失敗しない「BYODセキュリティ」が分かる3つのホワイトペーパーホワイトペーパーレビュー

私物のスマートデバイスなどを業務利用する「BYOD」。その解禁に必要なセキュリティ対策を進める際、考慮すべきポイントやノウハウをまとめたホワイトペーパーを紹介する。

2013年10月08日 08時00分 公開
[鳥越武史,TechTargetジャパン]

 大成建設が2013年10月15日から、従業員9000人に私物スマートデバイスの業務利用を解禁するなど、私物端末の業務利用(BYOD)の採用に乗り出したり、検討を進める国内企業は少なからず存在する。従業員の利便性向上やワークスタイルの変革などの効果があるとされるBYODだが、業務で利用する以上、私物端末にも適切なセキュリティ対策が不可欠だと考える企業は多い。

 BYODのセキュリティ対策を進める上で、検討すべき課題は何か。対策のポイントとは。本稿は、TechTargetジャパンに登録されたホワイトペーパーの中から、BYODのセキュリティ対策についてのノウハウが詰まった3本をピックアップして紹介する。

失敗例から分かったBYODセキュリティのポイント

BYODが失敗する3つの理由と、成功のための5つの条件

写真 提供:モバイルアイアンジャパン(4ページ)

 BYODの解禁に踏み切った企業の中には、期待した効果が得られなかったり、採用していたBYODをやめた例もある。こうした失敗事例から、BYODを成功に導く条件をセキュリティ対策の側面から探るのが、本ホワイトペーパーだ。

 本ホワイトペーパーは、BYODが失敗する主要な理由として以下の3点を挙げる。

  1. トライアルでBYODを始めたものの、あまりにも使い勝手が悪かった
  2. BYODを実現するテクノロジー、特に会社領域を確立してその管理などを実現する技術が成熟していなかった
  3. そもそもBYODの目的が明確でないままスタートし、投資対効果(ROI)も測定できなかった

 上記3点の失敗理由を踏まえて本ホワイトペーパーは、BYODを成功させるための条件を技術的な側面からまとめている。詳細はホワイトペーパーに譲るが、ユーザーにとっての使い勝手を重視しつつ、BYODで顕在化する情報漏えいリスクを明確に踏まえることが重要だと指摘。その上で、アプリケーションやデータを「会社用」「自分用」と厳格に分けて管理すべきだと主張する。

BYODセキュリティポリシー策定のコツ

BYOD導入前に押さえておきたいモバイルセキュリティの考え方

画像 提供:シマンテック(9ページ)

 BYODに限った話ではないが、セキュリティ対策を検討する際は、各社独自のセキュリティポリシーに基づいて進めることが重要だ。とはいえ、BYODはまだ参考となる実践例がそれほど多くないこともあり、セキュリティポリシーの策定に頭を悩ます企業は少なくない。

 本ホワイトペーパーは、BYODのセキュリティポリシーの策定や適用の際、以下の3項目をまず理解する必要があると指摘する。

  • ビジネス情報が保存される場所
  • ビジネス情報へのアクセス方法
  • ビジネス情報へアクセスする人物

 上記を踏まえ、BYODのセキュリティポリシーで対処すべき項目を「評価」「対応」「アクセス」「利点」の4つの視点で紹介している。

 本ホワイトペーパーはその他、企業でスマートデバイスを利用する際の推奨事項を紹介する。例えば、メールだけでなく、導入し得る全てのスマートデバイス活用方法を検討し、低減すべきリスクと脅威を理解する必要があると指摘。また、スマートデバイスの管理とセキュリティの手段は、デバイスの所有権や組織が求める制御に基づいて変更することを推奨する。

BYODセキュリティの本命はMDM? セキュアブラウザ?

MDM対セキュアブラウザ。BYOD情報漏えいに効果的なのはどっち?

写真 提供:コネクトワン(100ページ)

 BYODの具体的なセキュリティ対策として、モバイルデバイス管理(MDM)とセキュアブラウザが挙げられる。MDMは、管理可能な項目が多岐にわたるが、私物端末を管理する際は必要以上の情報を収集できてしまうなどの懸念から、BYODのセキュリティ対策として導入する企業は少ない。一方のセキュアブラウザの場合、こうした懸念はほぼないが、アプリケーションのインストール制限やスクリーンショットの取得制限といった制御は難しい。

 本ホワイトペーパーは、MDMやセキュアブラウザ双方のメリットや課題を整理した上で、双方の特徴を組み合わせたセキュリティ対策を提案する。その他、航空宇宙業界から生まれた安全信頼性評価手法である「FTA(Fault Tree Analysis)」を利用してあぶり出した、スマートデバイスにおける26種類の情報漏えいパターンを掲載。各パターンについて、MDMやセキュアブラウザでどこまで対処できるのかを整理している。

 今回紹介したホワイトペーパー以外にも、ホワイトペーパーダウンロードセンターでは、BYODの採用や検討時に参考となる技術文書や製品資料、事例紹介などを掲載している。ぜひダウンロードしてご活用いただきたい。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

失敗しない「BYODセキュリティ」が分かる3つのホワイトペーパー:ホワイトペーパーレビュー - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...