業務に「Android」デバイスを利用する際、従業員が不正に管理者権限を取得する「root化」は懸念すべき事項だ。root化による脅威を未然に防ぐための対策とは。
「Android」デバイスに対して、エンドユーザーが設定を改変し、root(管理者)権限を取得することを「root化」と呼ぶ。企業においてroot化されたAndroidデバイスは、セキュリティやコンプライアンス(法令順守)の観点からリスクをもたらす。本稿はroot化によるリスクを減らすための施策を紹介する。
Androidはさまざまなメーカーや開発者が自由にデバイスやアプリケーションを開発、提供できるため、エンドユーザーも公式アプリケーションストア以外の場所からアプリケーションを入手することが比較的に容易だ。とはいえ、Androidデバイスのメーカーはセキュリティを高めるために、検証済みの正規OSを搭載した状態でデバイスを出荷する。
だが、エンドユーザーがroot権限を取得すると、メーカーが用意したセキュリティや動作制約を回避できてしまう。これはエンドユーザーにとってはデバイス使用の自由度が高まるという利点があるが、代償としてリスクも生じる。保護されていないAndroidデバイスが企業システムに接続したり企業データにアクセスしたりすれば、マルウェア感染やデータ流出の危険性が高まる。
こうした自体を防ぐために、企業は「エンタープライズモビリティ管理」(EMM)ツールを利用して、root化されたAndroidデバイスを検出、修正する必要がある。
企業は、EMMツールに登録されたAndroidデバイスの中から、以下に示す複数の方法でroot化されたデバイスを特定できる。
EMMツールは、root化されたAndroidデバイスを特定した後、自動で対処するための機能を備えている。例えば、企業は自社のセキュリティやコンプライアンスのポリシーに沿った要件を設定し、ポリシーに違反したデバイスを管理対象から外したり、社内システムへのアクセスをブロックしたりできる。
大半のEMMツールには、root化を検出し対処するための機能がある。以下ではEMMツールを使って、root化されたデバイスを検出、対処するための設定方法を説明する。
まず、どのような状態のデバイスをポリシー違反と見なすかを定義するためのポリシーを作成する。ここで、「root化されたAndroidデバイスは非準拠である」というルールを設定する。
コンプライアンスポリシーを作成した後、割り当てるユーザーグループまたはデバイスグループを決める。こうすることで、EMMツールは指定されたデバイスについて、root化されていないかどうかを断続的に分析する。
EMMツールがルールに違反した疑いがあるデバイスを検出した際、自動的に実施するアクションを定義する。「ルール非準拠のデバイスからは、業務アプリケーションや社内システムへのアクセスをブロックする」といったルールを設定できる。これによって、IT管理者が常に監視していなくても、root化されたデバイスは自動的にネットワークから隔離され、企業の情報資産を保護できるようになる。
後編は、EMMツールを使わずに、root化されたAndroidデバイスを検出する方法を紹介する。
Copyright © ITmedia, Inc. All Rights Reserved.
本記事は制作段階でChatGPT等の生成系AIサービスを利用していますが、文責は編集部に帰属します。
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...