個人所有デバイスの業務使用(BYOD)とは

By: IBM Services

BYODのバランス: 個人所有デバイスの業務使用が生産的かつセキュアに

BYODは、Bring Your Own Device(個人所有デバイスの業務使用)のことですこれは、従業員がスマートフォン、タブレット、ラップトップなど個人の モバイル・デバイスを使用して企業のデータやシステムにアクセスすることを可能にする(時には推奨する)ITポリシーです。

BYODには4つの基本的なオプション(アクセス・レベル)があります。

  • 個人用デバイスに対する無制限のアクセス
  • 機密ではないシステムやデータのみへのアクセス
  • IT部門の管理下による個人のデバイス、アプリケーション、保存データへのアクセス
  • 個人のデバイス上にデータのローカル・ストレージを許可しないアクセス

 

BYODにはメリットがあります。従業員にとって、自分のデバイスを使用することで作業がしやすくなり、デバイスの使用にも熟達できるため、生産性が向上します。個人用デバイスは最先端の機能が採用されている場合が多く、従業員は2台のデバイスを管理する必要がありません。また、自分で選択した好みのデバイスを従業員に使用させることによって、従業員の満足度を高めることもできます。IBM®は、83 %のユーザーがモバイル・デバイスに重きを置いていることをレポートで示しています。またBYODでは、デバイスの費用負担をIT予算からユーザーに転換することで、コストの削減に役立ちます。

BYODにはリスクもあります。ユーザーは、私生活と仕事をデバイス上で混同する可能性があり、うっかり機密データを危険にさらしたり、マルウェア(悪意のあるソフトウェア)や破壊的なサイバー攻撃に対する脆弱性を生み出したりすることがあります。

BYODに関する最初の懸念事項は、個人用デバイス自体と、デバイス上の機密データまたは専有データを紛失することです。2014 年の調査(PDF、1 MB)によると、紛失したデバイスをリモート側でワイプできることは、調査対象の組織が最も多く実施したポリシーでした。

残念なことに、サイバー攻撃者はチャンスを狙っており、モバイル・アプリケーションやオペレーティング・システムから脆弱性はすぐに発見されます。IBM Trusteer®によって監視されたモバイル・デバイスは、2015年までに、活動中のマルウェアに対してPCに等しい感染率を示しました。2018年のIBMセキュリティー・インテリジェンスに関する記事では、Marcherマルウェア(バンキング型トロイの木馬とフィッシング(個人情報を引き出す詐欺メール)の組み合わせ)に関連するモバイル・バンキング型トロイの木馬(便利なアプリのように見せかけたマルウェア)の増加を述べ、このような種類の脅威の例を示しています。Marcherマルウェアは、正当なアプリになりすまし、数百万人のGoogle Playユーザーを騙しました。騙されたユーザーは、瞬時に不正アプリをダウンロードし、そのあと企業データをアップロードしているかもしれません。

セキュリティー上の脅威の管理に加え、BYODによって、会社が所有も公式に管理もしてもいないデバイスに対して、IT部門がさらなる作業と責任を背負うことになる場合もあります。このような状況が、ITの役割に対する新たなレベルの複雑性と、ヘルプ・デスク・サポート、法規制遵守、プロビジョニング、資産管理、データ・プライバシーなどの懸念事項をもたらしています。

 

BYODの保護と管理

どのようなデバイスでも作業が可能なことは、今や特権ではなく、実現の可能性の高い希望です。ITでどのように対応できるかをご覧ください。

動画を見る

 

ボーダーレスなワークプレースのための青写真

Forbes 社のこのレポートを読み、従業員が思うがままに働けるようにするにあたり、IT組織が直面する課題について理解を深めてください。

登録してレポートを読む

 

BYODが重要である理由

BYODポリシーは重要です。組織が生産性の向上とリスクの管理をうまく両立する助けになるからです。

業務慣行としてのBYODを避けて通ることはできません。Forbes社によれば、ミレニアル世代の労働者の60%および31歳以上の労働者の50%が、職場から支給されたツールよりも、仕事以外の生活から持ち込んだツールの方が効率的かつ生産的であると考えています。また、いわゆるBYOD市場は、2014年の USD 300億ドルから拡大し、2022年までに約 USD 3670億ドルに達することが見込まれるとForbes社は指摘します。

