2015年02月04日 08時00分 UPDATE
特集/連載

Computer Weekly製品導入ガイドエンドポイントを全方位から防御するセキュリティ対策

ユーザーコンピューティングは、IT部門が保有して厳重な守りを固める社内ネットワークの安全な囲いから踏み出した。組織のデータを守り続けるためにはどうすればいいのか。

[Bob Tarzey,Computer Weekly]
Computer Weekly

 ユーザーコンピューティングのセキュリティをどう守るかという問題は複雑だ。端末の種類や、ユーザーが使う場所、接続するネットワークは多岐にわたる。

Computer Weekly日本語版 1月21日号無料ダウンロード

15997.gif

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 1月21日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。


 さらに悪いことに、端末の所有者の問題もある。調査会社Quocircaの最近の報告書「Getting to grips with BYOD」(BYODへの取り組み)によれば、ほとんどの組織が現在、どこかの段階で何らかのレベルにおいてユーザーの私物端末の業務利用(BYOD)を認めている。BYODのトレンドは定着しそうな様子だ。

 では全ユーザーコンピューティングにできるだけのセキュリティを施すためにはどこから始めればいいのか。ある最高情報責任者(CISO)はかつてComputer Weeklyに、全ての端末は所有者を問わず、潜在的な敵と見なすことから始めたと語った。これは悪いアイデアではない。「良い」端末も、ハッキングされればたちまち悪い端末になり得る。

 だが考慮すべき事項は他にもある。特に端末に対してどの程度のコントロールが認められるかは問題だ。

管理された端末と管理されない端末

 管理された端末とは組織が保有していて、たとえ管理しているのが従業員だったとしても、組織がどのようにでもできる端末を指す。アプリケーションのインストールができ、ソフトウェアライセンスの使用は管理され、紛失したときには端末の消去などの対応ができる。

 きめ細かいアプローチは必要だ。営業担当者のノートPCに対して講じるべき対策は、エンジニアが出先で使うモバイル端末や、医療関係者のタブレットへの対策とは異なる。仮想デスクトップを含めて常にファイアウォールの背後にある端末と、社外へ出ることのない端末とでは扱いが異なる。

 管理されない端末とは、従業員やサードパーティーのユーザーが所有する端末を指し、管理を徹底するのが難しい。場合によっては部分的な管理のために、ユーザーの私物端末にソフトウェアをインストールする許可を求めることもある。だがこれも万能ではない。どれだけのライセンスが必要になるのか分からず、選択したセキュリティ対策が、必要な全ての種類の端末とOSで利用できるとは限らない。

データ優先

 もしデータそのものをコントロールできれば、管理されたものであれ管理されないものであれ、端末の重要性は薄れる。効果的なデータコントロールのためには、特に知的財産(IP)と規制対象のデータに関して、組織がデータ資産のことをよく知っておく必要がある。本稿で取り上げる製品カテゴリの一部では、このレベルの知識が不可欠になる。

 本稿で取り上げる製品は一元管理とオンデバイス管理の2つのグループに大別できる。グループごとに、データに適用される保護の程度や管理された端末と管理されない端末に各コントロールを適用できるかどうかを紹介する。

ITmedia マーケティング新着記事

news014.jpg

マーケティング未経験の2児の母、育休明け1年半でMarketo Championになる
営業出身で2人の子の育休を終えた「おかん」が復職してマーケティング部門に異動し、成果...

news052.jpg

「インスタ映え」の熟知度は97.4%、非利用者も認知――ベネッセコーポレーション調べ
ベネッセコーポレーションは、ベネッセ教育総合研究所と共同で「第3回現代人の語彙(ごい...

news060.jpg

大日本印刷とSMN、丸善ジュンク堂書店が保有する書誌データなどを活用した広告配信プラットフォームで協業
大日本印刷が、グループの丸善ジュンク堂書店、ハイブリッド型総合書店hontoの「本の通販...