モバイルセキュリティの抜け、漏れを防ぐ4つのチェックポイントモバイルセキュリティ対策で心掛けるべきこととは

モバイルセキュリティに関する限り、これ1つで事足りるという手段は存在しない。ただし対策を検討する際に知っておきたい心構えはある。

2017年04月06日 08時00分 公開
[Steve DamadeoTechTarget]
画像 モバイルデバイス活用に失敗しないために必要なセキュリティ対策の心構えとは

 モバイルデバイス活用において、セキュリティ対策ほど難しいことはない。何らかのセキュリティ対策を考えるとき、他のセキュリティ対策のルールやアプローチを参考にできることは、まれだ。新しい要素に対して既存のセキュリティ対策をそのまま適用すると、重要なリスクを見落として情報流出を招く事態になりかねない。

 IT部門は、モバイルデバイス活用で最もありがちなセキュリティの不備を知り、それをどう避けるかを知らなければならない。そのヒントとなる4つのポイントを紹介する。

ポイント1:セキュリティを後回しにしない

 エンドユーザーがモバイルセキュリティ関連の指示を無視するのは、それをうっとうしく、仕事をする上での妨げになると考えているからだ。多くの組織でセキュリティチームは、エンドユーザーにやってはいけないことを説いて回る存在と化している。例えばセキュリティチームが複雑なパスワードポリシーを定めたことで、エンドユーザーが記憶できないパスワードを付せんに書いて張る状況が生まれている。

 アプリケーションを構築するに当たり、会社が正式リリースの前にセキュリティチームに正式なゴーサインを出すよう求めることがある。だがそこでストップがかかり、結果的に導入が遅れることは珍しくない。優秀な組織では、セキュリティチームが最初から関わって、開発の全プロセスにセキュリティ対策を組み込む。

ポイント2:周辺対策だけでは不十分

 IT部門はかつて、ネットワークのセキュリティを守る最善の手段は、その周辺に巨大な城壁を築いて、非常に少数の信頼できる人しか中に入れないことだと信じてきた。だがこの周辺防御のアプローチの問題は、従業員がネットワークの中にいることを前提としている点にある。モバイルデバイス活用の状況は、その対極に位置する。

 モバイルデバイスの活用を前提とした「モバイルファースト」の考え方が浸透した現在では、データそのものに重点を置いた複数段階のセキュリティアプローチが要求される。デバイスレベルでは、最低でも会社が「エンタープライズモバイル管理」(EMM)ツールを使ってデバイスやアプリケーションを守る必要がある。

 多段階認証は今では非常に一般的になったが、必須というわけではない。IDとパスワードのみ、または生体認証のみで十分なこともある。IT部門はデバイスに保存されたデータと、アプリケーションからアクセスされる移動中のデータの両方を守る必要がある。

ポイント3:プライバシー規定に注意を払う

 モバイルセキュリティに関する法制度は国や地域によって異なる。EU(欧州連合)は特にプライバシーに関する法制度が厳しいことで知られる。一例を挙げると、組織がEU域外の第三国に、個人の特定が可能な情報を移転することに極めて高いハードルを設けている。

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 株式会社エーアイセキュリティラボ

最短10分で診断を開始、脆弱性診断の内製化を簡単に実現するツールとは?

自社のWebサービスやアプリの安全性をチェックする脆弱性診断は、これまでIT部門で担当することが多かったが、開発部門や事業部門でも実施したいというニーズが高まっている。求められているのは、より手軽な脆弱性診断ツールだ。

市場調査・トレンド ゼットスケーラー株式会社

従来型SD-WANはもう限界? 防御強化と運用簡素化を実現するゼロトラスト実践術

クラウドの活用や拠点の分散が進む中で、従来型SD-WANの脆弱性がランサムウェア攻撃を増大させる一因になっている。今こそゼロトラスト型アーキテクチャのアプローチが求められているといえるだろう。本資料では、その方法を解説する。

製品資料 伊藤忠テクノソリューションズ株式会社

シングルベンダーSASEリーダーのNetskopeの実力とは?

企業のITシステムがクラウドに移行するに伴い、サイバー脅威のリスク増大やネットワークパフォーマンスの低下が問題視されている。そこで本資料では、世界の50以上の地域にデータセンターを擁するNetskope SASEソリューションを紹介する。

市場調査・トレンド HENNGE株式会社

約2分の動画で分かる:ゼロデイ攻撃への対策が難しい理由と有効な予防策

ネットワークの機器やソフトウェアなどの脆弱性を突く手法であるゼロデイ攻撃は、修正プログラムがリリースされるまでの期間に攻撃を行うため、抜本的な対策が難しいといわれている。本動画では、その理由と有効な対策を紹介する。

製品レビュー HENNGE株式会社

2分で分かる、期限切れドメインを悪用する「ドロップキャッチ」の手口と対策

事業者が運用してきたドメインを手放した直後に、第三者がそれを取得し、偽サイトなどを公開して悪用する「ドロップキャッチ」という攻撃の手口がある。このような不正を未然に防ぐための対策を、2分弱の動画で解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。