あなたのチームは時間内に次のゼロデイを受け入れますか?
AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。
IT管理者のジェームスにとって、今日は楽な一日になりそうです。現在は休暇時間でエンド・ユーザーのほとんどはオフィス外にいるため、彼はバックログ・タスクのために時間を取ることができると考えています。少し作業を先延ばしにすることもできるかもしれません。しかしその時、電話が鳴りました。
彼の会社のエンド・ユーザーの一人、ロバートからの電話です。ロバートはとても焦りを感じており、ビーチでiOSスマートフォンを紛失したため、ホテルから電話をかけてきています。彼らの会社には、企業デバイスおよびBYOD(個人所有デバイスの業務使用)ポリシーの両方があります。ロバートはBYODプログラムに登録しているため、そのスマートフォンは彼個人のデバイスであると同時に、プレゼンテーションのためにチームと共有した最新の財務予測などの企業データも保存されていました。
ジェームスは会社で使用しているモバイル・デバイス管理ソフトウェアを開き、ツール内でロバートのiOSスマートフォンを迅速に特定してリモート・ワイプを実行しました。ジェームスはバックログ・タスクに戻りたいと考えています。
しかし、これで終わりではありません。ユーザーが会社のデバイスにゲーム・アプリのダウンロードを試みたというリアルタイム通知が表示されました。これは、ポリシーに違反しています。エンド・ユーザーへの自動通知が送られました。これは彼の友人、メアリーのデバイスからの通知でした。メアリーの飛行機が遅延し、退屈した子どもがYouTubeを視聴するためにメアリーのAndroidスマートフォンを借りました。そこで子どもがゲーム・アプリを宣伝する広告をクリックし、ダウンロードを試行しました。
ジェームスがロバートの紛失したiOSスマートフォンに実施した対応は、モバイル・デバイス管理(MDM)の一部です。メアリーの場合、ポリシー範囲外のアプリのアクセス設定は、モバイル・アプリケーション管理(MAM)の一部です。MDMとMAMはいずれも統合エンドポイント管理(UEM)ソリューションの一部です。企業にBYODポリシーが設定されているか、企業所有のデバイスのみあるいはその両方を使用しているかにかかわらず、またユーザーがiOSスマートフォン、Androidスマートフォン、タブレットを持っているかどうかにかかわらず、すべてのデバイスとアプリを管理および保護する必要があります。モバイル・セキュリティー戦略を導入しないと、企業データ、個人データ、機密データが失われる可能性があります。
AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。
モバイル・デバイス管理(MDM)は、スマートフォンやタブレット(OSを問わない)を管理し、サイバー脅威やデータ損失から保護するソリューションです。Appleが最初のiPhoneを発売してから、MDMは非常に人気の高いテクノロジーになりました。テクノロジーの進化に伴い、MDMはエンタープライズ・モビリティー管理(EMM)へと変化し、現在では統合エンドポイント管理(UEM)の一部となっています。
MDMソフトウェアは、モバイル・オペレーティング・システム(iOS、Android、iPadOS、Windows、または専用デバイス)上で実行されるBYODデバイスと企業所有デバイスの両方を管理するために使用されます。MDMソリューションでは、企業のアプリやデータを個人のものから分離するコンテナ化機能を利用して、デバイスのセキュリティとモバイル・アプリケーションのセキュリティを維持します。
モバイル・アプリケーション管理(MAM)は、モバイル・アプリケーションの使用増加に伴い台頭してきました。これは、ユーザーのデバイスで利用できるモバイル・アプリケーションを管理および保護するために使用されるソフトウェアです。通常、これはMDMソフトウェアおよびUEM(統合エンドポイント管理)ソリューションの一部です。
MAMソフトウェアを使用してBYODポリシーや会社所有のデバイス上の企業データを保護する場合、ジェームスや他のIT管理者は、コンテナ化機能とセキュリティー・ポリシーを使用して、適切なユーザーが適切なエンタープライズ・アプリ(通常はMAMソリューションで利用できるアプリ・ストアの一部)に適切にアクセスできるようにします。これには、アクセス管理、多要素認証、きめ細かな権限と制御などの主要な機能が備わっており、ユーザーを保護し、データ・セキュリティーと制御を確保します。
ジェームズはMDMおよびMAMソフトウェアを利用できる状態にあったため、ロバートとメアリーのスマートフォン上のデータが安全であることを確認できました。MDMとMAMを比較するとき、IT管理者はそれぞれの目的について考察する必要があります。どちらもきめ細かな制御を提供し、コンテナ化機能があり、アクセス管理およびID管理テクノロジーを使用しています。
では、何がこれらを区別しているのでしょうか?
1. 管理対象:
2. 制御対象:
3. 保護対象:
4. アプリのデプロイメントの処理方法:
5. 管理方法: