モバイル機器のためのセキュリティー・ポリシーを作成する

クラウド・モバイルのセキュリティー・ポリシーを構成する 4 つの要素を理解する

企業内のユーザーがクラウド・サービスへのアクセスに使用するモバイル機器は 1 台に限られてはいません。多様な機器から企業のサーバーに柔軟にアクセスできるように、1 人のユーザーが複数のモバイル機器を登録申請することができます。こうした柔軟性により、かつてないほど企業のセキュリティー・ポリシーが重要となっています。この記事では、モバイル機器からクラウドにアクセスする場合のセキュリティーについて理解しやすいように、この環境をサービス提供モデルの観点から見た場合と、モバイル機器の観点から見た場合を説明し、最後にチェックリストを示しながらサービス提供モデルのシナリオについて説明します。

Judith M. Myerson, Systems Engineer and Architect

Judith M. Myerson はシステム・アーキテクト兼システム・エンジニアです。ミドルウェア・テクノロジー、企業単位のシステム、データベース・テクノロジー、アプリケーション開発、ネットワーク管理、セキュリティー、RFID テクノロジー、そしてプロジェクト管理を含む数多くの分野を得意としています。


developerWorks 貢献著者レベル

2011年 11月 18日

モバイル機器に対するセキュリティー・ポリシーは以下の 4 つの要素で構成されます。

  • どんなオペレーティング・システムを使用してモバイル機器が実行されるのか
  • クラウド・サービスはパブリック・クラウドなのかプライベート・クラウドなのか
  • オペレーティング・システム、ハードウェア、ソフトウェアに対し、コンシューマーはどの程度制御できるのか
  • モバイル機器のリモート・アクションを管理するために、企業のサーバーが使用されているのかどうか

サービス提供モデルの観点から見た場合

サービス提供モデルには以下の 3 種類があり、利用される度合いの高い順に記載します。

  • SaaS (Software as a Service) 指向のモバイル機器 (よく利用されます)
  • PaaS (Platform as a Service) 指向のモバイル機器 (あまり利用されません)
  • IaaS (Infrastructure as a Service) 指向のモバイル機器 (めったに利用されません)

これら 3 つのモデルでモバイル機器を使用する場合、以下のような脆弱性の例が考えられます。

  • Wi-Fi でアクセスする場合: SaaS 指向のモバイル機器から企業データが盗まれる。
  • Bluetooth でアクセスする場合: PaaS 指向のモバイル機器内にある企業の E メールが盗まれる。
  • モバイル機器を紛失した場合: IaaS の正常性に関するデータに対する保護が何もありません。

これらの脆弱性やその他の脆弱性のリスクを最小限にするために、対策として以下の項目をポリシーの中に含める必要があります。

  • モバイル機器を最後に操作してから一定時間後、またはシャット・ダウンの操作によって、モバイル機器にロックが掛かるようにすること。
  • microSD カードの内容を含め、企業で使われている正式なメール・アドレスを始めとするすべての内容を暗号化すること。
  • Bluetooth や Wi-Fi によるアクセスをオフにすること。
  • 特定のアドレスからのメッセージを除く、すべての受信メッセージをブロックすること。
  • 機器を紛失したり、盗まれたりした場合には、できるだけ早く IT ヘルプ・デスクに報告し、モバイル機器のメモリー、内部に含まれるデータ、アプリケーションをリモート操作で消去してデータ流出を防止できるようにすること。

SaaS 指向のモバイル機器に対するポリシー

このポリシーの重点は、特定の SaaS アプリケーションに対するアクセス管理に置かれます。

ユーザー・ライセンスでは、SaaS アプリケーションへの同時アクセスが許可される最大ユーザー数を規定します。また、ユーザーがモバイル・アプリケーションをインストールまたはアンインストールしたり、システム・アプリケーションや仮想マシン・アプリケーションにアクセスしたりすることを禁止します。

ユーザーには、特定の SaaS アプリケーションにアクセスするための正式なパスワードが与えられます。

PaaS 指向のモバイル機器に対するポリシー

このポリシーの重点は、データの保護と、開発中のアプリケーションに対するアクセス管理に置かれます。

ユーザー・ライセンスでは、ビジネス・ライフサイクルの中で適用されるすべてのアプリケーションを対象に、同時アクセスが許可される最大ユーザー数を規定します。これらのユーザーは、PaaS 指向のモバイル機器上に簡単な SaaS アプリケーションを作成することができます。

ユーザーが自分のモバイル機器にモバイル・アプリケーションをインストールまたはアンインストールするためには、権限が必要です。ユーザーがシステム・アプリケーションや仮想マシン・アプリケーションにアクセスすることはできません。

ユーザーは PaaS を利用するための正式なパスワードを使用してログインする必要があり、SaaS 指向であると同時に PaaS 指向でもあるモバイル機器上の SaaS アプリケーションにアクセスする際には、そのパスワードを使用することはできません。

IaaS 指向のモバイル機器に対するポリシー

このポリシーの重点は、仮想マシン上のデータの管理、アクセス、保護に置かれます。

ユーザー・ライセンスでは、IaaS への同時アクセスが許可される最大ユーザー数と、IaaS 指向のモバイル機器を使用する PaaS ユーザーの最大数を規定します。

IaaS ユーザーは、仮想マシンを実行している昔ながらのコンピューティング・リソースのインフラストラクチャーにアクセスすることはできません。IaaS ユーザーが、そのユーザーのモバイル機器に対してアプリケーションのインストールやアンインストールを行う場合には、権限が必要です。

ユーザーは IaaS を利用するための正式なパスワードを使用してログインする必要があり、そのユーザーが所持する他のモバイル機器でそのパスワードを使用することはできません。

ポリシー・モデルを比較対照する

ここまでに説明したポリシー・モデルの類似点と相違点を要約しましょう。

機器が利用される度合いは、頻繁に利用される場合から、めったに利用されることがない場合まで幅があります。

  • SaaS アプリケーションにアクセスするためのモバイル機器は頻繁に利用されます。
  • PaaS 上にアプリケーションを作成するためのモバイル機器はそれほど頻繁には利用されません。
  • IaaS の正常性を確認するためのモバイル機器はめったに使用されません。

ポリシーの重点が置かれる対象は、単純なものから複雑なものまで幅があります。

  • SaaS 指向のモバイル機器では、アクセス管理に重点が置かれます。
  • PaaS 指向のモバイル機器では、アクセス管理とデータ保護に重点が置かれます。
  • IaaS 指向のモバイル機器では、アクセス管理、データ保護、そして仮想マシンのスケーリングとデプロイメントの管理に重点が置かれます。

SaaS 指向のモバイル機器は以下のように設定する必要があります。

  • SaaS アプリケーションにアクセスできる。
  • モバイル・アプリケーションを使用することはできない。
  • システム・アプリケーションや仮想マシン・アプリケーションにアクセスすることはできない。

PaaS 指向のモバイル機器は以下のように設定する必要があります。

  • PaaS 上でアプリケーションを開発できる。
  • モバイル・アプリケーションのインストールまたはアンインストールには権限が必要。
  • システム・アプリケーションや仮想マシン・アプリケーションにはアクセスできない。

IaaS 指向のモバイル機器は以下のように設定する必要があります。

  • モバイル・アプリケーションは IaaS 上の仮想マシンの正常性を確認できる。
  • アプリケーションは、仮想マシンを実行している昔ながらのコンピューティング・リソースのインフラストラクチャーの正常性を確認できない。

モバイル機器の観点から見た場合

モバイル機器に対するポリシーで考慮する必要がある主な要素には、以下に挙げるものがあります。

  • それらのモバイル機器には設定可能なファイアウォール・ルールがあるか?
  • どの時点で Bluetooth をオフにすることができるか?
  • 暗号化の強度はどの程度か?すべての機器が最強の強度の暗号化を備えているとは限りません。
  • パスワードによるログイン試行が一定回数失敗した場合、何が起こるのか?ロックアウトするのか?データを消去するのか?

他にも以下のような要素を考慮する必要があります。

  • アプリケーションに関するどんな権限を有効または無効にすることができるのか?
  • ユーザー入力のタイプは何か?タッチスクリーンのみか、QWERTY キーボードのみか、それともその両方を備えたデュアル・インターフェースか?
  • モバイル機器のセキュリティー・ポリシーを改善するために、その企業ではどんなサーバーが使用されるのか?

Apple 機器に対するモバイル・ポリシーの決定事項

iPhone や iPad の場合、ソフト・キーボードを画面に表示することができます。物理キーボードを選択することはできません。

iPhone や iPad の機内モードでは、航空法に従うためにすべての無線機能はオフになります。そのため、外部キーボードを使用したり、SaaS、PaaS、IaaS にアクセスしたりすることはできません。

動画、写真、MMS などを扱うアプリケーションのインストールやアンインストール、またアプリケーション内での購入機能を無効にすることができます。パスワードによるログイン試行が一定回数失敗すると、ローカルでデータが消去されるようにすることができます。

管理者に連絡し、iPad を iO4 Mobile Device Management サーバーに登録してください。サーバー管理者は以下の操作を行うことができます。

  • モバイル機器の設定を構成する。
  • モバイル機器に関する情報を照会し、そのモバイル機器に設定されている制限事項の一覧や、許可されてモバイル機器にインストールされているアプリケーションの一覧を取得する。
  • リモート消去、リモート・ロック、機器のパスワード削除により、機器を管理する。

Android 機器に対するモバイル・ポリシーの決定事項

Android 機器には Samsung のスマートフォンなどがあり、入力手段としてはソフト・キーボード、物理キーボード、あるいはその両方を備えたデュアル・インターフェースがあります。

Samsung の Android モバイル機器では、以下の操作をすることができます。

  • 企業の E メール・サービスとして Microsoft Exchange Server を選択する。
  • その機器を権限のない人が使用できないように、ロックの設定をする。
  • モバイル・メッセージングの方法 (E メール、インスタント・メッセージ、画像によるメッセージング、SMS など) を選択する。

必要な場合には、サーバー管理者に連絡し、Samsung 製 Android 機器 (Android バージョン 2.3 またはそれ以降) に Afaria Advanced Enterprise Security を使用してください。これにより、管理者は以下のことが可能になります。

  • モバイル機器のデータの暗号化、機器に対するリモート・ロック、アプリケーションやデータのリモート消去、パスワードに対する強力なセキュリティー、ユーザーやアプリケーションのブラックリストの作成を施行することができます。
  • アプリケーションのインストールとアンインストール、Bluetooth、WiFi、カメラ、マイクを制御することができます。
  • ネイティブの E メール・クライアントを構成することができます。
  • 無線ネットワークの SSID、隠しネットワーク、インストールされたアプリケーションなどをユーザー・グループごとに追跡する。

RIM 機器に対するモバイル・ポリシーの決定事項

RIM 機器 (BlackBerry) の入力手段には、ソフト・キーボード、QWERTY キーボード、そしてその両方を備えたデュアル・インターフェースの 3 つがあります。セキュリティーの選択肢としては、パスワード設定、アプリケーションに関するインストール権限やその他の権限の設定、特定アドレス以外からの受信メッセージをブロックするためのファイアウォール設定などがあります。

自動または手動のメモリー・クリーニングを設定することができます。メディア・カードの内容の暗号化方法として、機器による暗号化、パスワードによる暗号化、または機器とパスワードの組み合わせによる暗号化を選択することができます。

RIM 機器には以下のような設定をすることができます。

  • Bluetooth が有効になっている機器とコンテンツを共有できないようにする。
  • Bluetooth 技術を使用して送受信されるデータを暗号化する。
  • 他の人が GPS 技術を使用した位置情報の追跡をできないようにする。

また、RIM 機器を BlackBerry Enterprise Server に接続するように設定し、そのサーバーによって以下の操作を行うこともできます。

  • 機器を強制的にロックダウンする。
  • 紛失した機器や盗まれた機器からデータを消去する。
  • Bluetooth ロックアウトなどのセキュリティー設定を実施する。

Windows Mobile 機器に対するモバイル・ポリシーの決定事項

Windows Mobile 機器には、1 階層のアクセス機能を持つものと 2 階層のアクセス機能を持つものがあります。2 階層のアクセス機能を持つ機器では、Windows Mobile 6 またはそれ以降で提供されるように、権限付与の方法としてより優れた方法が選択肢として提供されます。その一例としては、アプリケーションの起動に関する権限や、アプリケーション実行時の権限を制限することができます。署名されたアプリケーションが実行されると、そのアプリケーションに関する権限 (特権と通常の権限) は証明書によって決定されます。

署名されていないアプリケーションの実行をユーザーが許可した場合、そのアプリケーションは通常の権限のみで実行されます。ただしユーザーは、署名されていないアプリケーションを 2 階層の SaaS 指向モバイル機器にインストールすることはできない可能性があります。また、署名されていないアプリケーションを 2 階層の PaaS 指向モバイル機器にインストールしようとする場合には、ユーザーはインストールするための承認をリクエストするように要求されるかもしれません。

Windows Mobile 機器のセキュリティー構成を変更するためには、デスクトップに Device Configuration Manager が必要です。

Windows Mobile 機器は、企業のサーバーに登録するようにした方が適切かもしれません。Windows Mobile 機器を BlackBerry Enterprise Server に接続する場合は BlackBerry Connect 技術が必要になります。

Symbian 機器に対するモバイル・ポリシーの決定事項

(Nokia) の Symbian 機器の入力手段には、タッチスクリーン、QWERTY キーボード、またはその両方を備えたデュアル・インターフェースがあります。Symbian OS v9 のセキュリティー・アーキテクチャーはカスタマイズ可能であり、モバイル機器ユーザー、通信事業者、ソフトウェア開発者に合わせて変更することができます。

Symbian OS v9 のセキュリティー・アーキテクチャーのベースには、セキュリティーを実現するための要素として以下の 2 つがあります。

  • 重要なシステム・サーバーを保護するファイアウォール
  • 特定のアプリケーションまたはプロセスから見えるファイリング・システムの各部分を制限するデータ・ケージング

Symbian OS Version 9.x Series 60 を保護する Symbian スマートフォン用 Symantec Mobile Security 4.3 もありますが、Symbian モバイル機器を企業のサーバーに登録した方が適切かもしれません。Symbian モバイル機器を BlackBerry Enterprise Server に接続する場合は BlackBerry Connect 技術が必要になります。


モデル・ユーザー

ここで、どんな人がモデル・ユーザーなのか、そしてモデル・ユーザーはモバイル機器を使用して何をしているのかを、オンデマンドで SaaS アプリケーションにアクセスする場合、PaaS を利用して SaaS アプリケーションを作成する場合、そして IaaS の正常性を確認する場合について調べてみましょう。

オンデマンドで SaaS アプリケーションにアクセスする

SaaS モバイル機器のエンド・ユーザーはモバイル機器の使い方をほとんど制御することができません。その一方で、SaaS プロバイダーはモバイル機器の使い方の大部分を制御することができます。

  • SaaS モバイル・エンド・ユーザー: ユーザーが個人の場合であれ、(小規模または中規模の) 企業の場合であれ、政府機関の場合であれ、エンド・ユーザーが制御できるのはモバイル機器から SaaS アプリケーションにアクセスすることだけです。SaaS アプリケーションの例には、課金、CRM (顧客関係管理: Customer Relationship Management)、人事、スプレッドシートなどがあります。
  • モバイル・ユーザーに対する SaaS プロバイダー: プロバイダーは最低限、ユーザーしきい値ポリシーに従ってアプリケーションへの同時アクセスが許可されるユーザー数を制限し、アクセス制御を管理します (しきい値ポリシーに関して説明した以前の記事を「参考文献」から参照してください)。プロバイダーは、SaaS アプリケーションの実行に必要なオペレーティング・システム、サーバー、ネットワーク・インフラストラクチャーの他に、モバイル機器用にどんなアプリケーションをダウンロードしてインストールする必要があるかを制御します。

PaaS を使用して SaaS アプリケーションを作成する

PaaS ユーザーは SaaS ユーザーよりも広範に亘って、アプリケーションを制御することができます。

  • PaaS モバイル・ユーザー/アプリケーション開発者: 開発者は、独立系ソフトウェア・ベンダー、新興企業、大企業のさまざまな部門によって作成、ホストされ、ビジネス・ライフサイクルの中で適用されるすべてのアプリケーションを制御し、保護します。例えば開発者は、カスタムの小売管理アプリケーションをビルド、デプロイ、実行することができます。ビジネス・ライフサイクルの中で、開発者はスプレッドシート、ワード・プロセッサー、課金、給与処理、請求などの機能を使用します。
  • モバイル・ユーザーに対する PaaS プロバイダー: プロバイダーは最低限、PaaS の実行に必要なオペレーティング・システム、サーバー、ネットワーク・インフラストラクチャーの他に、どんなアプリケーションをモバイル機器用にダウンロードしてインストールする必要があるかを制御します。プロバイダーは、ユーザーしきい値レベル、リソースしきい値レベル、データ・リクエストしきい値レベルを設定します。

IaaS の正常性を確認する

IaaS のセキュリティー・ポリシーでは、データへのアクセスと保護、そして仮想マシンの管理に重点が置かれます。

  • IaaS モバイル・ユーザー/インフラストラクチャー・スペシャリスト: インフラストラクチャー・スペシャリストは、オペレーティング・システム、ネットワーク機器、デプロイされたアプリケーションを仮想マシン・レベルで制御します。さらに、仮想サーバーや、ストレージ領域のブロックをスケールアップまたはスケールダウンすることができます。
  • モバイル・ユーザーに対する IaaS プロバイダー: プロバイダーは最低限、仮想マシンを実行している昔ながらのコンピューティング・リソースのインフラストラクチャーを制御し、IaaS にアクセスするモバイル・アプリケーションに要求される事項を規定します。さらにプロバイダーは、ユーザーしきい値レベル、リソースしきい値レベル、データ・リクエストしきい値レベルを設定します。

サービス提供モデルのシナリオ: チェックリスト

ここまでの説明でおわかりのように、モバイル・ポリシーに関する決定事項はモバイル機器ごとに異なります。例えば BlackBerry スマートフォンには明確なファイアウォール・ルールがありますが、他の機器ではそれほど明確ではありません。私達に必要なものは、すべてのモバイル機器に適用可能なセキュリティー・ポリシーです。

そうしたポリシーを作成するために、チェックリストを使用してみてください。ここで紹介する単純化されたシナリオでは、チェックリストの各項目に関するヒントを記載します。

  • 目的: ポリシーの目的を記述してください
  • スコープ: ポリシーの範囲を規定してください
  • 背景: ポリシーの背後にある情報を記述してください
  • アクション: しっかりと準備をしてください
  • 制限事項: 制限事項を扱ってください

セキュリティー・ポリシーを実行して目標を実現できるように、そのセキュリティー・ポリシーによって何をしようとしているのかを簡単に記述します。以下のようなテンプレートを使用すると、目的を記述する方法についての感覚をつかむことができます。

目的: ポリシーの目的を記述してください

このポリシーの目的は、クラウド・サービス・プロバイダーが以下のモバイル機器に対するセキュリティー・ポリシーを容易に実装できるようにすることです。

  • エンド・ユーザー (個人、企業、政府機関) が使用する SaaS 指向のモバイル機器
  • アプリケーション開発者が使用する PaaS 指向のモバイル機器
  • 仮想マシン・インフラストラクチャーやネットワークのスペシャリストが使用する IaaS 指向のモバイル機器

