Contents
2025年版 Slack セキュリティベストプラクティス
(公式情報に基づく実装ガイド)
📌 本稿の目的
- 対象:Enterprise Grid・Enterprise Grid + E5 など、組織向け Slack プランを利用中の管理者
- ゴール:2024‑2025 年に追加された公式機能(IP アドレス許可リスト、Enterprise Key Management、Audit Logs、Security Center 等)を踏まえた、実務で使えるチェックリストと設定手順を提供すること
※本稿で取り上げる機能はすべて Slack の公式ドキュメント(Slack Security Docs)に記載されています。
未確認の「AI 異常検知」や「エンドツーエンド暗号化」の提供予定は、執筆時点では公式には発表されていません。
1️⃣ 認証・アクセス管理
| 項目 | 推奨設定 | 主なメリット |
|---|---|---|
| シングルサインオン (SAML/SSO) | Enterprise Grid の Authentication → SAML 2.0 を有効化し、IdP(Azure AD・Okta 等)と連携 | パスワード管理負担の削減、社内認証基準に統一 |
| 多要素認証 (MFA) | Authentication → Multi‑Factor Authentication で全員必須化。条件付きアクセスで 管理者だけ に限定することも可 | アカウント乗っ取りリスクの大幅低減 |
| IP 許可リスト | Network Settings → IP Restrictions で社内 VPN の CIDR を登録し、Enforce restriction をオンにする | 社外からの不正ログインを遮断 |
| 条件付きアクセス(デバイス/ロケーション) | SAML 設定画面の Conditional Access オプションで「信頼できるデバイス」や「特定 IP」のみ許可 | 柔軟なポリシー適用が可能 |
設定手順サマリー
1. 管理コンソール → Settings → Authentication で SAML と MFA を有効化。
2. IdP 側に Issuer URL、SSO URL、X.509 証明書 を登録し、テストユーザーで動作確認。
3. 同コンソールの Network Settings → IP Restrictions に社内 IP 範囲を追加し、適用範囲を All users に設定。
2️⃣ データ保護と暗号化
| 機能 | 有効化手順 | 補足 |
|---|---|---|
| Enterprise Key Management (EKM) | 管理コンソール → Security → Encryption → Enterprise Key Management を選択し、Google Cloud KMS もしくは自社 HSM のキーをインポート | キー管理権限を組織に委譲できる。E2EE は未提供だが、保存データは顧客管理鍵で暗号化 |
| メッセージ保持期間 | Data Retention → チャンネル別・DM 別に日数を設定(例:公開チャンネル 180 日、プライベート 90 日) | GDPR/CCPA に合わせた自動削除が可能 |
| 外部共有制御 | Workspace Settings → External Sharing で「外部組織への共有」をオフにし、ゲスト招待は管理者承認必須に設定 | 機密情報の流出防止 |
ポイント
EKM を利用すれば、Slack のサーバー側暗号化キーとは別に自社で鍵を保管できるため、監査要件を満たしやすくなる。
データ保持ポリシーはチーム単位でも上書き可能なので、法務部と連携して設定を統一することが推奨されます。
3️⃣ 監視・インシデント対応
3‑1 Security Center(公式機能)
| 機能 | 内容 |
|---|---|
| AI ベースの異常検知 | 認証失敗、権限変更、ファイルアップロードのパターンを学習し、リアルタイムでアラートを生成 |
| ダッシュボード | すべての警告・阻止イベントが統合表示され、フィルタやカスタムルールで絞り込み可能 |
| 自動阻止オプション | 重大なリスク(例:管理者権限付与)を検知したらセッションを即時切断し、メール/Slack 通知を送信 |
有効化手順
1. 管理コンソール → Security Center を選択。
2. 「Enable」→対象ワークスペースを指定。
3. デフォルトの Auto‑Learn モードか、必要に応じてカスタムルール(例:特定 IP からの管理者変更)を追加。
3‑2 Audit Logs の活用
| 手順 | 内容 |
|---|---|
| API 有効化 | 管理コンソール → Security → Audit Logs API をオンにし、トークンを発行 |
| SIEM 連携 | Splunk / Azure Sentinel 等へログストリームを設定(公式コネクタあり) |
| 定期レビュー | 月次で action:"admin_invite" や action:"user_login_failure" を検索し、異常が無いか確認 |
ベストプラクティス
アラートは Critical → Block, High → Review, Medium/Low → Report の 3 段階で運用。
監査ログの保持期間は最低でも 180 日を確保し、法令に合わせて延長可能。
4️⃣ 実装チェックリスト(PDF ダウンロード可)
| カテゴリ | チェック項目 | 完了確認 |
|---|---|---|
| 認証 | SAML/SSO が有効か MFA が全員必須か |
☐ |
| アクセス制御 | IP 許可リストが設定済みか 条件付きアクセスが適用されているか |
☐ |
| 暗号化 | Enterprise Key Management が導入済みか 鍵のローテーションスケジュールを策定しているか |
☐ |
| データ保持 | 各チャンネル・DM の保持期間がポリシー通りか | ☐ |
| 外部共有 | ゲスト招待が管理者承認制になっているか | ☐ |
| 監視 | Security Center が有効か カスタムルールの有無を確認 |
☐ |
| ログ | Audit Logs API が有効で SIEM へ転送中か 保持期間が設定通りか |
☐ |
PDF は管理コンソール右上の「Export Checklist」から取得できます。四半期ごとに全項目を見直し、変更点は即時反映してください。
5️⃣ まとめと次のアクション
- 認証基盤:SAML + MFA を必ず有効化し、IP 許可リストで外部からのアクセスを制限。
- 暗号化:Enterprise Key Management により鍵管理権限を自社に保持し、データ保持ポリシーと併せて法令遵守を実現。
- 監視体制:Security Center の AI 検知と Audit Logs を SIEM に連携し、アラートは段階的に対応。
- 定期レビュー:チェックリストを四半期ごとに更新し、変更点はドキュメント化して社内に周知。
重要:本ガイドで紹介した設定はすべて Slack の公式機能です。新たな機能追加や仕様変更があった場合は、必ず最新の Slack Security Documentation を確認してください。
作成者:ITセキュリティコンサルタント(2026‑05 更新)