックリスト | 危険なものを拒否 |
| ホワイトリスト | 許可したものだけ利用 |
ブラックリストは「問題がある対象を止める」方式です。
ホワイトリストは「許可した対象だけ通す」方式です。
運用の考え方の違い
ブラックリスト
- 利用範囲は広い
- 禁止対象だけ登録する
- 柔軟に利用できる
ホワイトリスト
- 利用範囲を限定する
- 許可対象を明確にする
- 管理ルールがはっきりする
利用環境によって適した方法は変わります。
組み合わせて使うケース
企業のIT環境では、両方の方式を組み合わせることもあります。
例えば次のような構成です。
| 管理対象 | 方式 |
|---|---|
| 社内システム | ホワイトリスト |
| Webアクセス | ブラックリスト |
用途に応じて方式を使い分けることで、管理のバランスを取ることができます。
リスト管理を導入するメリット
ブラックリストやホワイトリストを導入すると、アクセス管理のルールが整理されます。IT環境の管理方法もわかりやすくなり、セキュリティ対策の判断基準が揃いやすくなります。
アクセス管理のルールがはっきりする
リスト管理を導入すると、アクセス許可の判断が明確になります。
ルールが見える形になる
リスト形式で管理すると、誰が見てもルールが理解できます。
例:Webアクセス管理
| 許可サイト | 理由 |
|---|---|
| 業務システム | 業務利用 |
| クラウドサービス | 業務利用 |
リストとして整理することで、設定内容が確認しやすくなります。
設定のばらつきを防げる
リスト管理を使わない場合、担当者ごとに判断が変わることがあります。
例えば
- 管理者によって設定が違う
- ルールが口頭でしか共有されていない
こうした状態では、管理が安定しません。
リストを使うと、判断基準を共有できます。
変更管理がしやすくなる
アクセスルールを変更する場合も、リスト形式なら整理しやすくなります。
変更の流れ
- 変更対象を確認
- リスト更新
- 設定反映
ルール変更の履歴も残しやすくなります。
セキュリティ対策の判断基準がそろう
リスト管理は、セキュリティ判断を整理する役割もあります。
アクセス判断の基準が統一される
リストがあると、アクセス判断がシンプルになります。
判断ルール
- リストにある → 許可
- リストにない → 拒否
担当者による判断の違いが少なくなります。
セキュリティ運用が安定する
リスト管理は運用面でもメリットがあります。
主な効果
- 管理ルールが整理される
- 設定ミスが減る
- 管理手順がわかりやすくなる
IT管理の作業もスムーズになります。
システム管理の見通しが良くなる
アクセス管理を整理すると、IT環境全体の構造が見えやすくなります。
例えば
- どのシステムにアクセスできるか
- どの通信が許可されているか
- どのアプリが利用できるか
こうした情報が整理されることで、システム管理がしやすくなります。
ブラックリスト運用の注意点
ブラックリストはシンプルで扱いやすい仕組みですが、運用の仕方によって管理の難しさが出ることもあります。特徴を理解しておくと、より安定したセキュリティ管理につながります。ここではブラックリスト方式の特性と、運用時に意識しておきたいポイントを整理します。
ブラックリスト方式が対応できる範囲
ブラックリストは「問題のある対象を登録して拒否する」方式です。
この特徴を理解しておくと、使いどころが見えてきます。
ブラックリストの得意な領域
ブラックリスト方式は次のような管理に向いています。
| 管理対象 | 活用例 |
|---|---|
| IPアドレス | 不正アクセス遮断 |
| メールドメイン | スパム対策 |
| Webサイト | 危険サイト遮断 |
| ソフトウェア | 使用禁止アプリ管理 |
問題が確認された対象を登録して遮断するという仕組みなので、導入しやすく管理も比較的シンプルです。
ブラックリスト方式の基本イメージ
| 状態 | アクセス |
|---|---|
| ブラックリストに登録 | 拒否 |
| 登録されていない | 許可 |
この構造により、通常の業務を妨げにくいという特徴があります。
新しい脅威への対応の考え方
ブラックリストは既知の問題を止めることに強い仕組みです。
そのため、運用では「リスト更新」が重要になります。
リスト更新の役割
ブラックリストは更新によって精度が上がります。
更新対象の例
- 不審IPアドレス
- 迷惑メール送信ドメイン
- 危険サイトURL
- 不正ソフトウェア
管理ツールでは自動更新機能を備えているものも多く、最新のリストが維持される仕組みになっています。
セキュリティ対策との組み合わせ
企業のIT環境では、ブラックリスト単体ではなく複数の対策を組み合わせて使います。
