簡単に言えば、「モバイルセキュリティ」とは、スマートフォン、タブレット、モバイルコンピュータ(ノートパソコン)をセキュリティ脅威から保護することを意味します。
モバイルセキュリティとは
「モバイルセキュリティ」とは一般的に、ワイヤレスコンピューティングに関連する脅威を明確に定義するために使われる言葉ですが、デバイスの盗難やUSBフラッシュドライブへのローカルデータの流出など、ワイヤレス通信に依存しない脅威も存在するため、この定義は誤解を招く可能性があります。
モバイルデバイスのセキュリティが重要な理由
コンピュータベースのセキュリティと同様に、より多くのユーザや組織がコミュニケーションやコラボレーション、または外出先での作業のためにモバイルテクノロジーに依存するようになった今、機密データを格納、処理、および送信するためにモバイルデバイスが活用されることが増えています。この点に関してはデスクトップコンピュータもほとんど変わりませんが、モバイルデバイス向けのセキュリティが異なる理由は、モバイルデバイスがプライベートおよび仕事のタスクを行う新たな方法を提供するという点にあります。その結果、デスクトップコンピュータ用に設計されたエンドポイントセキュリティソリューションが包括的に対処できない新たな形態のリスクが発生する可能性があるからです。
例えば、モバイルOSの設計の性質上、モバイルデバイスを標的としたマルウェアのほとんどは、一度実行されると常駐メモリ内で動作します。スマートフォンやタブレットの電源が一度落とされると、メモリはフラッシュされ、脅威は一旦取り除かれます。しかし、ユーザがモバイルデバイスを再起動することは珍しく、脅威はそのまま留まって計り知れない大惨事を引き起こすことになります。
一方、デスクトップOSでもマルウェアはほとんど同じように動作しますが、システム内に留まるための方法が複数存在するため、再起動後もコンピュータ内に足場を保つことができてしまいます。そのため、デスクトップシステム向けのエンドポイントセキュリティツールは、システム本体に加えてメモリもスキャンし、その他のIoC(侵害インジケータ)を探します。そして、脅威が特定されたら、それを除去するために修復ワークフローが実行されます。
このように、モバイルとデスクトップ向けのエンドポイントセキュリティは微妙に異なりますが、バックグラウンドでの両者の動作には大きな違いがあります。この違いが、モバイルセキュリティの爆発的な成長と、モバイルデバイスがネットワーク接続を利用してインターネット上のアプリやリソース、サービスと通信しているという事実と相まって、データとエンドユーザのプライバシーの保護に大きなリスクをもたらしています。これらが、大規模なネットワークベースの攻撃や、今この瞬間も開発されている未来の攻撃を助長するパイプ役になっているのです。
OOTB(アウト・オブ・ザ・ボックス)のモバイルセキュリティが不十分な理由
Jamfのブログをご覧になっている多くの方は、テクノロジーを使用する際にセキュリティとプライバシーがいかに重要な役割を果たすかをすでにご存知のはずです。このトピックにおけるリーダー的な存在がAppleであることは間違いありません。Appleは、セキュリティとプライバシーのフレームワークをプラットフォームの柱として一貫して組み込んでおり、その両者へのコミットメントを目の当たりにすることができます。
実際、Touch IDという形でセキュリティとプライバシーのフレームワークがiPhoneに組み込まれて以来、モバイルかデスクトップかを問わず、すべてのAppleハードウェアにこのフレームワークが搭載されており、Apple製品を使用する誰もが同じレベルの保護を受けられるようになっています。しかし、モバイルデバイスのセキュリティには、Appleと並んでMicrosoftとGoogleのサポートが必要であり、スマートフォンだけでなくタブレットやウェアラブルデバイスにも関係してきます。
前述のデバイス暗号化やバイオメトリクスのようなセキュリティに特化した機能を備えていても、モバイルエンドポイントを安全に保ち、データのセキュリティを確保するためには、モバイルセキュリティの包括的なアプローチが必要です。これは、モバイルデバイス自体に固有の弱点があることを意味するのではなく、むしろ進化し続けるモバイル脅威のランドスケープの本質を物語っています。脅威はすごいスピードで常に変わり続け、それに組織がついていくのは決して簡単なことではありません。例えば、モバイルデバイスの導入を急ぐあまり、多くの企業は以下のことを見落としています。
- 潜在的脅威に組織を晒す可能性のある重要なセキュリティプロトコル
- 既存の脅威だけでなく、新たな脅威にも対応する包括的なエンドポイントセキュリティの重要性
- デバイスのプロビジョニングと導入をベースにした、厳格なセキュリティの衛生管理プロセス
- モバイルデバイスに強固なベースライン設定を適用する重要性
- 組織のコンプライアンス維持に不可欠なセキュリティ基準の遵守
- クラウドベースのサービスの急速な採用によるコンプライアンス遵守または維持の失敗
- ハイブリッドワークの増加に伴うリスク要因の増加に対する理解不足
- ネイティブアプリの拡張が現在のエンタープライズモビリティモデルに投げかける課題
エンドポイントセキュリティの一般的な重要性について語る代わりに、このブログでは特にモバイルデバイスセキュリティに焦点を当て、この分野の成長が世界レベルでの大量採用にどのようにつながっているかについて説明します。モバイルテクノロジーのパワフルなコンピューティング能力と軽量なフォームファクターのおかげで、「1人1台」プログラムを提供する教育機関から、物資を必要な場所に迅速に届けるための貴重なツールとしての役割を果たすサプライチェーンや物流、リモートおよびハイブリッドワーク環境を採用するあらゆる業界の組織に至るまで、さまざまな業界でモバイルテクノロジーが大量に取り入れられています。また、いつでも好きな場所から情報にアクセスできる設計により、ユーザが必要とするリソースへのアクセスが簡単なのも魅力です。
しかし、ここにモバイル特有の問題があるのも確かです。プラットフォームの強力さや使い勝手の良さを損なうことなく、効果的にモバイルデバイスを管理し、同時に利便性を優先してセキュリティに妥協しないようにするために、組織は何をすれば良いのでしょうか?あるいは、エンドユーザのプライバシーを損なうことなくモバイルデバイスのセキュリティ確保にベストを尽くす上での妥協点についてはどうでしょうか?
残念なことですが、モバイルセキュリティ計画を実施する際には何らかの妥協点があるのがこれまで一般的でした。どこからでも効率的に働けることの裏には、組織が陥りやすいモバイルセキュリティの過剰あるいは過小管理というデメリットが隠れているのです。そしてどちらの場合でも、結果的にデバイスやユーザ、データが脆弱な状態になってしまいます。
しかし、モバイルデバイス上で実行されるあらゆるプロセスにおいて、データセキュリティとプライバシーが常に最優先されており、 決して後回しにされないようにすることで、このような心配はなくなります。
モバイルセキュリティが組織に与える影響
デバイスやユーザ、データは、モバイルセキュリティにおいて最も重要な影響を受ける要素であり、メディアで最も目にするトピックですが、一般的なサイバーセキュリティと同様に、モバイルデバイスのセキュリティは、それ以外のさまざまな側面にも影響を与えます。モバイルセキュリティが組織に与えるその他の影響には、次のようなものがあります。
- 企業の完全性や社会的評価・評判の低下
- ビジネス運営の停止や事業継続の阻止
- 企業秘密などの機密情報の漏洩
- コンプライアンス規制違反に起因する民事責任または刑事責任
- 横方向のネットワーク移動や、それに起因しデータ漏洩につながるデバイスの侵害
- PII(個人を特定できる情報)やPHI(個人健康情報)のような個人情報への不正アクセス
- モバイルワークやリモートワークのポテンシャルの阻害
これらのセキュリティ問題のいずれか、あるいはすべてが組織に影響を及ぼす可能性があるのは事実ですが、これに恐怖を感じるのではなく、適切なアクションを起こすための情報として扱うことが大切です。どのようなモバイル脅威が存在し、それらが組織にどのような影響を与えるかを認識することは、現在進行形で増加しつつあるモバイル脅威に対応しながら、モバイルデバイスを総合的かつ包括的に管理する深層防御戦略を実施するための第一歩となります。
モバイルデバイスセキュリティ脅威の種類
モバイルデバイスのセキュリティに影響を与える脅威には以下が含まれます。このリストは決して網羅的なものでも、将来的な脅威を防ぐものでもありませんが、モバイルエンドポイントを狙う上で脅威アクターが利用している脆弱性や攻撃キャンペーンについてIT管理者やユーザよりよく理解できるように、ここでは様々なタイプの脅威を挙げます。
- フィッシング:SMS、メール、電話、ソーシャルメディア、メッセージングソフトウェアを利用したソーシャルエンジニアリングの手口で、エンドユーザを騙してパスワードなどの機密情報を引き出したり、悪意のあるリンクをクリックさせてモバイルデバイスを危険にさらします。
- マルウェア:悪意のあるコードやアプリケーションでエンドポイントやユーザのセキュリティとプライバシーを侵害します。マルウェアのタイプやその組み合わせにより、異なる目的が存在します。
- ランサムウェア:個人データを暗号化し、身代金を支払って復号化キーを手に入れるか、データを永遠に失うかの選択をユーザに迫ります
- スパイウェア:ユーザがどのウェブサイトを閲覧したかなどの情報を収集したり、キー入力をログに記録したり、もしくはクッキーをコピーするなどして、デバイスを攻撃したり、セッションを乗っ取ったりします
- アドウェア:製品やサービスの広告を配信し、ユーザにクリックさせることでデバイスをさらに危険にさらします。また、マルウェアをデバイスに配信するためにも使用されます
- ストーカーウェア:スパイウェアと似ていますが、ウェブカメラ、写真、電話、メッセージなどの手段を通じて収集したデータを元にユーザの居場所を突き止めたり、GPSを活用して物理的にユーザを追跡したりします
- クリプトマイニング:ハードウェアリソースを利用して暗号通貨をマイニングする小規模のプログラムで、デバイスのパフォーマンスを低下させたり、デバイスの正常な動作に影響を与えたりする可能性があります
- 不審なプログラム(PUP):マルウェアに限定されないものの、通常、パッケージされた不要なアプリがユーザが知らないうちにデバイスに存在し、将来的にセキュリティリスクにつながる可能性があります
- トロイの木馬:無害なプログラムを装ったプログラムで、例えば正規のアプリを装ったマルウェアなどがあります。中には、セキュリティが破られ、悪意のあるコードに感染した正規のアプリの形態を取るものもあります。これらは、商用ライセンスが必要となるソフトウェアの無料版として、サードパーティのアプリストアを介して配布されることがあります
- 紛失・盗難:モバイルデバイスは、その性質上、別の場所から仕事をする際などにオフィスや自宅から持ち出されます。このため、紛失や置き忘れ、盗難の可能性が高まり、中に入った機密データやプライバシー情報が危険にさらされることになります。
- 中間者 (MitM)攻撃:フリーWi-Fiなどを利用して盗聴を行う攻撃で、ユーザを暗号化されていないワイヤレスネットワークに誘い込んでコミュニケーションを盗聴し、その知識を利用してデバイスへのアクセスを試みます。
- アプリのアクセス許可:リソースへのアクセスをアプリに対して許可すること自体は珍しいことではなく、必ずしも懸念すべきことではありません。しかし、アプリに不適切なアクセス許可が付与されたり、あるいは付与されたアクセスが悪用されたりした場合、プライバシーの侵害やデータの流出につながることがあります。
- パッチ管理 :ソフトウェアとハードウェアを強化し、脆弱性を軽減して既知の攻撃から保護するために、アプリ、オペレーティングシステム、ハードウェアのアップデートが開発者によって提供されます。アップデートを適用しない場合、デバイスやアプリが攻撃や侵害、さらなるデータ漏洩の媒介となる可能性があります。