スコープ: ポリシーの範囲を規定してください

セキュリティー・ポリシーの適用範囲を明確にすることにより、スコープを定義します。その範囲の中で、どのモバイル機器がそのポリシーの対象となるのかを規定します。

プロバイダーは、コンシューマーのアクティビティーがセキュリティー・ポリシーの範囲内に収まっているかどうか (アクセス制御、データ保護、仮想マシン管理に関するセキュリティー・ポリシーの条項に従っているかどうか) を確認する必要があります。コンシューマーとしてセキュリティー・ポリシーの条項に従うことに合意した後で、ポリシーに規定されている範囲を超えるアクティビティーを行った場合、モバイル機器ユーザーはポリシー違反のリスクをおかすことになります。その場合には、プロバイダーはポリシーに従わない場合の結果を示すことで、コンシューマーのアクティビティーをポリシーの範囲内に収めさせる必要があります。

スコープを記述するためのテンプレートとして、以下を使用することができます。

このポリシーは、モバイル機器で SaaS を利用するエンド・ユーザー、PaaS を利用するアプリケーション開発者、IaaS を利用するインフラストラクチャーおよびネットワークのアーキテクトのすべてに適用されます。すべてのエンド・ユーザー、開発者、アーキテクトは、アクセス制御、データ保護、仮想マシン管理に関するセキュリティー・ポリシーのすべての条項に同意し、このセキュリティー・ポリシーに関するすべての契約条件を遵守することに同意します。このポリシー、IT ポリシー、規制に違反する行為を行ったすべてのエンド・ユーザー、開発者、ネットワーク・アーキテクトは、このプロバイダーによるサービスの制限あるいは打ち切りの対象となります。

背景: ポリシーの背後にある情報を記述してください

コンシューマーが最初に知りたがることは、プロバイダーは社内のプロバイダーなのか社外のプロバイダーなのか、プロバイダーとモバイル機器ユーザーとの間の制御の管理の境界はどこなのか (例えば、SaaS のエンド・ユーザーはほとんど何も制御できない、など)、プロバイダーがどのようにしてアクセス制御の管理やデータの保護、仮想マシンの管理を行い、クラウドのセキュリティーに対する攻撃やモバイル機器のインシデントにどう対応するのか、といった点です。

モバイル機器ユーザーは、セキュリティー・ポリシーがモバイル機器に対するシステム (そしてしきい値レベル) の回復についてどこまでカバーしているのか、また SLA の規定に従って割引、一定期間の支払い免除、あるいは解約の権利の取得がどの程度早く実現されるのかを知りたがります。

以下のようなテンプレートを使用すると、何を含めればよいかの感覚をつかむことができます。

クラウド・サービス・プロバイダーは、通信業界の一員である IBM によって外部でホストされています。

ワークロード要求が急増し、システムのパフォーマンスが保証レベルである 30 日間の可用性よりも低下した場合には、プロバイダーは SLA の規定に従い、コンシューマーに対して、割引、一定期間の支払い免除、サービス解約の権利を与える必要があります。プロバイダーは、しきい値ポリシーやセキュリティー・ポリシーの例外や制限事項について、コンシューマーに通知しなければなりません。

アクション: しっかりと準備をしてください

ここでは、コンシューマーを満足させるために、以下の 5 項目のアクションを行うことを提言します。

  • アクション #1: セキュリティー・ポリシーのコピーをコンシューマーに送ります。そうすることで、コンシューマーは自分のモバイル機器からアクセスするためのクラウド・サービスに契約する前にセキュリティー・ポリシーを検討することができ、また疑問を解決することができます。
  • アクション #2: ファイアウォール・ルールを設定します。
  • アクション #3: PaaS を利用するアプリケーション開発者と、そのアプリケーションを SaaS として使用するユーザーに対し、その PaaS 上に併存する SaaS アプリケーションを利用することを許可します。
  • アクション #4: コンシューマーを企業の機器管理サーバーに登録します。
  • アクション #5: 企業のサーバーに登録されたモバイル機器にどんなアプリケーションをインストール、アンインストールできるかを規定します。

以下のようなテンプレートを使用することができます。

機器の登録: プロバイダーはコンシューマーのモバイル機器を企業の機器管理サーバーに登録します。

ファイアウォール・ルール: プロバイダーは、モバイル機器内に設定されたファイアウォール・ルールよりも強力で明確なファイアウォール・ルールを設定します。

セキュリティー・トレーニング: プロバイダーは承認されたクラウド・ユーザーとなるためのセキュリティー・トレーニングの最低要件を設定し、セキュリティー意識を高め、データの命名法や扱い方を理解させます。

