TechTargetジャパンのホワイトペーパーダウンロードセンターに登録されているホワイトペーパーの中から、モバイル端末向けのセキュリティ製品を提案している3つのホワイトペーパーを紹介する。
2010年4月に発売されたiPadをはじめ、国内で続々とリリースされているタブレット端末。スマートフォンと同様に業務活用を考えている企業も多いのではないだろうか。
TechTargetジャパンが2010年12月6日から19日の期間に実施した「モバイル端末活用状況とそれに伴うセキュリティ課題」に関するアンケート調査では、有効回答数123件のうち64.2%の企業で、モバイル端末を使用して社外から社内(組織)システムへアクセスをする業務形態(モバイルワーキング)を許可。そのうち8.9%がiPad、29.1%がスマートフォンを支給(利用を許可)していた。
一方、利用を許可しない企業が挙げる最大の理由は「セキュリティ面の不安」で70.7%が回答。万が一端末を紛失した場合の情報漏えいやウイルス、スパイウェアなどによる端末への攻撃に不安を感じていることが分かった。
こうした市場背景を受けて、現在ではモバイル端末向けのセキュリティ製品が複数ベンダーから提供されている。ここでは、TechTargetジャパンのホワイトペーパーダウンロードセンターに登録されているホワイトペーパーの中から、お勧めしたい3つのホワイトペーパーを紹介する。
なぜこんなに便利なiPadやGalaxyが企業に採用されないのか。
コネクトワンでは、企業でタブレット端末が採用されない理由として「端末へ簡単に社内データを保存できてしまう」点を挙げている。エンドユーザーからすれば便利な「画面キャプチャー」機能が、企業にとってはセキュリティリスクを高める機能として働いているのだという。資料では、iPadとGalaxyそれぞれの画面キャプチャー操作を写真入りで解説し、ユーザーが社内データを持ち出してしまう危険性を示している。
また本資料の後半では、モバイル端末からの情報漏えいを防止する製品として、画面キャプチャーを禁止する機能などを搭載した同社のゲートウェイサーバソフト「ConnectONE」を提案している。同製品を用いることで、タブレット端末に社内データを残さずに外出先から社内システムへのセキュアなアクセスが可能になるという。資料ではそれを実現する技術として、ファイルサーバやWebサーバとの連携の仕組みが写真入りで解説されている。
iPhone/iPad/Android端末導入でシステム管理者が知っておくべき48項目
コネクトワン、IEとFlashだけで動作するシンクライアントソリューションをリリース
ユーザー事例:IEとFlashだけで動作するシンクライアントソリューション
Exchange/Notesのモバイル化が成功する4つのチェックポイントと活用事例
2010年7月に大塚製薬がiPadを1300台導入したことを発表するなど、ここ数年企業でのタブレット端末やスマートフォン導入に関するニュースが相次いでいる。富士通ビー・エス・シーでは、各社のプレスリリースや調査会社の情報を基にモバイル端末市場の現状と予測をまとめており、本資料ではその状況を表組みで把握できる。
資料では、スマートフォンを業務活用する際にリスクとなる課題として「端末の紛失・盗難」「外部からの不正侵入」「不正プログラム」を紹介。その課題を解決するサービスとして同社の「スマートフォン向けセキュリティ管理サービス」(2011年4月より提供開始)を提案している。同サービスを利用することでリモートロックやリモートワイプなど、遠隔からエンドポイント管理が可能になるという。資料では同サービスの利用イメージや機能一覧が図表付きで紹介されている。
クラウドによる分散型ワークフォース管理 ~増加するリモートワーカー向けセキュリティ対策
本資料では、オフィス外で業務をするモバイルワーカーの現状と課題、そして外部から社内への安全な接続環境を実現する技術として、同社のホステッドサービスを紹介している。
調査会社IDCの発表によると、全世界のモバイルワーカー人口は2008年の9億1940万人(世界の労働人口の29%に相当)から、2013年には同比34.9%増の11億9000万人になる予測だという。こうした業務形態の導入は、場所と時間を選ばず生産性の向上につながる一方で、管理者は従業員のアクセス状況を随時確認する必要があるなど負荷も増大している。
同社では、モバイルワーキングのメリットを最大限に活用するために、クラウドを利用したサービスを提案。資料では、その仕組みや効果が挙げられている。
今回紹介したホワイトペーパー以外にも、ホワイトペーパーダウンロードセンターでは、技術文書や製品資料、事例紹介などに関するホワイトペーパーを掲載している。ぜひダウンロードしてご活用いただきたい。
Copyright © ITmedia, Inc. All Rights Reserved.
ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。
エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。
マルチクラウド化が進み、アプリケーションとインフラを効率的に保護する手法が求められる昨今。そこで注目したいのが、WAAP(Web Application and API Protection)とCNAPP(Cloud Native Application Protection Platform)の活用だ。
標的型攻撃は主にメールで行われ、企業側が気を付けていても防ぎきれないケースがある。そのため、対策には検知・防御だけでなく、“攻撃を受けても情報が漏れない”仕組み作りが重要であり、各従業員のITリテラシー向上が不可欠だ。
巧妙化を続けるサイバー攻撃から企業の資産を保護するには、従業員のセキュリティリテラシーを高める教育が不可欠だ。教育を実施するに当たって重要となるポイントを「ToDo」リストとしてまとめた。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。