よくある組み合わせ
| セキュリティ機能 | 役割 |
|---|---|
| ファイアウォール | 通信制御 |
| WAF | Web攻撃対策 |
| メールフィルタ | スパム対策 |
| ブラックリスト | 危険対象の遮断 |
こうした構成でセキュリティの層を作ります。
リストが増えたときの管理のコツ
ブラックリストは長期間運用すると登録数が増えていきます。
管理を整理しておくと扱いやすくなります。
管理項目を整理する
リストの内容を分類しておくと見やすくなります。
分類例
| 分類 | 内容 |
|---|---|
| ネットワーク | IPアドレス |
| メール | ドメイン |
| Web | URL |
| アプリ | ソフト名 |
分類することで更新や確認がしやすくなります。
定期的な整理を行う
ブラックリストは定期的に整理すると管理しやすくなります。
整理のポイント
- 古い登録の確認
- 不要な項目の削除
- 重複登録の整理
こうしたメンテナンスを行うことで、リストの見通しが良くなります。
ブラックリストとホワイトリストの作り方
リスト管理は難しい仕組みではありません。
管理対象を整理して登録することで、アクセス制御のルールを作ることができます。ブラックリストとホワイトリストの作り方を順番に見ていきます。
ブラックリストを作る基本ステップ
ブラックリストは「拒否する対象」を登録するリストです。
作り方はシンプルです。
ステップ1 管理対象を決める
まず管理する対象を整理します。
主な管理対象
| 管理対象 | 例 |
|---|---|
| IPアドレス | 不正アクセス |
| メールドメイン | 迷惑メール |
| Webサイト | 危険サイト |
| アプリケーション | 禁止ソフト |
対象を決めることで、リストの目的がはっきりします。
ステップ2 拒否対象を登録する
管理対象が決まったら、遮断する項目を登録します。
登録例
| 種類 | 登録内容 |
|---|---|
| IP | 不正アクセス元 |
| URL | 危険サイト |
| ドメイン | スパム送信元 |
システム設定に反映することでアクセス制御が行われます。
ステップ3 更新ルールを決める
ブラックリストは更新して使う仕組みです。
更新ルール例
- 月1回の見直し
- 自動更新機能の利用
- セキュリティ担当者による確認
ルールを決めておくと運用が安定します。
ホワイトリストを作る基本ステップ
ホワイトリストは「許可する対象だけを登録する」リストです。
ブラックリストよりも管理対象がはっきりします。
ステップ1 業務で必要な対象を整理する
まず業務に必要な対象を洗い出します。
例
| 種類 | 例 |
|---|---|
| Webサイト | 業務サービス |
| IPアドレス | 社内拠点 |
| アプリ | 業務ソフト |
必要なものを整理することでホワイトリストの土台ができます。
ステップ2 許可リストを作る
整理した対象をリスト化します。
例:Webアクセス
| 許可対象 | 理由 |
|---|---|
| 業務サイト | 業務利用 |
| クラウドサービス | 業務システム |
リストを登録することでアクセス範囲が明確になります。
ステップ3 変更管理を決める
ホワイトリストでは、追加や変更の管理が重要になります。
変更管理の例
- 追加申請ルール
- 管理者承認
- 定期確認
こうしたルールを作ることで、リスト管理がスムーズになります。
リスト管理の有効的な運用ルール
ブラックリストやホワイトリストは、作って終わりではなく日々の運用が大切です。ルールをあらかじめ決めておくと、更新や管理がスムーズになります。ここでは、リスト運用を安定させるための基本的なルールを整理します。
定期的な見直しルールを決めておく
リストは一度作れば終わりではありません。環境やシステムの利用状況は変化するため、定期的な見直しを行うと管理が安定します。
見直しタイミングを決めておく
更新タイミングを決めておくと、リスト管理が整理されます。
| 見直し周期 | 内容 |
|---|---|
| 月1回 | 新しい登録の確認 |
| 四半期 | 不要な項目の整理 |
| 年1回 | 管理ルールの見直し |
こうした周期を決めておくと、担当者が変わっても管理が続けやすくなります。
古い登録を整理する
ブラックリストは長く運用すると登録数が増えていきます。
定期的な整理を行うことで、リストの見通しが良くなります。
整理のポイント
- 古い登録の確認
- 不要な登録の削除
- 重複項目の整理
登録内容を軽く見直すだけでも、管理のしやすさが変わります。
変更履歴を残しておく
更新履歴を記録しておくと、リスト管理がわかりやすくなります。
履歴管理の例
| 項目 | 内容 |
|---|---|
