スマートフォンやタブレットなどのモバイルデバイスの登場により、企業のクライアント管理に大きな変化が起こっている。その変化に対応するにはどうすればいいのだろうか。
ここ数年間で、企業で使われる端末には大きな変化が起こっている。
今でもクライアントPCは主流の端末だが、スマートフォン、タブレット、2-in-1デバイスなどと競合している。端末の種類が増加したことにより、エンドユーザーは新しいクリエイティブな方法で仕事ができるようになった。だが、この変化は、セキュリティやアプリケーションの導入、アプリケーションライセンス管理、デバイスの管理などを担う管理者に大きな課題を突き付けている。多くの場合、従来のエンドポイント管理の手法は効力を失っているからだ。そのため、管理者は新しい管理手法を採用する必要に迫られている。
従来のエンドポイント管理ツールが適切でなくなっている根本的な原因は、一貫性にある。かつてクライアントPCは、企業環境において主流の端末だったが、今では従業員は異なる特徴を持った各種端末を使うようになってきている。製造元、ハードウェア、年数など、クライアントPCの間にも小さな違いはあるが、企業で使われるクライアントPCのほとんどは、Microsoftの「Windows」が実行されている。またWindowsは、バージョンが違っても機能を共有している。例えば、管理者はWindowsのクライアントPCを、ドメインで参加させ、グループポリシーによって保護することができる。また、WindowsのクライアントPCは同じように構成されていることが多い。
今日、このような一貫性を管理者が端末に求めるのは現実的でない。クライアントPCが企業ネットワークで使われる端末として主流とはいえなくなっているからだ。ユーザーは、簡単にAppleの「Mac」やGoogleのモバイルOS「Android」タブレットを会社のネットワークに接続できる。IT管理者にとっての課題は、デバイスの種類の多さと一貫性を欠いていることだ。現在の端末は、異なるOSを実行していることが多い。例えば、Microsoftの「Windows 8.1」と「Windows 10」の間には異なる点もあるが、類似性も高い。一方、Windows 10とAppleのモバイルOS「iOS」の間に類似性はほとんどない。異なるハードウェアで実行する2つのOSは、使用するアプリケーションも装備しているセキュリティメカニズムも異なる。
IT管理者の仕事を厄介にしているのは、ハードウェアとOSの一貫性の欠如だけではない。デバイスの所有権に関しても対応しなければならないのだ。
クライアントPCだけがネットワークに接続されていた時代は、会社が全て端末を所有し、IT管理者が適していると思う構成でクライアントPCをユーザーに提供できた。また、企業が利用規定を施行することも可能だった。ただし、今日、ユーザーが所有する個人デバイスで仕事をするのが一般的になっている。そのため管理者は、従業員が個人所有のデバイスを使える状態を維持しながら、会社のデータとリソースを保護する方法を探さなければならない。このように従業員が個人所有のデバイスで仕事をできるようにする動きにより、IT管理者が個人所有のデバイスについて考えなければいけない状況が生み出されている。
ワイヤレスにより、ネットワークに対するIT管理者の見方がどう変化したかを考えてみてほしい。Wi-Fiが広く採用される前、ほとんどの企業ネットワークは、銅ケーブルかファイバーケーブルを使っていた。これらのケーブルはIT部門が直接管理していたため、安全だと考えられていた。話を単純化すると、悪意のあるデバイスを企業のネットワークに接続したければ、建物に進入してデバイスを物理的にネットワークケーブルに接続する必要があった。ところがWi-Fiの誕生によって、IT担当者はネットワークセキュリティについて根本的な見直しを迫られることになった。初めてデバイスを物理的につながずに企業のネットワークに接続できるようになったのだ。それ以来、IT管理者は、ワイヤレスネットワークは信頼できないモノとして扱わなければならず、単に企業ネットワークに接続しているという理由でデバイスを信頼できるとは考えられなくなったのだ。
管理者の端末に対する取り組みと同時に、信頼性に対する認識も変化が起こっている。多くのデバイスは、IT管理者が従来クライアントPCを扱ってきた方法では保護できない。そのため、管理者は保護されていないデバイスを信頼できないものと見なさなければいけない。これは、このようなデバイスを企業で使ってはいけないということではなく、IT管理者が新たな信頼の境界線を確立する必要があるということだ。これが、現在の端末管理の中心的な理念の1つである。
Copyright © ITmedia, Inc. All Rights Reserved.
ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。
エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。
マルチクラウド化が進み、アプリケーションとインフラを効率的に保護する手法が求められる昨今。そこで注目したいのが、WAAP(Web Application and API Protection)とCNAPP(Cloud Native Application Protection Platform)の活用だ。
標的型攻撃は主にメールで行われ、企業側が気を付けていても防ぎきれないケースがある。そのため、対策には検知・防御だけでなく、“攻撃を受けても情報が漏れない”仕組み作りが重要であり、各従業員のITリテラシー向上が不可欠だ。
巧妙化を続けるサイバー攻撃から企業の資産を保護するには、従業員のセキュリティリテラシーを高める教育が不可欠だ。教育を実施するに当たって重要となるポイントを「ToDo」リストとしてまとめた。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。