2012年05月09日 09時00分 公開
特集/連載

医療機関のiPad活用を後押しするiOS端末管理ツール医療機関のiPadセキュリティポリシー設定(後編)

医療機関がiPadのメリットを享受しつつ、それに伴うリスクを効果的かつ確実に管理するためには、iOS端末の管理ツールが役に立つ。

[Lisa Phifer,TechTarget]

 前回の「医療機関のiPhone/iPad管理を効率化する5つの『プロビジョニング』」に続き、医療機関でiPadを利用する場合、iOSに対応するMDM(モバイル端末管理)システムを導入するメリットを紹介する。

モバイル端末管理を活用する

 構成プロファイルには、4通りのインストール方法がある。

  • iTunesの構成ユーティリティを使ってUSB経由でiPadにプッシュ送信する
  • メールでiPadユーザーに送信する
  • WebサイトからiPadにダウンロードする
  • MDMシステムを介してインストールする

 MDMシステムを使う場合、iPadユーザーは所属する組織のMDMエンロールメントポータルにアクセスする必要がある。利用登録の間にユーザーは認証され、端末はiPadセキュリティポリシーを満たしているかがチェックされる。MDMの利用登録を完了できるのは、承認されたiPadだけだ。利用登録の際、iPadには端末証明書が発行され、MDMによる管理と監視を許可するかどうかの確認が求められる(下図参照)。確認が済めば、MDMは以降、構成プロファイルのインストールや入れ替え、削除を行うことができる。

photo MDMによる管理/監視の許可に関する確認画面

 こうしてiPadを中央で一元管理するためには、医療機関はiOSに対応した独自のMDMプラットフォームをインストールするか、マネージド型あるいはクラウド型のMDMサービスを購入する必要がある。iPadを管理できるMDM製品は多数のベンダーから提供されている。MDM製品にはそれぞれ特徴はあるが、登録されたiPadとのセキュアな通信にAPNs(Apple Push Notificationサービス)とiOSのネイティブなMDM APIを使用する点はどれも同じだ。

 iOSのネイティブなMDM APIは、iPad端末の利用登録の他、端末のプロビジョニング(構成プロファイルに基づく)、端末の監視、アプリのインストール、ライセンス管理、削除(アプリケーションプロファイルに基づく)、IT部門によるリモートロックやパスコード削除、データ消去などのアクションをサポートする。MDMはこうしたAPIを活用して、登録されているiPadに対し、セキュリティポリシーの実施も含め、ほぼリアルタイムなビジビリティとコントロールを提供する。またベンダーの中には、iPadに対応するMDMアプリをオプションで提供しているところもある。そうしたアプリをAppleのApp Storeからダウンロードしてインストールすれば、端末に関するより深い洞察が提供され、とりわけJailbreak(脱獄)の検知に重宝する。

MDMの具体的な利点は

 MDMはよりスケーラブルな端末管理を可能にするだけでなく、セキュリティ状況をリポートしたり、iPadセキュリティポリシーの侵害を検知したり、ネットワーク侵入やデータ漏えいを防止するための措置を速やかに講じたりする上でも役に立つ。医療機関のように規制された環境において、そうした管理ツールはとりわけ重要だ。

 例えば、MDMの登録機能を使えば、本来であれば有効な構成プロファイルを、医師が手作業で私物のiPadのプロビジョニングに用いるのを阻止できる。代わりに、医師には病院のMDMポータルに各自アクセスしてもらい、iPadの利用登録を各自で行うよう促すことで、権限を付与された端末とユーザー証明書や関連のセキュリティポリシーとをリンクさせられる。これでIT管理者は、権限を付与された全てのiPadについて、その所有者やプロビジョニングの実施日、最後に接触した日時などを一覧にしたリポートをいつでも作成できる。

 仮に、病院のExchange Serverにアクセスするためには、セキュリティポリシーによって、パスワード認証の他、フルデバイス暗号化、セキュアな無線LANアクセスが義務付けられているとする。そうしておけば、たとえ医師がどこかにiPadを置き忘れたとしても、IT部門は直ちにその端末をロックでき、構成プロファイルを削除すれば、無線LANやExchange Serverへのアクセスも無効にできる(下図参照)。iPadがいつまでも見つからない場合には、IT部門は遠隔操作で端末のデータを丸ごと消去するか、あるいは単にMDMによる制御を解除することも可能だ。その場合、MDMによってインストールされた設定やアプリ、データは全て削除される。このような場合も、MDMのリポートにはロックや消去の実施日時が文書化されるため、電子カルテに対するリスクを回避できる他、データ漏えいの可能性を報告する必要性も回避できる(関連記事:iPad/iPod touchによる電子カルテ操作を低コストで実現 〜北海道社会保険病院)。

photo 端末の利用制限の設定例

 IT部門の管理下に置かれていないモバイル端末は、時間の経過とともにいつの間にか法令不順守の状態に陥りがちだ。ユーザーがリスクの高いアプリをインストールしたり、悪質なWebサイトにアクセスしたり、暗号化されていない無線LANに接続したりするかもしれず、そうなれば、端末に保存されている機密データや認証情報が危険にさらされ、ネットワーク侵入を許すことにもなりかねない。だがMDMによって継続的な管理下に置かれたiPadであれば、セキュリティ状況を定期的に報告でき、IT部門は例えば、ブラックリストに載っているアプリを実行しているiPadやオープンな無線LANに接続しているiPadを見つけやすくなる。セキュリティ侵害の種類や、設定されているセキュリティポリシーによっても異なるが、MDMは問題のある端末について管理者やユーザーに通知する場合もあれば、隔離やデータ消去を行う場合もある。

 結局のところ、MDMは完全な制御を提供したり、全てのセキュリティポリシーをサポートしたりできるわけではない。例えば、AppleのAPIではブラックリストに載っているアプリをMDMで削除することはできない。だが医療機関がiPadのメリットを享受しつつ、それに伴うリスクを効果的かつ確実に管理する上で、こうした管理ツールが役に立つのは確かだ。

ITmedia マーケティング新着記事

news024.jpg

CEOと従業員の給与差「299倍」をどう考える?
今回は、米国の労働事情における想像を超える格差について取り上げます。

news153.jpg

日立ソリューションズが仮想イベントプラットフォームを提供開始
セミナーやショールームなどを仮想空間上に構築。

news030.jpg

経営にSDGsを取り入れるために必要な考え方とは? 眞鍋和博氏(北九州市立大学教授)と語る【前編】
企業がSDGsを推進するために何が必要なのか。北九州市立大学の眞鍋和博教授と語り合った。