携帯端末のコンプライアンスと従業員管理ノートPCと同じレベルでの管理が必要

携帯端末にもコンプライアンスが要求されるようになり、モバイルコンプライアンスの問題がいっそう複雑になってきた。

2007年09月25日 05時00分 公開
[Lisa Phifer,TechTarget]

 今日、社員がPDAやスマートフォンなどのワイヤレス携帯端末を使用していることは、多くの企業が認識していることだ。携帯端末コンプライアンスをどのように監査、適用、立証すべきかを検討していこう。

初歩的段階

 Ponemon Instituteの調査によると、多くのITプロフェッショナルはコンプライアンスの重要性は理解しつつも、効率的かつ効果的な実践手段を策定するのに苦労しているようだ。回答者の58%はソフトウェアツールを使わずに手作業で監視・テストを実施しており、86%はこういった作業を一元化しておらず、リスク管理の理解が不足している恐れがある複数の部署に責任を分散している。長期的に見れば、自動化された一元的なプロセスの方がはるかに効果的で持続性が高いのは当然だ。

 この常識的指針は、モバイルワーカーと彼らが持ち歩く端末にも当てはまる。今日、社員がPDAやスマートフォンなどのワイヤレス携帯端末を使用していることは、多くの企業が認識している。携帯端末の業務利用に関するセキュリティポリシー(ビジネスリスクを減らすために導入すべき対策も含む)を定めている企業も増えている。しかし、携帯端末がいつ、どんな方法で企業の資産や法規制の対象となる可能性のあるデータにアクセスしたかを記録する包括的なプロセスを完全に自動化している企業は少ない。

携帯端末とユーザーのリストの作成

 CFO(最高財務責任者)が自分のiPhoneを紛失したとしても、そのiPhoneに暗号化されていない財務データが含まれていなかったかどうか知ることはできないし、それを立証することなどまず不可能だろう。iPhoneや不注意なCFOが悪いと言っているのではない。従来のコンプライアンス対策には、共通の(しかも深刻な)抜け穴があることを示す例を挙げたのだ。多くの企業では、ネットワークに接続したノートPC(VPNトンネルの向こう側にあるものも含む)のセキュリティに関する設定、チェック、記録のプロセスを既に確立している。しかしノートPC対策を主体としたプロセスの中で、従業員が所有するPDAなどの携帯端末までカバーしているものがどれだけあるだろうか。

 重要なのは、法規制の対象となるデータが含まれている可能性のある端末の完全なリストを作成することである。このリストには、社内のサーバやデスクトップ、従業員が持ち歩くノートPCだけでなく、自社のネットワークおよびシステムに接続するすべての端末を含めなければならない。従業員が自らPDAや携帯電話をIT部門に提出し、登録と設定の申請をするのを期待してはならない。社内のデスクトップのネットワークアダプタやWi-Fiアクセスポイント、インターネットにつながったVPN、アプリケーションゲートウェイなど、ネットワークのすべての接続ポイントを包括的に監視する一元的な自動ツールに投資する必要がある。

 注意しなければならないのは、同じ携帯端末であってもさまざまな方法で会社のネットワークにアクセスする可能性があり、また同じユーザーが複数の端末を通じて会社のネットワークにアクセスする可能性もあるという点だ。すべての接続ポイントからアクセス記録を収集するとともに、監視対象から漏れた経路(例えば、USBやBluetooth経由での携帯端末とデスクトップの接続)がないようにすること。さらに、フィンガープリント手法と相関手法を用いて、携帯端末、アクセス方法、関連するユーザーのIDのリストを作成する必要もある。

会員登録(無料)が必要です

関連ホワイトペーパー

コンプライアンス | 運用管理 | データ通信


Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 NHN テコラス株式会社

マンガで学ぶ、Amazon Web Services運用の負担を軽減する方法

企業のITシステムのクラウド化が進むにつれ、情報システム部門の運用管理負担が増している。しかし、IT人材の不足により、人的リソースの補充は容易ではない。そこで本資料では、AWS運用の負担を軽減する方法を紹介する。

製品レビュー ServiceNow Japan合同会社

カスタマーエクスペリエンスの向上に期待、サイロ化を解消する統合基盤の実力

カスタマーサービスのサイロ化、問題解決の長時間化などの課題が顕在化している今、CXを変革する方法として、生成AIと自動化が注目されている。これらを活用することで、顧客満足度や問題解決時間はどう変わるのか、3つの実例から探る。

事例 Jamf Japan 合同会社

サイボウズの成功事例から学ぶ、従業員選択制によるMac導入と効率的管理

企業の生産性を向上させるためには、従業員が快適に働ける環境作りが重要になる。そこで参考にしてほしいのが、サイボウズが導入している「PCの従業員選択制」だ。業務用の端末を従業員が自由に選べることによる効果を紹介する。

技術文書・技術解説 SB C&S株式会社

Windows Server 2025とHyper-Vの強化点、新機能で何が進化した?

Windows Server 2025は、セキュリティや可用性の向上に加え、Active Directory不要のワークグループ環境でもフェールオーバーとHyper-Vによるライブマイグレーションを実現した。Windows Server 2025が備える特長を詳しく解説する。

製品資料 株式会社AIT

ITインフラの安定運用を支える、マネージドサービス活用方法とは?

企業ITの複雑化が加速する中、安定運用とセキュリティリスク低減を図るため、マネージドサービスの採用が拡大している。本資料では、コンサルティング支援からシステム設計・構築、運用までを包括的にサポートするサービスを紹介する。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

携帯端末のコンプライアンスと従業員管理:ノートPCと同じレベルでの管理が必要 - TechTargetジャパン システム運用管理 隴�スー騾ケツ€髫ェ蛟�スコ�ス

TechTarget郢ァ�ク郢晢ス」郢昜サ」ホヲ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...