事前に通知されたメンテナンス: プロバイダーは、ユーザー・アクセス管理、データ保護技術、仮想マシンなどのアップグレードをはじめとする、メンテナンスのスケジュールを設定します。

サービスの可用性: プロバイダーは、通常の営業時間におけるクラウドへのアクセスの可用性を設定します。

経歴チェック: プロバイダーは、クラウドを使用する予定のユーザーに対する経歴チェックの要件を規定する必要があります。

ほとんどの場合、何らかの制限事項があるものです。例えば以下のようなテンプレートを使用することができます。

制限事項: 制限事項を扱ってください

最近の組織変更により、ポリシー・ガバナンス・グループは FGH 部門から RST 部門に異動しました。そのため、セキュリティー・ポリシー、しきい値ポリシー、そして SLA を更新する必要があります。

サービスの例外として現在認められている事項は以下のとおりです。

  • 事前に通知された、SaaS アプリケーションの動作に対する先を見越した変更やアップグレード
  • モバイル機器やプロバイダーのホストがボットネットから攻撃を受けた場合
  • プロバイダーが事前に通知したメンテナンス
  • プロバイダーのサービスを通常どおり利用できるのは午前 7 時から午後 6 時まで、サービスの利用が制限されるのは午後 8 時から午後 11 時まで

まとめ

モバイル機器に対するセキュリティー・ポリシーを作成するためには、事前の計画を十分に行い、ポリシーの目的、スコープ、背景をどう記述するかという問題を解決する必要があります。開発者は、サービス提供モデルから見た場合とモバイル機器から見た場合のポリシーについて、さらにはどんな人がモデル・ユーザーなのか、そしてモデル・ユーザーはモバイル機器を使用して何をしているのか、といったことについて、モバイル機器 (Apple、Android、RIM、Windows Mobile、Symbian) のユーザーとプロバイダーの両方と話し合う必要があります。他の場合にも言えることですが、コンシューマーにとって最も重要なことは、プロバイダーからセキュリティー・ポリシーのコピーを入手して内容を確認し、疑問点を問い合わせてからプロバイダーと交渉することです。

参考文献

学ぶために

製品や技術を入手するために

  • IBM SmartCloud Enterprise で利用可能な製品イメージを調べてみてください。

議論するために

コメント

developerWorks: サイン・イン

必須フィールドは(*)で示されます。


IBM ID が必要ですか?
IBM IDをお忘れですか?


パスワードをお忘れですか?
パスワードの変更

「送信する」をクリックすることにより、お客様は developerWorks のご使用条件に同意したことになります。 ご使用条件を読む

 


お客様が developerWorks に初めてサインインすると、お客様のプロフィールが作成されます。会社名を非表示とする選択を行わない限り、プロフィール内の情報(名前、国/地域や会社名)は公開され、投稿するコンテンツと一緒に表示されますが、いつでもこれらの情報を更新できます。

送信されたすべての情報は安全です。

ディスプレイ・ネームを選択してください



developerWorks に初めてサインインするとプロフィールが作成されますので、その際にディスプレイ・ネームを選択する必要があります。ディスプレイ・ネームは、お客様が developerWorks に投稿するコンテンツと一緒に表示されます。

ディスプレイ・ネームは、3文字から31文字の範囲で指定し、かつ developerWorks コミュニティーでユニークである必要があります。また、プライバシー上の理由でお客様の電子メール・アドレスは使用しないでください。

必須フィールドは(*)で示されます。

3文字から31文字の範囲で指定し

「送信する」をクリックすることにより、お客様は developerWorks のご使用条件に同意したことになります。 ご使用条件を読む

 


送信されたすべての情報は安全です。


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=60
Zone=Cloud computing
ArticleID=773502
ArticleTitle=モバイル機器のためのセキュリティー・ポリシーを作成する
publish-date=11182011