セキュリティー・リスクは解消されず、複雑さは拡大し続けます。しかし、IBMセキュリティーの専門家Jeff Crumeは、どちらのリスクの方が高いか問いかけます。

  • 「脅威や緩和戦略についてほとんど知らない従業員に、新たに検知された脆弱性と攻撃タイプを支える千変万化の状況に向き合わせ、最も適切な防御方法の選別、適切なツールのインストール、最適なユーザビリティーとセキュリティーの構成、そしてこれらすべての保守を任せること。
  • 対象分野の専門家に、方向性を示してもらい、ユーザー・コミュニティーのメンバーが日々の仕事に集中できるようにしてもらうこと。」

ほとんどのIT組織は妥当な選択としてオプションBを選びます。この選択では、BYODが組織とチームにとって不可欠となります。このようにBYODは、財務部門の社員に自宅のタブレットから四半期決算に取り組ませるといったことにとどまらず、価値をもたらします。BYODは、リスクを軽減しながらモバイル・ワークフォースの実現に取り組むITの責務というところまで高められています。

 

IBM Managed Mobility Services

ラップトップ、タブレット、電話など、あらゆるものを管理、コンテナ化、最適化します。IBMがあらゆるデバイスをいつでもどこでも管理できる理由について説明します。

動画を見る

 

AIを活用したコグニティブなヘルプによるサポート・エクスペリエンスの加速

高度にモバイル化された多様な労働力が必要とする規模で、パーソナライズされた直感的なサポート・エクスペリエンスを提供するためのベスト・プラクティスについて説明します。

登録してIDC社のホワイト・ペーパーを読む

 

効果的なBYODの鍵

BYODが効果を発揮するには、生産性をサポートし、セキュリティーを強化し、ビジネス要件を満たすために効率的に運用されるポリシーを作成して導入する必要があります。

これに役立つソフトウェア・テクノロジーがあります。

エンタープライズ・モビリティー管理(EMM)およびモバイル・デバイス管理(MDM)の各ソリューションは、ユーザーの登録と、ID管理や認証の手順などのセキュアなBYODポリシーの実施に役立ちます。統合エンドポイント管理(UEM)は、IT組織がモバイル・デバイスをプロビジョニング、保護、サポートするための各種プログラムを単一のソリューションに統合できるように進化しました。UEMは、IT部門に登録されているデバイスについて調査、レポート作成を行い、管理用の一元化されたダッシュボード・ビューを提供します。また、UEMソリューションは人工知能(AI)テクノロジーを取り込み、膨大な量のデータ内の異常を表面化させ、マルウェアやその他のセキュリティー・インシデントを修復するための行動を推奨します。

AI搭載のソフトウェアを使用しても、効果的なBYODは捉えどころのない課題であり、IT組織はサービス・プロバイダーからの支援も検討する必要があります。IDC社のアナリストは次のように述べています。(PDF, 658 KB)

「企業のモバイル・デプロイメントの取り組みや拡張の際は、どのデプロイメントを選択するか、自社にとってどの業者が最も効果的かを把握する必要があります。これに対応できる企業はほとんどないでしょう。テクノロジー、スタッフ配置、プロセスも整わず、モバイル資産を活用してモバイル戦略を実装し、最大限の可能性を発揮するまで最適化したりすることもできないでしょう。そのためIDCは、企業のモビリティー・イニシアチブの計画、構築、統合、管理を支援する外部のITサービスの重要性が高まると確信しています。

IBMは、効果的なBYODの計画と実装を支援する10のガイドライン(ルール)を策定しました。

  • テクノロジーを調達する前にポリシーを作成する。重要な質問と要素を勘案し、主要なモバイル作業者全員について検討します。どのデバイスをサポートするか、あるいはサポートしないか。データ・プランの支払いは誰が負担するか。そのデータにコンプライアンスの問題があれば、それはどのようなものか。会社および従業員にとってプライバシーとは何か。各組織で独自の質問を用意し、ポリシー決定を行います。
  • 企業リソースにアクセスしているデバイスを見つける。Eメール環境と継続的に通信でき、ネットワークに接続されているすべてのデバイスを検出できるツールを使用します。
  • 登録はシンプルで、セキュリティーで保護されたものにする。同時にデバイスを構成します。完璧なシナリオでは、ユーザーはEメールのリンクまたはテキストをたどって、自身のデバイス上のプロファイル(ネットワーク・アクセスについての許容される使用方法に関する同意書(AUA)を含む)にアクセスできる必要があります。
  • 無線を使ってデバイスを構成する。ヘルプ・デスクへの依頼増加を回避します。プロファイル、認証情報、設定すべてをデバイスに送信する必要があります。この時、特定のアプリケーションへのアクセスを制限するポリシー、データ制限の警告を生成するポリシーを作成する必要もあります。
  • ユーザーに自分で問題を解決させる。PIN、パスワード、位置情報、デバイス・ワイプなどの機能をセルフサービスで実行できるようにします。
  • 個人情報を保護する。プライバシー・ポリシーを従業員に伝達し、アプリ在庫報告と位置情報サービスを非アクティブ化する設定機能を提供します。
  • 個人情報を企業データから分離する。従業員が退職する場合はMDMソリューションが企業データを選択的にワイプし、デバイスを紛失した場合はデバイス全体をワイプするといった選択肢を提供します。
  • データ使用状況を管理する。ローミングおよびネットワーク内のメガビット制限を設定し、使用されたパーセントに基づいて通知を作成する課金日をカスタマイズします。
  • デバイスが非準拠になっていないか継続的に監視し、対応する。ユーザーが有料アプリを無料で手に入れようとする「脱獄」などのアクティビティーを探します。ワイプ・ボタンを押す前にSMSを使用して非準拠を通知します。オペレーティング・システムを最新の状態に保つためにユーザーと連携します。
  • BYODの投資回収率(ROI)の恩恵にあずかる。モバイル・デバイス費用を従業員に負担させることに伴うコスト(デバイス購入、データ・プラン補助など)を調べ、モバイル・デバイス管理ソリューションおよびサービスのコストを含めます。

