2015年02月04日 08時00分 公開
特集/連載

エンドポイントを全方位から防御するセキュリティ対策Computer Weekly製品導入ガイド

ユーザーコンピューティングは、IT部門が保有して厳重な守りを固める社内ネットワークの安全な囲いから踏み出した。組織のデータを守り続けるためにはどうすればいいのか。

[Bob Tarzey,Computer Weekly]
Computer Weekly

 ユーザーコンピューティングのセキュリティをどう守るかという問題は複雑だ。端末の種類や、ユーザーが使う場所、接続するネットワークは多岐にわたる。

Computer Weekly日本語版 1月21日号無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 1月21日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。


 さらに悪いことに、端末の所有者の問題もある。調査会社Quocircaの最近の報告書「Getting to grips with BYOD」(BYODへの取り組み)によれば、ほとんどの組織が現在、どこかの段階で何らかのレベルにおいてユーザーの私物端末の業務利用(BYOD)を認めている。BYODのトレンドは定着しそうな様子だ。

 では全ユーザーコンピューティングにできるだけのセキュリティを施すためにはどこから始めればいいのか。ある最高情報責任者(CISO)はかつてComputer Weeklyに、全ての端末は所有者を問わず、潜在的な敵と見なすことから始めたと語った。これは悪いアイデアではない。「良い」端末も、ハッキングされればたちまち悪い端末になり得る。

 だが考慮すべき事項は他にもある。特に端末に対してどの程度のコントロールが認められるかは問題だ。

管理された端末と管理されない端末

 管理された端末とは組織が保有していて、たとえ管理しているのが従業員だったとしても、組織がどのようにでもできる端末を指す。アプリケーションのインストールができ、ソフトウェアライセンスの使用は管理され、紛失したときには端末の消去などの対応ができる。

 きめ細かいアプローチは必要だ。営業担当者のノートPCに対して講じるべき対策は、エンジニアが出先で使うモバイル端末や、医療関係者のタブレットへの対策とは異なる。仮想デスクトップを含めて常にファイアウォールの背後にある端末と、社外へ出ることのない端末とでは扱いが異なる。

 管理されない端末とは、従業員やサードパーティーのユーザーが所有する端末を指し、管理を徹底するのが難しい。場合によっては部分的な管理のために、ユーザーの私物端末にソフトウェアをインストールする許可を求めることもある。だがこれも万能ではない。どれだけのライセンスが必要になるのか分からず、選択したセキュリティ対策が、必要な全ての種類の端末とOSで利用できるとは限らない。

データ優先

 もしデータそのものをコントロールできれば、管理されたものであれ管理されないものであれ、端末の重要性は薄れる。効果的なデータコントロールのためには、特に知的財産(IP)と規制対象のデータに関して、組織がデータ資産のことをよく知っておく必要がある。本稿で取り上げる製品カテゴリの一部では、このレベルの知識が不可欠になる。

 本稿で取り上げる製品は一元管理とオンデバイス管理の2つのグループに大別できる。グループごとに、データに適用される保護の程度や管理された端末と管理されない端末に各コントロールを適用できるかどうかを紹介する。

ITmedia マーケティング新着記事

news134.jpg

B2BサービスサイトにおけるCVの58%はトップページからの直行――WACUL調査
CV(コンバージョン)を目的としたWebサイトの改善に必要な施策とは何か。4つのデータに...

news131.jpg

星野リゾートの「市場との対話の仕組み」とは?
新型コロナウイルス感染症(COVID-19)拡大という大ピンチに観光・宿泊業が生き残る鍵と...

news155.jpg

2020年上期インターネット広告市場動向と下期業種別出稿動向予測――サイバー・コミュニケーションズ調査
国内のデジタルマーケティング業界の関係者を対象にした、新型コロナ禍におけるインター...