| 追加日 | 登録日時 |
| 登録理由 | セキュリティ対応 |
| 担当者 | 管理者 |
履歴が残っていると、あとから確認しやすくなります。
管理担当と更新フローを決めておく
リスト管理は担当者と更新方法を決めておくと運用が安定します。役割を整理しておくことで、設定変更の判断がスムーズになります。
管理責任者を決める
リスト管理には責任者を決めておくと安心です。
役割の例
| 役割 | 内容 |
|---|---|
| 管理責任者 | ルール管理 |
| 更新担当 | リスト更新 |
| 確認担当 | 更新チェック |
役割を分けることで、設定ミスの防止にもつながります。
更新の流れを整理する
更新フローを決めておくと、リストの変更が整理されます。
更新フロー例
- 登録申請
- 管理者確認
- リスト更新
- 設定反映
こうした手順を決めておくと、誰でも同じ手順で作業できます。
ドキュメントとして残す
運用ルールは文章にして残しておくと便利です。
記録しておく内容
- 管理対象
- 更新手順
- 見直し周期
- 担当者
ドキュメント化することで、管理ルールを共有できます。
リスト管理が活きる社内IT環境の事例
ブラックリストやホワイトリストは、さまざまなIT環境で活用されています。ここでは企業のIT管理でよく見られる利用例を紹介します。
社内システムのアクセス制御での活用
企業の業務システムでは、アクセス制御が重要になります。
ホワイトリスト方式が使われるケースも多くあります。
社内IPアドレス制御
業務システムでは、特定のIPアドレスだけアクセスを許可する設定があります。
アクセス管理例
| 許可対象 | 内容 |
|---|---|
| 本社ネットワーク | 業務利用 |
| 拠点ネットワーク | 業務利用 |
こうした設定をホワイトリストで管理することで、アクセス範囲を整理できます。
管理画面のアクセス制御
システムの管理画面では、アクセス制限が設定されることがあります。
管理画面制御例
- 管理者ネットワークのみ許可
- VPN接続のみ許可
- 特定IPのみ許可
ホワイトリスト方式を使うことで、安全なアクセス環境を作れます。
業務アプリの利用管理
社内PCでは、業務で使うアプリケーションを限定することもあります。
管理例
| アプリ | 利用可否 |
|---|---|
| 業務ソフト | 許可 |
| 非業務アプリ | 制限 |
ホワイトリストを使うことで、業務環境を整理できます。
社内ネットワーク管理での利用
ネットワーク管理でもリスト管理は活用されています。通信制御の基本として使われることが多い方法です。
不正通信の遮断
ブラックリスト方式は、不正アクセス対策で使われます。
管理対象
- 不審IPアドレス
- 攻撃元ネットワーク
- 不正通信サーバー
ファイアウォールなどの機器で設定されることが多い方法です。
Webアクセスの管理
企業ネットワークでは、特定のWebサイトを制御する設定があります。
アクセス管理例
| 種類 | 管理方法 |
|---|---|
| 業務サイト | 許可 |
| 危険サイト | 遮断 |
ブラックリストとホワイトリストの組み合わせで管理されることもあります。
メールセキュリティの管理
メールサーバーでもリスト管理はよく使われます。
メール管理例
- 迷惑メール送信元のブラックリスト
- 信頼ドメインのホワイトリスト
こうした設定により、メールの安全性を保つことができます。
リスト運用を始める前に
ブラックリストやホワイトリストは、対象やルールを整理してから運用すると扱いやすくなります。何を管理するのか、どんな目的で使うのかをはっきりさせておくと、リストの内容がわかりやすくなります。最初に整理しておきたいポイントを確認していきます。
何を管理するのかをはっきりさせる
リスト管理では、最初に管理対象を決めておくと運用が安定します。対象があいまいなままリストを作ると、登録内容が増えすぎたり、管理の基準がわかりにくくなります。
管理対象の種類を整理する
企業のIT環境では、さまざまな対象をリスト管理できます。
| 管理対象 | 具体例 |
|---|---|
| IPアドレス | 社内ネットワーク・拠点 |
| Webサイト | 業務サイト |
| メールドメイン | 取引先 |
| アプリケーション | 業務ソフト |
管理対象を整理しておくと、リストの構造がシンプルになります。
管理目的を決めておく
同じリストでも目的によって内容は変わります。
主な目的の例
| 目的 | 管理内容 |
|---|---|
| セキュリティ対策 | 危険サイト遮断 |
| 業務管理 | 業務アプリのみ許可 |
| ネットワーク管理 | IPアクセス制御 |
目的が明確になると、リストの登録基準も決めやすくなります。
管理範囲を決めておく
