2014年03月06日 08時00分 UPDATE
特集/連載

Computer Weekly製品導入ガイドモバイル端末管理(MDM)で本当に管理すべきものは?

モバイルの業務利用はIT部門に新たな課題をもたらした。だがその管理の根本は変わっていない。

[Rob Bamforthd,Computer Weekly]
Computer Weekly

 新技術はどんなものであっても全く別のものに見え、現状を破壊するもののように感じられる。そのため全く新しい考え方と管理の方法が必要になると思われがちだ。しかし現実を見ると、管理する上での根本はほとんど変わっていない。

 モバイル技術も例外ではない。最初は特定の役割のための特別なツールとして限られたデバイスだけで始まったものが、コンシューマー主導の爆発的なブームを呼び、多様なスマートフォンやタブレットが登場した。こうした端末はキーボードではなくタッチスクリーンで操作し、閉ざされたネットワークではなく公衆無線LANに接続する。だがやっていることは基本的に同じだ。ユーザーはそれを使って通信し、データを利用する。

 余分なリスクの発生は、オープンな公衆ネットワークの利用や端末の多様性、職場に私物端末を持ち込んで仕事に使おうとする従業員の増加に起因する。だがそれは必ずしもモバイル端末特有の現象ではない。従業員が自宅のPCから電話回線やインターネットを介して会社のネットワークに接続することを許可していた企業は、20年も前から存在した。

デバイス

 一般的に、モバイル端末管理(MDM)を通じてまず対応すべき分野は端末そのものである。多くのIT管理者が初めて目にしたのはBlackBerry Enterprise Server(BES)だった。

 基本的なコントロールは、自分の端末にセキュリティ対策を実装させ、アクセスパスコードの設定を徹底させることが中心となる。次に端末がネットワークに接続することを前提として、その端末の状態を調べ、設定の導入とリセットのための遠隔制御機能を適用する。

 もし盗まれたり紛失したりした場合には、最終手段として遠隔操作でロックをかけ、端末に保存された全コンテンツを消去する。ただこの最後の段階は、私物端末の業務利用(BYOD)のために複雑になっている。モバイル市場で長年の実績があるのはFiberlink Communications、Mformation、Sybase子会社のiAnywhere、Good Technologyなどだ。iAnywhereとGood Technologyはモバイル業界の成熟に伴う大規模な買収合併の結果として浮上してきた。他にはAirWatch、MobileIron、Zenpriseなどもモバイル管理を専門とし、MDM分野で急速に存在感を強めている。

 基本的な業務上のセキュリティコントロールに加えて、モバイル端末の導入ライフサイクルに目を向け、幅広いIT戦略に沿っているかどうかを確認することが次のステップになる。固定されたデスクトップPCに比べると、モバイル端末は課題が多く、管理コストもかさむものの、それでもまだIT設備の一部と見ななさなければならない。

 この問題への対応には2通りの方法がある。1つはデスクトップPC、ノートPC、タブレット、スマートフォンなどあらゆる端末を「1つの枠」で網羅するFiberlink CommunicationsやKaseyaといったサプライヤーの製品を利用すること。もう1つの手段として、複雑なモバイル管理を管理型サービスプロバイダーに外部委託することもできる。

 いずれにしても、全体のライフサイクルを管理することが不可欠になる。モバイル端末は昔から従業員が必要以上に頻繁にアップグレードする傾向があり、誰かが会社を離れれば端末も出ていくからだ。この問題に限ってはBYODで緩和できるかもしれないが、多くは会社から支給された端末に加えて、私物端末を持ち込んでくる。MDMの一環として、誰が何を持っていて、購入者が誰なのかを常に把握しておく必要がある。

 ライフサイクル管理は設定、セッティング、アクティべーションに始まって、資産の把握、入れ替え、アップグレード、使用中止、廃棄を含め、使い終えるまで続けなければならない。従業員が端末を壊したりなくしたりした場合、または解雇された場合の手順も必要だ。その手順はシンプルで、簡単に繰り返せるものでなければならない。

 特に、セルフサービス、ポータル、会社のアプリストアを開始する場合は、可能な限り自動化しなければならない。BYODが普及する中で、これには困難が伴う。全てのMDMツールの鍵となるのは、多様なポリシーとコントロールを設定できる機能であり、次いで人事プロセスおよびシステムと適切に連携できる機能だ。

関連コンテンツ

13427.gif

セキュリティ担当者の敵は、攻撃者だけではない。ある大手調査会社のセキュリティ侵害事例から得られる教訓とは?


コンテンツ

 極端に神経質な管理者の情報セキュリティに対する最も極端な反応は、端末管理からさらに進んで何もかも暗号化することかもしれない。だがほとんどのユーザーは、それで仕事がしにくくなったり使い勝手が悪くなったりすれば、これに抵抗するだろう。私物のスマートフォンやタブレットに保存されたデータの暗号化が必須になれば、ユーザーが反対するのは確実だ。

この記事を読んだ人にお薦めの関連記事

注目テーマ

ITmedia マーケティング新着記事

news065.jpg

サイバー・バズ がインフルエンサーコマース事業を開始
サイバー・バズは、SNSで影響力を持つ人気のインフルエンサーが愛用品やおすすめ商品をピ...

news128.jpg

トライバルメディアハウスがPinterestと協働プロジェクトを開始
トライバルメディアハウスは、ピンタレスト・ジャパンと協働でプロジェクトを進めること...

news109.jpg

「リードが足りない」の解消へ、toBeマーケティングとWEICが「MAPlus NIKITA」を提供
toBeマーケティングとWEICは、戦略的業務提携を行い、MA運用におけるリード数不足を解決...