PC、Mac、iPhone、Android――“クライアント乱立時代”の新常識とは多様化する端末とOSに管理者はどう対応する?

スマートフォンやタブレットなどのモバイルデバイスの登場により、企業のクライアント管理に大きな変化が起こっている。その変化に対応するにはどうすればいいのだろうか。

2016年06月06日 07時00分 公開
[Brien PoseyTechTarget]
統合でエンドポイントを管理できる「IBM Endpoint Manager family」の公式Webページ《クリックで拡大》

 ここ数年間で、企業で使われる端末には大きな変化が起こっている。

 今でもクライアントPCは主流の端末だが、スマートフォン、タブレット、2-in-1デバイスなどと競合している。端末の種類が増加したことにより、エンドユーザーは新しいクリエイティブな方法で仕事ができるようになった。だが、この変化は、セキュリティやアプリケーションの導入、アプリケーションライセンス管理、デバイスの管理などを担う管理者に大きな課題を突き付けている。多くの場合、従来のエンドポイント管理の手法は効力を失っているからだ。そのため、管理者は新しい管理手法を採用する必要に迫られている。

 従来のエンドポイント管理ツールが適切でなくなっている根本的な原因は、一貫性にある。かつてクライアントPCは、企業環境において主流の端末だったが、今では従業員は異なる特徴を持った各種端末を使うようになってきている。製造元、ハードウェア、年数など、クライアントPCの間にも小さな違いはあるが、企業で使われるクライアントPCのほとんどは、Microsoftの「Windows」が実行されている。またWindowsは、バージョンが違っても機能を共有している。例えば、管理者はWindowsのクライアントPCを、ドメインで参加させ、グループポリシーによって保護することができる。また、WindowsのクライアントPCは同じように構成されていることが多い。

 今日、このような一貫性を管理者が端末に求めるのは現実的でない。クライアントPCが企業ネットワークで使われる端末として主流とはいえなくなっているからだ。ユーザーは、簡単にAppleの「Mac」やGoogleのモバイルOS「Android」タブレットを会社のネットワークに接続できる。IT管理者にとっての課題は、デバイスの種類の多さと一貫性を欠いていることだ。現在の端末は、異なるOSを実行していることが多い。例えば、Microsoftの「Windows 8.1」と「Windows 10」の間には異なる点もあるが、類似性も高い。一方、Windows 10とAppleのモバイルOS「iOS」の間に類似性はほとんどない。異なるハードウェアで実行する2つのOSは、使用するアプリケーションも装備しているセキュリティメカニズムも異なる。

ユーザーが端末を所有する時代

 IT管理者の仕事を厄介にしているのは、ハードウェアとOSの一貫性の欠如だけではない。デバイスの所有権に関しても対応しなければならないのだ。

 クライアントPCだけがネットワークに接続されていた時代は、会社が全て端末を所有し、IT管理者が適していると思う構成でクライアントPCをユーザーに提供できた。また、企業が利用規定を施行することも可能だった。ただし、今日、ユーザーが所有する個人デバイスで仕事をするのが一般的になっている。そのため管理者は、従業員が個人所有のデバイスを使える状態を維持しながら、会社のデータとリソースを保護する方法を探さなければならない。このように従業員が個人所有のデバイスで仕事をできるようにする動きにより、IT管理者が個人所有のデバイスについて考えなければいけない状況が生み出されている。

 ワイヤレスにより、ネットワークに対するIT管理者の見方がどう変化したかを考えてみてほしい。Wi-Fiが広く採用される前、ほとんどの企業ネットワークは、銅ケーブルかファイバーケーブルを使っていた。これらのケーブルはIT部門が直接管理していたため、安全だと考えられていた。話を単純化すると、悪意のあるデバイスを企業のネットワークに接続したければ、建物に進入してデバイスを物理的にネットワークケーブルに接続する必要があった。ところがWi-Fiの誕生によって、IT担当者はネットワークセキュリティについて根本的な見直しを迫られることになった。初めてデバイスを物理的につながずに企業のネットワークに接続できるようになったのだ。それ以来、IT管理者は、ワイヤレスネットワークは信頼できないモノとして扱わなければならず、単に企業ネットワークに接続しているという理由でデバイスを信頼できるとは考えられなくなったのだ。

 管理者の端末に対する取り組みと同時に、信頼性に対する認識も変化が起こっている。多くのデバイスは、IT管理者が従来クライアントPCを扱ってきた方法では保護できない。そのため、管理者は保護されていないデバイスを信頼できないものと見なさなければいけない。これは、このようなデバイスを企業で使ってはいけないということではなく、IT管理者が新たな信頼の境界線を確立する必要があるということだ。これが、現在の端末管理の中心的な理念の1つである。

Copyright © ITmedia, Inc. All Rights Reserved.

