企業が「Mac」を扱いたくなかった当然の理由:macOS管理者を救う「mSCP」とは【中編】
IT管理者は、運用中デバイスのOSの更新に伴ってセキュリティ設定を見直す必要があり、「macOS」も例外ではない。この作業を支援するプロジェクト「mSCP」が生まれた背景には、どのような問題があったのか。
業務用のクライアントデバイスとしてAppleの「macOS」搭載デバイスを採用する――。こうした判断は、それほど珍しくはなくなりつつある。かつてはIT管理者にとって、従業員のクライアントデバイスとしてmacOS搭載デバイスを採用することは、決して容易ではなかった。macOSを取り巻く“ある問題”がハードルになっていたからだ。
それまでは大問題だった「macOS」の“あの問題”
併せて読みたいお薦め記事
連載:macOS管理者を救う「mSCP」とは
Apple製品のセキュリティ運用
macOS搭載デバイスを扱うIT管理者は、セキュリティ設定作業を「macOSセキュリティコンプライアンスプロジェクト」(mSCP)の成果物によって簡略化できる。mSCPは、セキュリティベースライン(システムのセキュリティを確保するための初期設定の集合)の作成に活用できるスクリプト(簡易プログラム)や設定プロファイル、ドキュメント、監査チェックリストといったリソースを提供することを目的としたオープンソースプロジェクトだ。
NIST、米航空宇宙局(NASA)、米国防情報システム局(DISA)、ロスアラモス国立研究所(LANL)といった米政府機関がmSCPの策定に携わっている。mSCPはなぜ生まれたのか。
mSCPが登場する前は、さまざまな機関が独自のセキュリティ基準を定め、PDFファイルなどの文書にまとめることが一般的だった。NIST、DISA、CIS、CNSSなどの著名な機関がおのおの基準を定めていたため、互いの構造やルールが異なり、重複する基準も少なくなかった。
これらの独自基準はたいてい限定的な用途や特定の業界向けの設計であったことも問題だ。IT管理者はこれらの独自基準を参考にmacOS搭載デバイスのセキュリティを設定していたが、その作業には多大な費用と労力を要していた。そのため、業界や地域によってIT管理者がばらばらのセキュリティ基準をmacOS搭載デバイスに適用していたり、Appleが新しいハードウェアやOSのバージョンを公開してから1年ほど遅れたりすることは珍しくなかった。このような状況が、IT管理者による新製品の導入やコンプライアンス報告書の作成を遅らせる要因となっていたのだ。
2019年8月、NASAやNIST、DISA、LANLのセキュリティ担当者が、これらの課題に取り組むためmSCPの立ち上げに乗り出した。この共同プロジェクトは、既存のセキュリティ基準やベストプラクティスを土台にしつつ、macOS搭載デバイス管理者の負荷を減らす方法を模索するものだ。mSCPがリポジトリ共有サービス「GitHub」に公開しているオープンソースのリソースを活用することで、IT管理者はセキュリティベースラインの作成や適用を迅速に実行できるようになった。OSやハードウェアのアップデートに応じて素早くセキュリティ設定を変更でき、業界や地域を問わない一貫したセキュリティ管理が可能になったのだ。
次回は、mSCPの使い方を解説する。
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.