iPhone/Androidスマホの「位置情報追跡」が法に触れる場合も?モバイル活用に欠かせない「EMM」の光と影

モバイルデバイスの企業利用を安全に進めるのに役立つEMM製品。IT管理者にもたらすメリットが多いEMM製品だが、導入に当たっては注意すべき点もある。

2016年03月14日 08時00分 公開
[Ramin EdmondTechTarget]
IBM InterConnect モバイルセキュリティに関して活発な議論が繰り広げられたIBM InterConnect(画面はIBM InterConnectの公式サイト)《クリックで拡大》

 Appleの「iPhone」やGoogleの「Android」搭載デバイスをはじめとするモバイルデバイスの企業利用が普及するにつれて、セキュリティのリスクも高まっている。IT管理者には、この状況に対処する責任がある。

 IBMが2016年2月下旬に米国ラスベガスで開催したカンファレンス「IBM InterConnect」のあるセッションでは、IT担当者がモバイルセキュリティに関する主な懸念事項の幾つかを明らかにした。挙がった懸念事項は、紛失/盗難に遭ったデバイスの保護やデータ漏えいの防止、デバイスの脆弱(ぜいじゃく)性の補強などだ。

デバイスを保護する

 従業員はさまざまなモバイルデバイスを職場に持ち込む。そのため企業にとって、コンテナ化やリモートワイプなどの機能を使用して、複数のOSを保護できる「エンタープライズモビリティ管理(EMM)」のようなセキュリティ製品の重要性が高まっている。

 「EMMは、スマートフォンが紛失や盗難に遭ったときや従業員の退職時のセキュリティ確保に欠かせない」。そう語るのは、デンマークのコペンハーゲンに拠点を置くファシリティマネジメントサービス業のISS Facility Servicesで、ITシニアプログラムマネジャーを務めるブリジット・ファガーホルト氏だ。

 ISS Facility Servicesは、IBMのEMM「IBM MaaS360(現IBM MobileFirst Protect)」を使用して、従業員の仕事用のデータやアプリケーションの領域をコンテナ化した。これにより、会社のメールや連絡先、アプリケーションへの安全なアクセスを可能にしている。

 「当社のBYOD(私物端末の業務利用)ポリシーでは、従業員の退職時にデバイスからMaaS360を削除すれば問題ない。デバイスからMaaS360を削除すれば、業務に関するコンテンツはデバイスに一切残らない」とファガーホルト氏は説明する。

プライバシーの懸念に対処する

 EMMのセキュリティ機能の中には、従業員からプライバシーを懸念する声が上がっているものもある。例えば、リモートワイプやGPS(全地球測位システム)の追跡機能だ。企業は、所属している業界や地域に固有のプライバシーに関する法規制に従う義務がある。

 例を1つ紹介しよう。デンマークに本拠を置くISS Facility Servicesは、同国の法律に従わなければならない。そのためには、GPSによる位置情報追跡技術を実装する6週間前に、IT部門は従業員にそのことを通知する必要がある。その上で同社は、ユーザーのプライバシーを保護するためのポリシーも施行した。

 ISS Facility Servicesは、他の従業員のGPSの位置情報にアクセスするためには、IT部門の責任者と人事部門の責任者がそのリクエストを評価して承認しなければならないようにした。「簡単に承認を得られないようにする必要がある。従業員が、『GPSの位置情報へのアクセスが簡単に付与されない』という事実を把握できることが重要だ」(ファガーホルト氏)

アプリケーションとデータを保護する

 IT部門はデバイスだけでなく、ファイルやアプリケーションのレベルでもセキュリティを実装しなければならない。「その1つの方法論は、既知の脆弱なアプリケーションをブラックリストに入れることだろう」。そう語るのは、米国サンフランシスコに拠点を置くDignity Healthでエンタープライズモビリティのマネジャーを務めるジェレミー・マローン氏だ。同社はMobileIronのEMM製品を利用している。