 

BYODの10のルール

IBMの実践的なガイダンスが、安定し、保護された、生産的なモバイル環境を構築する方法を示します。

ホワイト・ペーパーを読む (PDF, 111KB)

 

EMA - 統合エンドポイント管理: マルチ・デバイス環境における責任あるエンド・ユーザー・コンピューティングの実現

ITとセキュリティーは、エンドポイント、アプリ、コンテンツ、データの表示、管理、保護に加え、ユーザーのIDとアクセス権限の管理を一元化されたプラットフォームから行う必要があります。EMAが、効果的なUEMの主だった特徴について考察します。

登録して調査資料を読む

ご使用のMDM/EMMは期待に応えていますか?

レガシー・システムのサポートは?エンドポイント管理のためにAIを組み込んでいますか?ID管理とアクセス管理の標準は?回答を得られます。

インフォグラフィックを入手する (PDF, 1.5 MB)

 

導入事例

ISS社

手動のアプリケーション・プロビジョニングとデバイス管理は、時間がかかり、ユーザーにとって難しい作業でした。設備サービス・プロバイダーのISS社は、企業のモビリティー管理プラットフォームを使用して、スタッフのモバイル・アプリのプロビジョニングと更新、およびモバイル・デバイスの保護を支援しました。

読む/視聴する

 

ガルーダインドネシア航空

ガルーダインドネシア航空は、パイロット向けの「電子化フライトバッグ」を提供するため、モバイル・デバイス、アプリ、コンテンツの配信、更新、追跡と、規制要件への対応を行う必要がありました。同社がこれをどのように実現し、パイロットの生産性を50 %向上させたかをご覧ください。

導入事例を読む

 

VE Commercial Vehicles Ltd.

インドの商用車両メーカーVECV社は、従業員が職場で自分のモバイル・デバイスを簡単に接続できるよう支援するためのサポートを含め、ロケーション間のマルチベンダー環境の適応範囲を簡素化しました。ダウン時間が減少し、生産性が向上しました。

導入事例を読む

 

BYODの参考情報

 

セキュリティー・インテリジェンス

一流のITセキュリティー 専門家およびリーダーによる、セキュリティー 専門家とCISOのためだけに作られた最新のセキュリティー に関する分析および洞察を入手してください

コミュニティーを見る

 

モバイル向けIBM Developer

モバイル・アプリケーション開発のためのIBM Developerにアクセスし、ワークプレース内のモバイルを統合するためのヒント、ツール、および技法を入手してください。

詳細はこちら

 

ソリューション・スポットライト

IBMデジタル・ワークプレース・サービス

企業向けモビリティー・サービスにより、仮想環境、物理環境、接続環境間でシームレスに作業できます。

詳細はこちら

 

IBMワークプレース最新化サービス

オフィスを、連携可能で生産性と安全性の高い環境に変えます。

詳細はこちら

 

IBM Digital Workplace as a Service

Digital Workplace as a service(DWaaS)は、中堅企業向けのすぐに使用可能なモバイル・デバイス管理を提供します。

詳細はこちら

 

IBMエンタープライズ・モビリティー管理

iOS、macOS、Android、Windowsにおける個人用デバイスや企業所有のデバイスを含め、エンドポイントを管理および保護するための一元化されたプラットフォームです。

詳細はこちら

 

IBM MaaS360® with Watson™

統合エンドポイント管理(UEM)にAIを活用します。

詳細はこちら