リスト管理では範囲を決めることも大切です。
範囲の例
- 社内ネットワーク
- 社内PC
- 業務システム
- クラウドサービス
対象範囲を整理しておくと、管理ルールがわかりやすくなります。
セキュリティポリシーと合わせて管理する
リスト管理は単独の仕組みではなく、企業のセキュリティ方針と合わせて運用すると整理しやすくなります。
セキュリティポリシーとは
セキュリティポリシーは、企業の情報管理ルールです。
主な内容
- 情報管理の基本方針
- システム利用ルール
- アクセス管理ルール
こうしたルールとリスト管理を連動させると、運用が安定します。
ポリシーとリスト管理の関係
例えば次のような形で連動させることができます。
| ポリシー | リスト管理 |
|---|---|
| 業務サイトのみ利用 | ホワイトリスト |
| 危険サイト遮断 | ブラックリスト |
| 業務アプリ限定 | ホワイトリスト |
ルールとリストが一致すると、管理がわかりやすくなります。
社内ルールとして共有する
リスト管理の考え方は社内ルールとして共有すると運用しやすくなります。
共有内容の例
- 管理対象
- 更新方法
- 利用ルール
- 担当者
こうした内容を共有しておくと、設定変更の際も迷いにくくなります。
ブラックリストとホワイトリストを使い分ける
ブラックリストとホワイトリストは、それぞれ特徴の違う管理方法です。どちらか一方だけを使うのではなく、用途に応じて使い分けるとIT管理が整理しやすくなります。
ブラックリストとホワイトリストの役割
まずは両者の役割を整理しておきます。
| 管理方式 | 基本ルール |
|---|---|
| ブラックリスト | 禁止対象を登録 |
| ホワイトリスト | 許可対象のみ登録 |
仕組みはシンプルですが、運用の考え方は大きく違います。
ブラックリストの特徴
ブラックリストは柔軟に利用できる管理方法です。
特徴
- 利用範囲が広い
- 管理項目が限定される
- 導入しやすい
インターネット環境の管理でよく使われます。
ホワイトリストの特徴
ホワイトリストは利用範囲をはっきり決める管理方法です。
特徴
- 許可対象が明確
- 管理ルールが整理される
- セキュリティを強めやすい
業務システムの管理などで使われることが多い方式です。
自社の環境に合う運用の考え方
企業のIT環境では、目的に応じて管理方法を選びます。
ブラックリストが向いている環境
ブラックリスト方式が使いやすいケースがあります。
利用例
| 環境 | 理由 |
|---|---|
| インターネットアクセス | 利用範囲が広い |
| メール管理 | スパム対策 |
| ネットワーク制御 | 攻撃IP遮断 |
利用対象が多い環境では、この方式が扱いやすいことがあります。
ホワイトリストが向いている環境
ホワイトリスト方式は管理範囲が限定される環境に向いています。
利用例
| 環境 | 理由 |
|---|---|
| 社内システム | 利用者が限定 |
| 管理画面 | アクセス制限 |
| 業務アプリ | 利用ソフト限定 |
利用対象が明確な環境では、ホワイトリストが管理しやすくなります。
両方を組み合わせた運用
実際のIT環境では、両方の方式を組み合わせることもあります。
組み合わせ例
| 管理対象 | 管理方式 |
|---|---|
| 社内システム | ホワイトリスト |
| Webアクセス | ブラックリスト |
| メール管理 | ブラックリスト+ホワイトリスト |
用途ごとに管理方法を分けることで、IT環境全体の管理が整理されます。
よくある質問:
Q. ブラックリストとホワイトリストはどちらを使えばいいのでしょうか?
A. 利用する環境によって適した方法が変わります。インターネットアクセスやメール対策など対象が広い管理ではブラックリストが使いやすく、社内システムや管理画面のように利用範囲を限定したい場合はホワイトリストが向いています。実際のIT環境では、用途ごとに両方を組み合わせて使うケースも多く見られます。Q. ブラックリストとホワイトリストはどのくらいの頻度で見直す必要がありますか?
A. リストは定期的に確認する運用が一般的です。月1回程度の確認や四半期ごとの整理など、社内ルールとして見直しのタイミングを決めておくと管理が安定します。古い登録や不要な項目を整理することで、リストの見通しもよくなります。Q. ブラックリストやホワイトリストはどんな対象を登録するものですか?
A. 管理対象はシステムによって変わりますが、主にIPアドレス、WebサイトURL、メールドメイン、アプリケーションなどが登録対象になります。ネットワークアクセス、メールセキュリティ、Web閲覧制御、社内PCのソフト管理など、さまざまなIT管理の場面で利用されています。