 多くのEMM製品は、脆弱なアプリケーションを特定でき、LAN内での使用を防ぐのに役立つ。「従業員による脆弱なアプリケーションのインストールは防止可能だ。そのような事象が発生した場合は、警告を表示してデバイスを隔離することもできる」(マローン氏)

ユーザーアクセスを管理する

 モバイルデバイスからビジネスアプリケーションへ簡単にアクセスできないようにしている企業では、従業員はIT部門のセキュリティ標準を満たさないアプリケーションを使おうと考え、“抜け道”を見つけようとするだろう。「従業員がEMM製品による制御を回避する事態は避けなければならない」とマローン氏は語る。

 EMM製品への実装が進みつつあり、エンドユーザーの操作性を向上するのに役立つ機能に「シングルサインオン(SSO)」がある。従業員がSSOの仕組みを使用すると、アプリケーションやコンテンツへアクセスする度に、幾つものログイン名とパスワードを入力しなくて済むようになる。

 本人以外によるログインが疑われる場合に追加の認証を課す「リスクベース認証」の機能は、IT部門がアクセスポリシーを強制するのに役立つ。リスクベース認証は、エンドユーザーのデバイス利用に関する習慣やパターンを検出して、脅威の兆候となる異常な活動を警告する。例えば、デバイスがいつもと異なる場所やIPアドレスから会社のデータにアクセスした場合に警告を発し、そのアクセスが安全かどうかをIT部門が確認できるようにする。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/05 UPDATE

  1. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  2. 菫。鬆シ縺励※縺�◆Web繧オ繧、繝医′縺セ縺輔°縺ョ諢滓沒貅撰シ溘€€縲梧ーエ鬟イ縺ソ蝣エ蝙区判謦�€阪�謇句哨縺ィ縺ッ
  3. 縲窟pp Store縲阪d縲隈oogle Play縲阪〒窶懷些髯コ縺ェ繧「繝励Μ窶昴r隕区・オ繧√k譁ケ豕�
  4. iPhone縺ョ繝代せ繝ッ繝シ繝芽�蜍募�蜉帙€景Cloud 繧ュ繝シ繝√ぉ繝シ繝ウ縲阪′螳牙�縺ィ縺ッ險€縺��繧後↑縺�炊逕ア
  5. 荳€菴薙↑縺懶シ溘€€Winny�輯hare邨檎罰縺ョ諠��ア貍上∴縺�′邨カ縺医↑縺�ィウ
  6. 繝��繧ソ縺梧シ上∴縺�@縺溘i縲∽シ∵・ュ縺ッ縺ゥ繧後□縺第錐繧偵☆繧具シ溘€€IBM隱ソ譟サ縺ァ蛻、譏�
  7. 荳肴ュ」縺ェ繧オ繧、繝医r繝悶Ο繝�け縺吶k辟。蜆溘�DNS繧オ繝シ繝薙せ縲群uad9縲�
  8. macOS縺ョ繝�ヵ繧ゥ繝ォ繝育┌蜉ケ縺ョ縲後ヵ繧。繧、繧「繧ヲ繧ゥ繝シ繝ォ縲阪r菴ソ縺�∋縺咲炊逕ア縺ィ縺ッ��
  9. 繝代せ繝ッ繝シ繝峨r繧�a縺ヲ縲後ヱ繧ケ繧ュ繝シ縲阪↓遘サ陦後☆繧九→邨仙ア€菴輔′縺�l縺励>��
  10. Android繧ケ繝槭�縺檎、コ縺�7縺、縺ョ窶懷些髯コ縺ェ蜈�€吮€昴→縺ッ�溘€€莉翫☆縺舌d繧九∋縺阪�繝ォ繧ヲ繧ァ繧「蟇セ遲�

iPhone/Androidスマホの「位置情報追跡」が法に触れる場合も?:モバイル活用に欠かせない「EMM」の光と影 - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...