エンドポイントを全方位から防御するセキュリティ対策Computer Weekly製品導入ガイド

ユーザーコンピューティングは、IT部門が保有して厳重な守りを固める社内ネットワークの安全な囲いから踏み出した。組織のデータを守り続けるためにはどうすればいいのか。

2015年02月04日 08時00分 公開
[Bob TarzeyComputer Weekly]

 ユーザーコンピューティングのセキュリティをどう守るかという問題は複雑だ。端末の種類や、ユーザーが使う場所、接続するネットワークは多岐にわたる。

 さらに悪いことに、端末の所有者の問題もある。調査会社Quocircaの最近の報告書「Getting to grips with BYOD」(BYODへの取り組み)によれば、ほとんどの組織が現在、どこかの段階で何らかのレベルにおいてユーザーの私物端末の業務利用(BYOD)を認めている。BYODのトレンドは定着しそうな様子だ。

 では全ユーザーコンピューティングにできるだけのセキュリティを施すためにはどこから始めればいいのか。ある最高情報責任者(CISO)はかつてComputer Weeklyに、全ての端末は所有者を問わず、潜在的な敵と見なすことから始めたと語った。これは悪いアイデアではない。「良い」端末も、ハッキングされればたちまち悪い端末になり得る。

 だが考慮すべき事項は他にもある。特に端末に対してどの程度のコントロールが認められるかは問題だ。

管理された端末と管理されない端末

 管理された端末とは組織が保有していて、たとえ管理しているのが従業員だったとしても、組織がどのようにでもできる端末を指す。アプリケーションのインストールができ、ソフトウェアライセンスの使用は管理され、紛失したときには端末の消去などの対応ができる。

 きめ細かいアプローチは必要だ。営業担当者のノートPCに対して講じるべき対策は、エンジニアが出先で使うモバイル端末や、医療関係者のタブレットへの対策とは異なる。仮想デスクトップを含めて常にファイアウォールの背後にある端末と、社外へ出ることのない端末とでは扱いが異なる。

 管理されない端末とは、従業員やサードパーティーのユーザーが所有する端末を指し、管理を徹底するのが難しい。場合によっては部分的な管理のために、ユーザーの私物端末にソフトウェアをインストールする許可を求めることもある。だがこれも万能ではない。どれだけのライセンスが必要になるのか分からず、選択したセキュリティ対策が、必要な全ての種類の端末とOSで利用できるとは限らない。

データ優先

 もしデータそのものをコントロールできれば、管理されたものであれ管理されないものであれ、端末の重要性は薄れる。効果的なデータコントロールのためには、特に知的財産(IP)と規制対象のデータに関して、組織がデータ資産のことをよく知っておく必要がある。本稿で取り上げる製品カテゴリの一部では、このレベルの知識が不可欠になる。

 本稿で取り上げる製品は一元管理とオンデバイス管理の2つのグループに大別できる。グループごとに、データに適用される保護の程度や管理された端末と管理されない端末に各コントロールを適用できるかどうかを紹介する。




続きを読むには、[続きを読む]ボタンを押して
会員登録あるいはログインしてください。






Copyright © ITmedia, Inc. All Rights Reserved.

ITmedia マーケティング新着記事

news132.jpg

ハロウィーンの口コミ数はエイプリルフールやバレンタインを超える マーケ視点で押さえておくべきことは?
ホットリンクは、SNSの投稿データから、ハロウィーンに関する口コミを調査した。

news103.jpg

なぜ料理の失敗写真がパッケージに? クノールが展開する「ジレニアル世代」向けキャンペーンの真意
調味料ブランドのKnorr(クノール)は季節限定のホリデーマーケティングキャンペーン「#E...

news160.jpg

業界トップランナーが語る「イベントDX」 リアルもオンラインも、もっと変われる
コロナ禍を経て、イベントの在り方は大きく変わった。データを駆使してイベントの体験価...