モバイル機器のデータをセキュアにするための5つのティップス

文:Shun Chen (Special to TechRepublic) 翻訳校正:村上雅章・野崎裕子 2010年12月03日 08時00分

  • このエントリーをはてなブックマークに追加
  • 印刷

 企業データの多くがモバイル機器上に保存されるようになり、IT部門はセキュリティ上の新たな懸念に直面するようになってきた。そこで本記事では、モバイル機器のセキュリティモデルを構築していくうえで考慮すべき事項について解説している。

 企業データが電子メールやクラウドベースのアプリケーションを介してモバイル機器上に取り込まれるようになってきている。これに伴ってデータ保護の重要性が一段と高まってきているものの、従来からあるセキュリティモデルはモバイル機器に適用することができない。モバイル機器の場合、IT部門はエンドユーザーの同意を得ることなくアップグレードを行ったり、アプリケーションやプログラムのインストールを行うことができないため、IT部門主導による管理が不可能となるわけである。このため、モバイル機器に適用できるセキュリティモデルとは、命令や統制に基づいたものではなく、可視性や、問題の軽減に基づいたものとなる。本記事では、世界各地の大企業とともに仕事を行ってきた経験のある筆者が、モバイル機器のデータをセキュアにするためのティップスを紹介している。

#1:可視性を保証する

 iPhoneやiPadといった新たな機器で電子メールを送受信したいという要望が最高経営責任者(CEO)から寄せられることも多いはずだ。こういった要望を受けた場合、Windowsサーバ側ではActiveSyncを有効化することになるものの、それによって誰でも社内ネットワークにアクセスできるようになってしまうという問題が発生する。モバイル機器のセキュリティや統制に関する機能は、そのモバイル機器のプラットフォームによってさまざまであるため、セキュリティ強化に向けた最初のステップは、自社のネットワークに誰がどのような機器を用いてアクセスしているのかを把握することとなる。その後、ハードウェアのタイプやOSのバージョン、規則に対する遵守状況に基づいてアクセス可否を決定するようなアクセス制御ポリシーを作成するわけである。ActiveSyncは基本的な統制を行ううえでの素晴らしいテクノロジとなるものの、ネットワークのセキュリティを保証するためには、適切なツールで補完することも重要となるのである。

#2:基本的なことを確実に行えるようにしておく

 評価対象となっているモバイル機器の管理やセキュリティに関するテクノロジは、中核として以下のようなモバイルセキュリティ機能を備えていなければならない。

  • 遠隔操作による機器のロックとデータの消去
  • パスワードポリシーの設定
  • 暗号化の監視
  • ジェイルブレイクやルートの検出
  • 特定のアプリケーション(例えばパスワード偽装アプリケーション)やアダルトコンテンツへのアクセスを拒否するなどの、機器に対する機能制限

 なお、これらの項目は備えておくべき最低限の要件であるということに留意してもらいたい。

#3:明確なポリシーを作成し、従業員に伝えておく

 今日では、多くの企業が従業員の私物である機器の使用を認めるべきかどうかについて悩んでいる。携帯電話が会社所有のものであるか、従業員の私物であるかに関係なく、最終的には企業データと個人データの双方がその機器に格納されるようになるのである。このため、従業員に対してデータセキュリティに関するポリシーをしっかり伝えるとともに、その内容を簡単に閲覧できる状態に保っておくよう徹底するべきである。ここであなたが決断を下す必要のあることは、大きく分けて2つある。1つ目は、個人のデータと企業のデータに対する取り扱い方法だ。例えば、どういったデータ(SMSデータなど)を企業サーバ上に格納、あるいはアーカイブするのだろうか?従業員がポリシーに違反した場合、どのようなデータを消去や削除の対象とするのだろうか?2つ目は、プライバシーと、誰が何を閲覧できるのかについてである。なお、ポリシーの内容にかかわらず、考慮すべき最も重要な要素は透明性である。企業データに関するセキュリティポリシーやプライバシーポリシーは、従業員が容易に確認できるようにしておかなければならない。彼らはIT部門が何を追跡し、監視し、アーカイブしているのかについて正しく認識しておくべきなのである。これにより、彼らは自らの機器をどのように使用するのかについて適切な決断を下せるようになるというわけだ。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

SpecialPR

連載

CIO
月刊 Windows 10移行の心・技・体
ITアナリストが知る日本企業の「ITの盲点」
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「展望2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
セキュリティインシデント対応の現場
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft Inspire
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]