携帯端末にもコンプライアンスが要求されるようになり、モバイルコンプライアンスの問題がいっそう複雑になってきた。
今日、社員がPDAやスマートフォンなどのワイヤレス携帯端末を使用していることは、多くの企業が認識していることだ。携帯端末コンプライアンスをどのように監査、適用、立証すべきかを検討していこう。
Ponemon Instituteの調査によると、多くのITプロフェッショナルはコンプライアンスの重要性は理解しつつも、効率的かつ効果的な実践手段を策定するのに苦労しているようだ。回答者の58%はソフトウェアツールを使わずに手作業で監視・テストを実施しており、86%はこういった作業を一元化しておらず、リスク管理の理解が不足している恐れがある複数の部署に責任を分散している。長期的に見れば、自動化された一元的なプロセスの方がはるかに効果的で持続性が高いのは当然だ。
この常識的指針は、モバイルワーカーと彼らが持ち歩く端末にも当てはまる。今日、社員がPDAやスマートフォンなどのワイヤレス携帯端末を使用していることは、多くの企業が認識している。携帯端末の業務利用に関するセキュリティポリシー(ビジネスリスクを減らすために導入すべき対策も含む)を定めている企業も増えている。しかし、携帯端末がいつ、どんな方法で企業の資産や法規制の対象となる可能性のあるデータにアクセスしたかを記録する包括的なプロセスを完全に自動化している企業は少ない。
CFO(最高財務責任者)が自分のiPhoneを紛失したとしても、そのiPhoneに暗号化されていない財務データが含まれていなかったかどうか知ることはできないし、それを立証することなどまず不可能だろう。iPhoneや不注意なCFOが悪いと言っているのではない。従来のコンプライアンス対策には、共通の(しかも深刻な)抜け穴があることを示す例を挙げたのだ。多くの企業では、ネットワークに接続したノートPC(VPNトンネルの向こう側にあるものも含む)のセキュリティに関する設定、チェック、記録のプロセスを既に確立している。しかしノートPC対策を主体としたプロセスの中で、従業員が所有するPDAなどの携帯端末までカバーしているものがどれだけあるだろうか。
重要なのは、法規制の対象となるデータが含まれている可能性のある端末の完全なリストを作成することである。このリストには、社内のサーバやデスクトップ、従業員が持ち歩くノートPCだけでなく、自社のネットワークおよびシステムに接続するすべての端末を含めなければならない。従業員が自らPDAや携帯電話をIT部門に提出し、登録と設定の申請をするのを期待してはならない。社内のデスクトップのネットワークアダプタやWi-Fiアクセスポイント、インターネットにつながったVPN、アプリケーションゲートウェイなど、ネットワークのすべての接続ポイントを包括的に監視する一元的な自動ツールに投資する必要がある。
注意しなければならないのは、同じ携帯端末であってもさまざまな方法で会社のネットワークにアクセスする可能性があり、また同じユーザーが複数の端末を通じて会社のネットワークにアクセスする可能性もあるという点だ。すべての接続ポイントからアクセス記録を収集するとともに、監視対象から漏れた経路(例えば、USBやBluetooth経由での携帯端末とデスクトップの接続)がないようにすること。さらに、フィンガープリント手法と相関手法を用いて、携帯端末、アクセス方法、関連するユーザーのIDのリストを作成する必要もある。
Copyright © ITmedia, Inc. All Rights Reserved.
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...