鬯ョ�ォ�ス�エ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ー鬯ッ�ィ�ス�セ�ス�ス�ス�ケ�ス�ス邵コ�、�つ€鬯ゥ蟷「�ス�「髫エ蜿門セ暦ソス�ス�ス�ク髯キ�エ�ス�・�ス�ス�ス�。鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�、鬯ゥ蟷「�ス�「髫エ荳サ�ス隶捺サゑスソ�ス�ス�ス�ス�ス�ス�ス鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�シ鬯ゥ蟷「�ス�「髫エ荵暦ソス�ス�ス�ス�サ�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス

製品資料 株式会社AGEST

経営上のリスクに備える、脆弱性診断の目的や実践方法

サイバー攻撃による被害は、金銭的な損失だけでなく、信用の失墜や業務継続への支障といった経営上のリスクに直結する。このようなリスクへの備えとして有効なのが、「脆弱性診断」だ。脆弱性診断の目的や実践方法について解説する。

製品資料 東京エレクトロン デバイス株式会社

高度なエンドポイントセキュリティを実現、EDRの課題を解消するアプローチとは

昨今、組織のネットワーク外に分散したエンドポイントが、攻撃者にとって格好の標的になっている。このような中でエンドポイント保護の新たな形として期待を寄せられているのがEDRだ。しかし、運用が難しいなどの課題も多い。

製品資料 東京エレクトロン デバイス株式会社

セキュリティ最適化の鍵が「エンドポイント」と「認証情報」の保護である理由

サイバー攻撃が激化する中、防御側は限られたリソースで対策することに苦慮している。こうした状況において組織が優先すべきは、エンドポイントと認証情報の保護であり、これらの有効な防御手段として注目されているのが、XDRとITDRだ。

製品資料 LRM株式会社

セキュリティ教育の“目標設定/運用/教育頻度”の課題を一掃する方法とは?

昨今、セキュリティ教育の重要性が高まっている。しかし、効果を正確に測ることが難しく、目標設定や運用に悩むケースも少なくない。本資料では、担当者の負担を軽減しながら、このような問題を解消する方法を紹介する。

製品資料 LRM株式会社

マンネリ化しやすく効果測定も難しいセキュリティ教育、どうすれば改善できる?

情報セキュリティ対策では、従業員の意識を高めるための“教育”が重要となる。しかしセキュリティ教育は、効果の測定が難しく、マンネリ化もしやすいなど課題が多い。効果的なセキュリティ教育を、負荷を抑えて実現するには何が必要か。

アイティメディアからのお知らせ

鬩幢ス「隴主�蜃ス�ス雜」�ス�ヲ鬩幢ス「隰ィ魑エツ€鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「�ス�ァ�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ソ�ス�ス�ス雜」�ス�ヲ鬩幢ス「隴趣ス「�ス�ソ�ス�スPR

From Informa TechTarget

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ

「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/07/11 UPDATE

  1. 縲係indows Hello縲阪↓繧医k窶懆┳繝代せ繝ッ繝シ繝俄€昴�繧ゅ≧蟶ク隴假シ溘€€縺昴�隱崎ィシ讖溯�縺ィ縺ッ
  2. 繧サ繧ュ繝・繝ェ繝�ぅ繝��繝ォ窶應ケア遶銀€昴′逕溘s縺�騾�ェャ縲御スソ縺医�菴ソ縺�⊇縺ゥ閼�シア縺�縺」縺溘€�
  3. SASE縺ョ逵滉セ。縺悟撫繧上l繧倶サ翫€√す繝」繝峨�IT蟇セ遲悶�縲靴ASB縲阪�AI謳ュ霈峨〒縺ゥ縺�、峨o繧具シ�
  4. 窶懊←繧後′蜊ア髯コ縺銀€昴〒縺ッ縺ェ縺上€郡aaS縺昴�繧ゅ�縺瑚�蜻ス逧�€阪€€驥題檮CISO縺瑚。晄茶縺ョ荳€螢ー
  5. 繝代せ繝ッ繝シ繝峨→莨シ縺ヲ縺�k縺代←螳牙�諤ァ縺悟、ァ驕輔>�溘€€縲後ヱ繧ケ繧ュ繝シ縲阪€後ヱ繧ケ繝輔Ξ繝シ繧コ縲阪→縺ッ
  6. 縲後ヱ繧ケ繝ッ繝シ繝峨d繧√∪縺吶€阪€€闍ア蝗ス謾ソ蠎懊′窶懊ヱ繧ケ繧ュ繝シ窶昴r菴ソ縺��縺ッ縺ェ縺懶シ�
  7. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  8. 縲窟PI謾サ謦�€阪→縺ッ菴輔°�溘€€諠��ア貍上∴縺�r蠑輔″襍キ縺薙☆5縺、縺ョ謇句哨
  9. 縺ェ縺應サ翫�莨∵・ュ縺ォ縺ッ縲後ぞ繝ュ繝医Λ繧ケ繝医€阪′蠢�ヲ√↑縺ョ縺九€€蝓コ譛ャ縺九i蠕ケ蠎戊ァ」隱ャ
  10. 縺ェ縺懊€後Μ繝「繝シ繝医い繧ッ繧サ繧ケ縲阪�蜊ア髯コ縺ェ縺ョ縺九€€繝�Ξ繝ッ繝シ繧ォ繝シ縺梧魚縺�12縺ョ關ス縺ィ縺礼ゥエ

PC、Mac、iPhone、Android――“クライアント乱立時代”の新常識とは:多様化する端末とOSに管理者はどう対応する? - TechTargetジャパン セキュリティ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

TechTarget鬩幢ス「�ス�ァ�ス�ス�ス�ク鬩幢ス「隴趣ス「�ス�ス�ス�」鬩幢ス「隴乗��ス�サ�ス�」�ス雜」�ス�ヲ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

鬯ゥ蟷「�ス�「髫エ蜿門セ暦ソス�ス�ス�ク髯キ�エ�ス�・�ス�ス�ス�。鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�、鬯ゥ蟷「�ス�「髫エ荳サ�ス隶捺サゑスソ�ス�ス�ス�ス�ス�ス�ス鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�シ鬯ゥ蟷「�ス�「髫エ荵暦ソス�ス�ス�ス�サ�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�ゥ鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�ウ鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ュ鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�ウ鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ー

2025/07/11 UPDATE

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...