スマートフォンやタブレットなどのモバイルデバイスの登場により、企業のクライアント管理に大きな変化が起こっている。その変化に対応するにはどうすればいいのだろうか。
ここ数年間で、企業で使われる端末には大きな変化が起こっている。
今でもクライアントPCは主流の端末だが、スマートフォン、タブレット、2-in-1デバイスなどと競合している。端末の種類が増加したことにより、エンドユーザーは新しいクリエイティブな方法で仕事ができるようになった。だが、この変化は、セキュリティやアプリケーションの導入、アプリケーションライセンス管理、デバイスの管理などを担う管理者に大きな課題を突き付けている。多くの場合、従来のエンドポイント管理の手法は効力を失っているからだ。そのため、管理者は新しい管理手法を採用する必要に迫られている。
従来のエンドポイント管理ツールが適切でなくなっている根本的な原因は、一貫性にある。かつてクライアントPCは、企業環境において主流の端末だったが、今では従業員は異なる特徴を持った各種端末を使うようになってきている。製造元、ハードウェア、年数など、クライアントPCの間にも小さな違いはあるが、企業で使われるクライアントPCのほとんどは、Microsoftの「Windows」が実行されている。またWindowsは、バージョンが違っても機能を共有している。例えば、管理者はWindowsのクライアントPCを、ドメインで参加させ、グループポリシーによって保護することができる。また、WindowsのクライアントPCは同じように構成されていることが多い。
今日、このような一貫性を管理者が端末に求めるのは現実的でない。クライアントPCが企業ネットワークで使われる端末として主流とはいえなくなっているからだ。ユーザーは、簡単にAppleの「Mac」やGoogleのモバイルOS「Android」タブレットを会社のネットワークに接続できる。IT管理者にとっての課題は、デバイスの種類の多さと一貫性を欠いていることだ。現在の端末は、異なるOSを実行していることが多い。例えば、Microsoftの「Windows 8.1」と「Windows 10」の間には異なる点もあるが、類似性も高い。一方、Windows 10とAppleのモバイルOS「iOS」の間に類似性はほとんどない。異なるハードウェアで実行する2つのOSは、使用するアプリケーションも装備しているセキュリティメカニズムも異なる。
IT管理者の仕事を厄介にしているのは、ハードウェアとOSの一貫性の欠如だけではない。デバイスの所有権に関しても対応しなければならないのだ。
クライアントPCだけがネットワークに接続されていた時代は、会社が全て端末を所有し、IT管理者が適していると思う構成でクライアントPCをユーザーに提供できた。また、企業が利用規定を施行することも可能だった。ただし、今日、ユーザーが所有する個人デバイスで仕事をするのが一般的になっている。そのため管理者は、従業員が個人所有のデバイスを使える状態を維持しながら、会社のデータとリソースを保護する方法を探さなければならない。このように従業員が個人所有のデバイスで仕事をできるようにする動きにより、IT管理者が個人所有のデバイスについて考えなければいけない状況が生み出されている。
ワイヤレスにより、ネットワークに対するIT管理者の見方がどう変化したかを考えてみてほしい。Wi-Fiが広く採用される前、ほとんどの企業ネットワークは、銅ケーブルかファイバーケーブルを使っていた。これらのケーブルはIT部門が直接管理していたため、安全だと考えられていた。話を単純化すると、悪意のあるデバイスを企業のネットワークに接続したければ、建物に進入してデバイスを物理的にネットワークケーブルに接続する必要があった。ところがWi-Fiの誕生によって、IT担当者はネットワークセキュリティについて根本的な見直しを迫られることになった。初めてデバイスを物理的につながずに企業のネットワークに接続できるようになったのだ。それ以来、IT管理者は、ワイヤレスネットワークは信頼できないモノとして扱わなければならず、単に企業ネットワークに接続しているという理由でデバイスを信頼できるとは考えられなくなったのだ。
管理者の端末に対する取り組みと同時に、信頼性に対する認識も変化が起こっている。多くのデバイスは、IT管理者が従来クライアントPCを扱ってきた方法では保護できない。そのため、管理者は保護されていないデバイスを信頼できないものと見なさなければいけない。これは、このようなデバイスを企業で使ってはいけないということではなく、IT管理者が新たな信頼の境界線を確立する必要があるということだ。これが、現在の端末管理の中心的な理念の1つである。
Copyright © ITmedia, Inc. All Rights Reserved.
サイバー攻撃による被害は、金銭的な損失だけでなく、信用の失墜や業務継続への支障といった経営上のリスクに直結する。このようなリスクへの備えとして有効なのが、「脆弱性診断」だ。脆弱性診断の目的や実践方法について解説する。
昨今、組織のネットワーク外に分散したエンドポイントが、攻撃者にとって格好の標的になっている。このような中でエンドポイント保護の新たな形として期待を寄せられているのがEDRだ。しかし、運用が難しいなどの課題も多い。
サイバー攻撃が激化する中、防御側は限られたリソースで対策することに苦慮している。こうした状況において組織が優先すべきは、エンドポイントと認証情報の保護であり、これらの有効な防御手段として注目されているのが、XDRとITDRだ。
昨今、セキュリティ教育の重要性が高まっている。しかし、効果を正確に測ることが難しく、目標設定や運用に悩むケースも少なくない。本資料では、担当者の負担を軽減しながら、このような問題を解消する方法を紹介する。
情報セキュリティ対策では、従業員の意識を高めるための“教育”が重要となる。しかしセキュリティ教育は、効果の測定が難しく、マンネリ化もしやすいなど課題が多い。効果的なセキュリティ教育を、負荷を抑えて実現するには何が必要か。
「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...