企業におけるモバイルセキュリティの対策と管理ポリシーとは

IT・IT製品TOP > Key Conductors > ブライアン アルマー(アクロニス・ジャパン株式会社) > 企業におけるモバイルセキュリティの対策と管理ポリシーとは
この記事をtweetする このエントリーをはてなブックマークに追加

IT現場の道先案内人 Key Conductors

企業におけるモバイルセキュリティの対策と管理ポリシーとは

スマートデバイス 2013/04/26

BYODで社員も会社もハッピーに。しかし、反比例してIT管理者の悩みは増すばかり

市場にはあらゆる種類のモバイル・デバイスがあふれ、それらは、企業の経済活動を活性化するバリューを生み出す機会を創出しています。現場の社員、世界を飛び回るエグゼクティブ、営業、プロジェクトマネージャなど、モバイル機器なしではメール、アプリケーション、企業内のデータやファイルにアクセスすることは、不可能です。iPad、iPhone、また、その他のモバイル機器の出現は、企業に大きな恩恵をもたらしていると言えます。しかし、一方で企業のIT管理者は、利便性、効率性の裏に隠れている情報漏洩リスクなどを警戒しています。

モバイル機器の活用が浸透、拡大するにつれ、職場におけるBYOD(Bring Your Own Devices)も進みつつあります。自分の好みの機器を職場で使用することは、従業員にとって満足度や生産性の向上、企業にとってはコストの削減につながります。まさにWin-winな状況と言えるでしょう。しかし、企業は、ハードウェアのサポートや保守について、明確な対処を行っていないのが現状です。企業はどのような対応をとればよいのでしょうか?

モバイル機器を活用するためのポリシーとソリューションの必要性

企業は、データを完全に保護するために、モビリティポリシーを持つことが重要です。企業は、モバイル機器を持ちこみ、社員に気持ちよく仕事してもらうために、クリティカルなデータを保護・管理する仕組みをもつことが必要でしょう。また、デバイスの管理、データへのアクセスや保護を行うことは勿論のこと、アプリケーションも同時に提供することが必須です。
一からポリシーを策定するために、様々な点を勘案しなければなりません。

■1.「モビリティー・ゴール」を決める

効率性や生産性の向上、どのような課題を解決するために、どのようなサービス(モバイル機器、アプリケーション、またそれに付随するサービス)を導入するのか、まずは「導入することによって達成したいゴール、解決したい課題」を明確化しましょう。  

■2.何を管理するのか

管理するモバイル機器は会社支給のものなのか、またはBYODで持ち込まれた個人のデバイスなのか、またはその両方なのか。何を管理するのかを明確にしましょう。  

上記2つを明確にし、以下の設問に回答しながら、自社のITやビジネスに最適なポリシーやツールを選択していきましょう。

質問1:会社のリソースにアクセスする全てのモバイル機器をIT部署が管理するシステムや、またモバイル・デバイス・マネジメント(MDM)ポリシーに適応させますか?

回答:

MDM導入前に、どのような制限と設定・配置方法が適しているのか、よく考え、議論してください。

MDMを導入することにより、以下の利点があります。
・デバイスごとのトラッキングと遠隔消去
・自動的なVPN、SSL認証、メールアカウント設定
・遠隔地からのインストールと企業が開発したモバイルのアプリの管理
・デバイス機能の規制
など…。

目的に応じて多種多様な制限と設定・配置方法があり、何が適しているのか、よく考え、議論してください。そして、実際に導入となった際、通常であれば1つのコミュニティーへ導入しますが、もし多数のコミュニティーがある場合は、それらへの導入もお勧めします。

もし遠隔消去を行うことになったら、まずはユーザーから承認の署名をもらう必要があります。特に、社員が個人的に持ち込んだデバイスを使っていく場合、なおさら署名をもらう必要があります。

質問2:モバイル機器使用者のサポートとその期間は?

回答:

おそらく、IT管理者の業務の一部ということになってくるでしょう。PCユーザやサーバ管理も含め、業務拡大です。

よって、もし大規模なモバイル機器の展開などを予定している場合、迅速に必要なチームの編成、予算の確保をし、デバイスの展開やモバイルインフラ管理などを実行していく必要があります。

質問3:メール、カレンダー、連絡先など基本的なものは設定完了。その後、企業データやファイルへのアクセスなどが必要となってきました。企業の大切な情報資産のセキュリティを担保しながら、それらの企業は、ユーザにどのようにデータやファイルへアクセスさせるべきでしょうか?

回答

ユーザはもちろん企業のデータやファイルにアクセスする必要があります。よってここで重要なのは、「どのような種類のデータにアクセスし、どのようなタスクのみ承認するか」とうことです。アクセスできるリソースの決定、規制、管理が重要となります。

例えば、モバイル機器からイントラネットや、自社開発のモバイルアプリなどへのアクセスや管理は可能なのか?
または、ファイルへのアクセスやコラボレーションを促進するために、自社のファイルサーバ、NAS、シェアポイントへのアクセスなどのニーズを満たすことができるのか?などです。

企業では、上記質問に回答することで、自社で何を必要としているのか検証し、それを可能にするソリューションを探し、導入することが重要です。もちろんその際には、セキュリティも担保しながら、社員が効率性の向上を実現できるソリューションなのか、チェックする必要があります。

モバイル・テクノロジ、モバイル機器など、新しいテクノロジがもたらすメリットは計りしれません。しかし、一方では、セキュリティの問題など、新しい種類の課題にも対応しなければなりません。セキュリティの課題を解決しながら、使いやすく、生産性、効率性を上げる環境を提供するツールが利用可能になることは、すべての人にとってWin-winな状況、環境を生み出します。

企業は、自社のモバイルコミュニティーを理解し、ゴールを設定し、ポリシーを策定・導入・運用することにより、モバイルと企業活動の最適な融合を実現することができるでしょう。まずはパイロットでもいいので始めてみて、全社的な展開に向けアップデートをかけていくのがお勧めです。モバイルがもたらす新しい可能性を実感してみましょう。

会員限定で「読者からのコメント」が読み書きできます! 「読者からのコメント」は会員限定の機能。会員登録を行い、ログインすると読者からのコメントが読み書きできるようになります。

会員登録(無料)・ログイン

Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この寄稿記事に掲載している情報は、掲載日時点での情報となります。内容は変更となる場合がございますのでご了承下さい。また、「Key Conductors」の寄稿記事及び当該記事に寄せられたコメントについては、執筆者及びコメント投稿者の責任のもと掲載されているものであり、当社が、内容の最新性、真実性、合法性、安全性、適切性、有用性等を保証するものではありません。


30006106


IT・IT製品TOP > Key Conductors > ブライアン アルマー(アクロニス・ジャパン株式会社) > 企業におけるモバイルセキュリティの対策と管理ポリシーとは

このページの先頭へ

キーマンズネットとは
アクロニス社にて、モバイル関連製品のプロダクト・マネジメント・ダイレクタとして、全体指揮を取る。その他、Monster.comやWorldCom社にてIT及びネットワークなどを担当。バージニア大学卒。(エンジニアリング・サイエンス学部にて電気・バイオメディカル エンジニアリングを専攻)

ページトップへ