2015年02月04日 08時00分 公開
特集/連載

エンドポイントを全方位から防御するセキュリティ対策Computer Weekly製品導入ガイド

ユーザーコンピューティングは、IT部門が保有して厳重な守りを固める社内ネットワークの安全な囲いから踏み出した。組織のデータを守り続けるためにはどうすればいいのか。

[Bob Tarzey,Computer Weekly]

 ユーザーコンピューティングのセキュリティをどう守るかという問題は複雑だ。端末の種類や、ユーザーが使う場所、接続するネットワークは多岐にわたる。

 さらに悪いことに、端末の所有者の問題もある。調査会社Quocircaの最近の報告書「Getting to grips with BYOD」(BYODへの取り組み)によれば、ほとんどの組織が現在、どこかの段階で何らかのレベルにおいてユーザーの私物端末の業務利用(BYOD)を認めている。BYODのトレンドは定着しそうな様子だ。

 では全ユーザーコンピューティングにできるだけのセキュリティを施すためにはどこから始めればいいのか。ある最高情報責任者(CISO)はかつてComputer Weeklyに、全ての端末は所有者を問わず、潜在的な敵と見なすことから始めたと語った。これは悪いアイデアではない。「良い」端末も、ハッキングされればたちまち悪い端末になり得る。

 だが考慮すべき事項は他にもある。特に端末に対してどの程度のコントロールが認められるかは問題だ。

管理された端末と管理されない端末

 管理された端末とは組織が保有していて、たとえ管理しているのが従業員だったとしても、組織がどのようにでもできる端末を指す。アプリケーションのインストールができ、ソフトウェアライセンスの使用は管理され、紛失したときには端末の消去などの対応ができる。

 きめ細かいアプローチは必要だ。営業担当者のノートPCに対して講じるべき対策は、エンジニアが出先で使うモバイル端末や、医療関係者のタブレットへの対策とは異なる。仮想デスクトップを含めて常にファイアウォールの背後にある端末と、社外へ出ることのない端末とでは扱いが異なる。

 管理されない端末とは、従業員やサードパーティーのユーザーが所有する端末を指し、管理を徹底するのが難しい。場合によっては部分的な管理のために、ユーザーの私物端末にソフトウェアをインストールする許可を求めることもある。だがこれも万能ではない。どれだけのライセンスが必要になるのか分からず、選択したセキュリティ対策が、必要な全ての種類の端末とOSで利用できるとは限らない。

データ優先

 もしデータそのものをコントロールできれば、管理されたものであれ管理されないものであれ、端末の重要性は薄れる。効果的なデータコントロールのためには、特に知的財産(IP)と規制対象のデータに関して、組織がデータ資産のことをよく知っておく必要がある。本稿で取り上げる製品カテゴリの一部では、このレベルの知識が不可欠になる。

 本稿で取り上げる製品は一元管理とオンデバイス管理の2つのグループに大別できる。グループごとに、データに適用される保護の程度や管理された端末と管理されない端末に各コントロールを適用できるかどうかを紹介する。




続きを読むには、[続きを読む]ボタンを押して
会員登録あるいはログインしてください。






ITmedia マーケティング新着記事

news030.jpg

コンテンツSEOでやらかしてしまいがちな3つの勘違い
ITmedia マーケティングで2021年3月に連載して多くの反響をいただいた「勘違いだらけのEC...

news158.jpg

「リベンジ消費」は限定的、コロナ禍以前の状態に完全に戻ると考える人はわずか25%――野村総合研究所調査
コロナ禍が収束した場合の生活者の消費価値観や生活行動はどうなるのか。野村総合研究所...

news176.jpg

Teslaが成長率1位、LVMHグループ5ブランドがランクイン 「Best Global Brands 2021」
毎年恒例の世界のブランド価値評価ランキング。首位のAppleから10位のDisneyまでは前年と...