私たちの多くは、アプリストアから自分でダウンロードしたものも含め、携帯電話で毎日アプリを使います。そして、信頼できるアプリストアからダウンロードされたアプリの信頼性に疑問を抱くことはほとんどありません。しかし、すべてのアプリに問題がないわけではありません。中には悪意のあるアプリや、企業や個人情報をリスクに晒しかねない脆弱性を含むアプリもあります。こういったリスクには以下のものが含まれます。
- 組織のコンプライアンス要件に反する許可やデータアクセス制御
- 既知の共通脆弱性識別子(CVEs)
- ゼロデイ脆弱性
これらを防ぐ「もっとも簡単な」方法は、アプリのダウンロードそのものを許可しない事ですが、これは現実的ではありません。仕事をする上でアプリが必要な場合もあり、またユーザが未承認のアプリをダウンロードするのを組織側で常に防ぐのは不可能です。では、業務リソースを保護するために、ITはどのような対策を取るべきなのでしょうか?
Jamf Protectでアプリのネットワークアクセスを制限する
RADARにAppのブロック( App Blocking) という新たな項目が追加されました。これは、Appleのオンデバイスコンテンツフィルタリング(ODCF)を活用し、リスクを含むアプリからのトラフィックをブロックする機能です。ODCFは、正確さに欠けたり実装に一貫性がなかったりすることもあるユーザエージェントではなく、個別のバンドルIDに基づいてアプリを識別します。ユーザ側で未承認アプリをデバイスにダウンロードすることは可能ですが、この機能によりアプリのネットワークアクセスが制限されます。
RADARでアプリをブロックする方法
- ポリシー(Policy) → セキュリティ(Security) → App ブロック(App Blocking) の順に進みます。
- コンマで区切られたバンドルIDを1つ以上入力します(アプリのバンドルIDは、オンラインのバンドルID検索ツールで見つけることができます)。
- 「Add ブロックを追加」(Add app blocks) を選択します。
- バンドルIDがブロックリストに追加されました(注意:ブロックされたアプリのトラフィックはバンドルIDではなくホスト名で報告されるため、ブロックされたバンドルIDに関連して複数のホスト名が表示される場合があります)。
この機能は、iOSまたはiPad OS 16以降を搭載し、オンデバイスのコンテンツフィルタリングが有効になっている監視対象デバイスでのみ利用可能です。
この機能をJamf Protectで試してみませんか?
Jamfブログの購読
市場トレンドやAppleの最新情報、Jamfのニュースなどをお届けします。
当社がお客様の情報をどのように収集、利用、移転、および保存するかに関しては、プライバシーポリシーをご参照ください。