- パスワードがない、または脆弱:パスワードがデフォルトのものから変更されていない、または簡単に推測できる、もしくは単に有効になっていないような場合、攻撃者の格好の標的になってしまいます。時として、デバイスが攻撃されるか否かは、データを保護する強固でユニークなパスワードの有無によって決まります。
- 暗号化 :暗号化は、パスワードが未設定または脆弱である場合や、デバイスが紛失または盗難にあった場合、もしくはデバイスにアクセスできなくなった場合に、セキュリティの最後の砦とみなされる傾向にあります。ディスク全体の暗号化は、複数のキースペースを利用した強力でユニークなパスワードが有効な場合、ほぼ解読不可能な(あるいは可能だとしても数千年かかる)強力なアルゴリズムを使って内部データをスクランブルします。
- 保護されていないネットワーク接続:フリーWi-Fiは、インターネットへのアクセスを提供しますが、セキュリティは確保されていません。そのため、通信に使われるデバイスやデータ、ネットワーク接続のすべてがリスクにさらされます。また、接続先のリソースも攻撃される可能性があります。VPN経由でこのような信頼性に欠けるネットワーク接続を保護することで、通信を暗号化し、安全なトンネルを通ってエンドポイントを接続し、不正アクセスから保護します。 ゼロトラストネットワークアクセス(ZTNA)は、VPNと同様のセキュリティを提供しながら、リソースへのアクセスが要求されるたびにデバイスの健全性をチェックします。
- 誤設定 :設定に問題のあるデバイス、つまりデフォルトの構成から変更されていないデバイスやコンプライアンスから外れたデバイスなどは、モバイルデバイスの攻撃対象領域を狭めることで一般的な脅威から保護されているデバイスに比べて、攻撃されやすくなっています。
モバイルセキュリティソリューションを導入するメリット
まずは、もっとも明白な点から見ていきましょう。モバイルデバイスの採用率は世界的に猛烈なスピードで伸び続けています。
実際に、モバイルの普及はどの程度進んでいるのでしょうか?Statistaの調査によると、2023年時点の携帯電話ユーザ数は73億3000万人で、世界の90.97%の人が携帯電話を持っていることになります。フィーチャーフォン(俗に言う「ガラケー」)を除外し、スマートフォンのみを数えた場合、世界のスマートフォンユーザ数は69億2000万人で、世界人口の85.88%がスマートフォンを所有していることになります。
これはあくまでもスマートフォンだけの数字です。確かにスマートフォンはモバイルデバイスの大半を占めていますが、タブレットやスマートウォッチなどのウェアラブルデバイスなど、他の人気デバイスタイプはこの数字に含まれていません。これらのデバイスもまた、さまざまな目的のために仕事やプライベートで使用されています。
- ビジネスデータの処理
- 仕事関連アプリの使用
- 組織リソースへのアクセス
- 社内ネットワークへのアクセス
個人使用のアプリやデータと並行してこれらを行う場合でも、デバイスが適切に管理され、セキュリティが確保されていなければ、エンタープライズ、コンプライアンス、ユーザのプライバシーにリスクをもたらす可能性があります。
既存のMac環境と統合する、包括的なモバイルセキュリティ戦略を採用することにより、総合的なデバイス管理とセキュリティ面で以下のことが可能になります。
- インフラ全体に均一に及ぶ保護
- すべてのエンドポイントを最新かつ進化する脅威から保護
- デバイスが会社所有か個人所有かにかかわらず、ビジネスリソースとユーザのプライバシーデータを保護
- どこからでも、どんなデバイスでも、どんなネットワーク環境でも安全に働くことができる環境
- デバイス、ユーザ、データに影響を及ぼし、増大し続けるリスクに効果的に対応
- 規制へのコンプライアンス維持
さまざまなモバイルデバイスセキュリティソリューションの種類
