マルウェアの進化に伴い、エンタープライズモビリティー管理(EMM)プラットフォームが脆弱(ぜいじゃく)になりつつある。IT担当者は自社のシステムを保護する方法を把握しなければならない。
ハッカーは一部のEMMプラットフォームへの侵入を可能にした。その例として2018年1月に、あるサイバーセキュリティ調査会社が、Samsung SDSのEMMにゼロデイ脆弱性を発見した。Samsung SDSはすぐに自社のプラットフォームにパッチを適用し、問題が大きくなるのを防いだ。しかし悪意のあるコードが「Samsung KNOX」コンテナを攻撃していたら、エンドユーザーのデバイスで多数の不正な操作が行われていた恐れがあった。
ほとんどのプロバイダーが提供する製品には、静的コード分析や脅威のエミュレーションなどのEMMセキュリティ機能が備わっている。ユーザーのデバイスに存在する悪意のあるアプリを検出し、それを削除するようユーザーに指示するEMMプラットフォームもある。ユーザーがその指示に従わなかったら、管理者がそのデバイスをEMMの登録から取り除き、企業リソースにそれ以上アクセスできないようにすることが可能だ。エンドポイントデバイスのデータを完全にワイプ(削除)することもできる。しかし十分なセキュリティ機能が備わっていないプロバイダーも数社存在する。
DXにおける「コンサルティング力」とは?
DXが加速する中でコンサルティング人材へのニーズが高まっています。DXにおける「コンサ...
AI活用、6割超の企業はPoC(概念実証)止まり――Accenture調査
「わが社でもAI活用を」と考えている企業は多いようですが、実際はどこまで進んでいるの...
「ナイキ」と「アディダス」 ブランド対決の歴史をさくっと振り返る
ナイキとアディダスは60年以上にわたってしのぎを削り、スポーツマーケティングやスポー...