すでにお気づきかもしれませんが、モバイルセキュリティに影響を及ぼす現実的かつ潜在的な脅威は数多く存在します。このまま成長が続けば、2024年までに世界で約80億台以上のモバイルデバイスが存在することになると推定されています。そのひとつひとつが攻撃の対象になる可能性は低いものの、要因の多さを考えれば、その数が単なる予測でしかないことは容易に想像がつきます。
今の時点で分かっているのは、すでに利用可能なモバイルセキュリティソリューションとその仕組み、そしてそれがモバイルフリートの全般的な保護やユーザ、デバイス、データの保護のために不可欠である理由です。
- ゼロトラストネットワークアクセス :ZTNAは、VPNと同じようにネットワーク通信を保護しながら、アプリやサービスなどのリソースを保護する追加のセキュリティを提供します。デバイスの健全性チェック機能が組み込まれているため、IT部門は個々のリソースへのアクセスが承認される前に、パッチレベル、デバイスが危険にさらされているか、マルウェアの影響を受けているか、組織の要件を満たしているかなど、デバイスに関する詳細な情報を得ることができます。リソースはセキュリティ目的でセグメント化され、これにより、特定のアプリでユーザのアクセスが侵害された場合、影響はそのアプリに留まります。攻撃が横方向に移動して他のリソースが侵害される心配なく、ユーザは他のアプリを使って仕事を続けることができます。また、健全性チェックを通過しなかったデバイスはアクセスが拒否され、修復を通して問題が緩和された後に再びアクセスが許可されます。
- モバイルエンドポイント保護:マルウェア防御は、モバイルデバイスセキュリティの数ある要素のひとつに過ぎません。キャンペーンやゼロデイ攻撃に悪意のあるURLを活用するドメインを特定しブロックすることで、フィッシングによる脅威を軽減することは、モバイルフリートの保護を大きく前進させます。MitM(中間者攻撃)のようなネットワークベースの攻撃からのさらなるセキュリティ確保や、組織の要件と利用規約の擦り合わせを可能にするコンプライアンスチェック、および誤設定を最小限に抑えるためのポリシーベースの管理によって、ローカル、クラウドベース、パブリック、プライベート、またはそれらの組み合わせに関係なく、デバイスのセキュリティ態勢とインフラストラクチャのセキュリティ態勢がさらに強化されます。
- ウェブサイトコンテンツフィルタリング :悪意のあるウェブサイトに対抗するインテリジェントなコンテンツフィルタリングを導入することで、フィッシングウェブサイトからの脅威を最小限に抑えるだけでなく、不適切な使用や不正なウェブサイトによる法的リスクを軽減し、さらに携帯電話回線、ローミング、有線およびWi-Fi接続を保護するネットワークを意識したセキュリティコントロールを活用することで、さらなる保護レイヤーを提供します。BYOD、CYOD、COPEといった複数の管理モデルをシームレスに規模拡張し、会社所有のデバイスと個人所有のデバイスの両方に利用規約を強制適用することで、組織のリソースとエンドユーザのプライバシーが同等に保護されます。
- パッチ管理 :アプリとデバイスのライフサイクルを通しての議論を抜きにして、デバイスの管理は完結しません。この両方がアップデートされ、重要な構成がすべてのデバイスタイプにおいて適切かつ一貫的に設定されていることを確認すると同時に、エンドユーザがいつでもどこからでも、その有効性を制限されることなく柔軟に作業を行えるようにする集中管理プラットフォームを提供し、同時にITチームとセキュリティチームがリアルタイムであらゆる問題に迅速に対応できるようにします。さらに、最新のセキュリティ機能、新たな機能性、ソフトウェアのアップデートを初日からサポートする能力も重要です。
モバイルデバイスのセキュリティのケアがMacと同様に大切な理由
Macコンピュータのセキュリティ対策をすでに行っているのなら、モバイルデバイスのセキュリティを蔑ろにする理由はありません。
業界や地域に関係なく、世界中の組織でAppleデバイスの採用が進んでいます。2021年のApple社の年間売上高は3658億ドルという莫大な数字となっており、 そのうちの60.7%をiPhone(51.9%)とiPad(8.8%)が占めていました。また、Apple Watchの売上はiPadやMac(9.8%)を上回り、総売上の10.4%を占めました。
Windows、Android、ChromeOS搭載のモバイルデバイスに加え、iOSやiPadOSが搭載されたモバイルデバイスの需要があることは明らかです。そしてデバイスが多ければ多いほど、組織にリスクをもたらす可能性は高くなります。
まったく異なるタイプのデバイスに同等レベルのセキュリティが必要な理由
どれもが結局はコンピューティングデバイスであり、さらに言えば、人々は安全に仕事をこなすために同じようなアプリやサービス、プロセスをこれらのデバイスで利用し、それらに依存しています。確かに、モバイルデバイスとデスクトップコンピュータのオペレーティングシステムが特定のプロセスを処理する方法や、それぞれのOS内でユーザが生産性を上げるためのワークフローには違いがありますが、データセキュリティに関しては、違いと同じくらい多くの共通点があります。そのため、こういった共通点のもたらすメリットを享受しながらも、違いによってもたらされる可能性のあるリスクをできるだけ最小化することが重要です。
個人所有のデバイスと企業所有のデバイスが混在する環境がモバイルセキュリティに与える影響
モバイルデバイスのセキュリティ計画を策定していない組織にとって、リスク管理の観点から見た場合、パーソナライズされたデバイスと企業所有のデバイスを見分けることにほとんど違いはないというのが現実です。マルウェアの防止、セキュアなネットワーク接続、またはセグメント化され暗号化されたボリュームによるビジネスデータと個人データの分離といった包括的な防御がなければ、組織はデバイスがコンプライアンスを満たしているかどうか、機密リソースへのアクセスが許可されているかどうか、またはパッチされていない脆弱性が攻撃者によって悪用された後にデータ侵害が起こったかどうかを判断することが非常に困難になります。
言い換えれば、この場合、ITチームとセキュリティチームは、デバイス自体のセキュリティ態勢や、それが組織全体のセキュリティ態勢にどのような影響を与えるかを真に理解するために必要な、デバイスの健全性に関する洞察をリアルタイムで得ることができません。
では次は、これとは真逆のケースについて見てみましょう。より大規模で全体的なセキュリティ計画と統合されたモバイルデバイスセキュリティ計画がすでに用意されている場合、これによって何が変わるのでしょうか?
手始めに、最新の脅威に対する保護が挙げられます。デスクトップやモバイルOSに影響を与えるものだけでなく、デバイスの種類やオーナーシップモデルに関係なく、サポートされるすべてのプラットフォームを狙った脅威です。次に、インフラを包括的に保護する幅広い保護があります。デバイス、ユーザ、リソース、データリポジトリにまたがり、基本要件としてのセキュリティを幅広く徹底的に適用します。
モバイルにおけるユースケース
以前は、モバイルデバイスはビジネスではおろか、一般消費者にもあまり使われていませんでした。これは、スマートフォンがエンタープライズユーザの関心を集め始めていた10年前ほど前にさかのぼります。当時、一部のビジネスユーザは、外出先でインスタントメッセージやメールでのコミュニケーションを行うためにBlackBerryを利用していました。
2007年に初代iPhoneがリリースされると、ユーザはノートパソコンやはるかに重いものを持ち歩くことなく、デスクトップ並みの機能が期待できるこの洗練されたデバイスに夢中になりました。それから数年が経ち、モバイルネイティブのアプリケーションの台頭、クラウドベースのサービスの導入拡大や性能および効率の向上により、薄型軽量コンピューターとしてのモバイルは事実上、世界中の何十億ものユーザのポケットに入るようになりました。
その後、モバイルデバイスはタブレットやスマートウォッチにまで拡大し、より大きな反響を呼び、信じられないほどシンプルかつパワフルなワークフローが、ユーザの生産性を維持するのに役立っています。
モバイルデバイスのユーザケースには無限のシナリオが存在します。その中でも、各業界でよくみられるユースケースには以下のようなものがあります。
- ヘルスケア :モバイルテクノロジーは、遠隔診療を通して患者の健康チェックを行う医療関係者により活用されています。
- 教育:教師が授業を提供する方法を劇的に変えた「1人1台」プログラムや、教科書、紙、鉛筆を含むさまざまな道具の代わりに使用されるタブレットなどがあります。
- 物流:クラウドベースのサービスとタブレットやスマートフォンを組み合わせることで、世界中どこでもインベントリの管理、マニフェストの確認、製品出荷の追跡が可能になります。
- リテール :大きく使いづらいPOSシステムや時代遅れのクレジットカード用インプリンタの代わりに、取引処理、顧客情報の記録、最新のインベントリデータのリアルタイム提供など、全てをワンタッチで行うことのできる薄型で大画面のモバイルデバイスが使われるようになりました。
- ファイナンス:FinTech業界におけるモバイルデバイスの採用により、消費者やビジネスは、銀行を訪れることなく財務状況や無数の投資の状態をこれまで以上に簡単に把握できるようになりました。
- セールス :モバイルデバイスは長いあいだ、外回りの営業マンにとって必需品でした。現在では、バッテリの消耗を心配せずに仕事のパフォーマンスに集中したり、軽量なデバイス1台で同僚と連絡を取り合ったりできます。
- 航空 :パイロットは、ルートマニュアルや航空機マニュアルなど、20キロ近い重さの書類をフライトバッグに入れて持ち運ばなければなりませんでした。タブレットの採用により、デジタルフライトバッグの重要は1キロ以下にまで軽減されました。
モバイルデバイスセキュリティへの投資が今すぐに必要な理由
多くのビジネスは、セキュリティインシデントが実際に発生する前はセキュリティに投資する必要性を感じないものです。しかし一旦インシデントが起こると、それに対処するために多額の投資を行うことを厭わなくなります。
簡単に言えば、何も起こっていない時は、それがエンドポイントセキュリティの優れた効果のおかげであるという事実を忘れがちです。
別の見方をすれば、モバイルセキュリティに投資する最良のタイミングは、組織が実際に攻撃を受けた時ではなく、実際に攻撃があった場合にトラブルをできるだけ迅速に解決しようと慌てて対策を講じる必要がないように、組織特有のニーズに合ったテクノロジーをITチームとセキュリティチームが検討している時です。
まとめ
モバイルセキュリティは、全体的なセキュリティ計画の大切な一部でありながら、時に管理が行き届かず、見落とされがちな側面もあります。私たちが必要としているのは、既知や未知の脅を含む最新の脅威ランドスケープから、デバイス、ユーザ、ビジネスリソースを包括的に保護するソリューションです。
しかし、ユーザのモバイルデバイスの採用が、他のハードウェアテクノロジーに引けを取らない世界的な普及率で急上昇し続けているという事実が、モバイルセキュリティのジレンマをさらに悪化させているのも事実です。モバイルテクノロジーの進歩に伴うデバイスの増加により、あらゆるプラットフォームにおける使用状況や信頼性が向上し、あらゆる業界に影響を及ぼしています。
このことに加え、分散型ワークフォースへの継続的な移行や、攻撃者によるモバイルデバイスの標的化の増加を考え合わせれば、会社所有デバイスと私的デバイスを含むすべてのデバイスフリートの保護はもはや「理想」ではなく「必須」であり、コンプライアンスの維持やリソースの保護の観点からも非常に重要になります。
デバイス環境を保護する鍵の1つは、既存のセキュリティ戦略とモバイルセキュリティを統合し、保護に不完全な部分がないようにすることにあります。ユーザエクスペリエンスを維持しながら、ソリューションの有効性やプライバシーを損なうことなく、エンドポイントすべてを保護するシームレスなセキュリティを実現する必要があるのです。
Jamfブログの購読
市場トレンドやAppleの最新情報、Jamfのニュースなどをお届けします。
当社がお客様の情報をどのように収集、利用、移転、および保存するかに関しては、プライバシーポリシーをご参照ください。