ホーム Topics UEM 統合エンドポイント管理(UEM)とは?
IBMのUEMソリューションの詳細はこちら 登録してセキュリティー関連の最新情報を受け取る
クラウド、携帯電話、指紋、チェックマークのピクトグラムをコラージュしたイラスト
UEMとは

統合エンドポイント管理(UEM)は、ITチームとセキュリティーチームがデスクトップやノートPC、スマートフォン、タブレット、ウェアラブルなど、組織のすべてのエンドユーザー・デバイスを一貫した方法で監視、管理、セキュリティー保護できるようにするソフトウェアです。オペレーティング・システムや場所にかかわらず、単一のツールを使用できます。

UEMはエンドポイント・セキュリティーを簡素化することで強化し、セキュリティーチームとITチームが1つのツールで、一貫した方法ですべてのエンドポイント・デバイスを保護できるようにします。

比較的新しいテクノロジーであるUEMは、 モバイル・デバイス管理MDM)やモバイル・アプリケーション管理(MAM)などの従来のモバイル管理ソリューションの機能と、オンプレミスおよびリモートPCの管理に使用されるツールの機能を組み合わせたものです。

UEMは、個人所有デバイスの業務使用BYOD)プログラムやハイブリッド(オンプレミスとリモートが混在する)環境の管理においてすでに人気がありますが、新型コロナウイルス感染症の感染拡大により、セキュリティー部門とIT部門が在宅勤務のサポートを拡大するにあたって、その活用が爆発的に増加しました。

IBM Security X-Force 脅威インテリジェンス・インデックス

IBM Security X-Force Threat Intelligence Indexを使用することで、より迅速かつ効果的にサイバー攻撃に備え、対応するためのインサイトを得ることができます。

関連コンテンツ

データ侵害のコストに関する調査に登録する

UEMの進化

UEMは、最新のモバイル・セキュリティー管理ツールです。これらのツールは、過去20年の間に、組織、従業員、モバイル・デバイス、勤務スタイルの関係の変化に応じて登場し、進化してきました。

MDMから...

職場に導入された最初のモバイル・デバイスは会社所有のものであり、IT管理者がこれらのデバイスを管理および保護できるようにするモバイル・デバイス管理(MDM)ツールが開発されました。MDMツールにより、管理者はデバイスのすべての機能を完全に制御できるようになりました。例えば、デバイスのプロビジョニング、登録、暗号化、ワイヤレス・アクセスの構成と制御、企業向けアプリのインストールと管理、デバイスの位置情報の追跡、デバイスの紛失や盗難時のデバイスのロックと消去などがあります。

...MAMへ...

MDMは、スマートフォンが広く普及し、従業員が(仕事用デバイスと個人用デバイスの両方を持ち歩くのではなく)私用のスマートフォンを仕事用に使用することを望むようになるまでは、モバイル管理ソリューションとして採用されていました。BYODが登場すると、従業員はすぐに、個人用のスマートフォンと個人データの完全な制御をMDMに委ねることに反発しました。

そこで登場したのが、モバイル・アプリケーション管理(MAM)という新しいソリューションです。MAMは、モバイル・デバイス全体の管理・制御に焦点を当てるのではなく、アプリの管理に焦点を当てたものです。MAMを導入することで、管理者は企業向けアプリとそれらに関連付けられた企業のデータを完全に制御できます。また、従業員の個人データに触れたり、閲覧することなく、企業のデータを保護するために、従業員の個人用アプリを十分に制御することができます。

...EMMへ...

しかし、MAMソリューションには限界も見つかりました。そのほとんどは、従業員がiOSまたはAndroidデバイスに次々と追加する新しいアプリに追いつけていないことに起因していました。これに応じて、各ベンダーはMDM、MAM、およびいくつかの関連ツールを組み合わせて、エンタープライズ・モビリティー管理(EMM)スイートを構築しました。EMMは、MDMのエンタープライズ・データ・セキュリティー、MAMの優れた従業員エクスペリエンスに加えて、スマートフォンだけでなく、オフサイトのノートPCやパソコンなど、オフィス外で使用されるすべてのデバイスの管理とセキュリティー・コントロールを提供しました。

...UEMへ

EMMには、エンドポイント管理における最後の欠点(および潜在的なセキュリティー脆弱性)がありました。オンサイトのエンドユーザー・デバイスを管理する機能がなかったため、管理者はオンサイトとオフサイトのデバイス管理とセキュリティーに別々のツールとポリシーを適用する必要がありました。これにより、より多くの従業員に在宅勤務を許可しようとする雇用主が増えたのとほぼ同じ時期に、仕事が増え、混乱が生じ、ミスにつながる確率も増えました。

この問題を解決するために、UEMが登場しました。UEMは、EMMの機能と、オンプレミスのパソコンおよびノートPCの管理に従来使用されていたクライアント管理ツール(CMT)の機能を組み合わせたものです。ほとんどのUEMツールには、ウイルス対策ソフトウェアやマルウェア対策ソフトウェア、Web制御ソフトウェア、ユーザーおよびエンティティーの行動分析(UEBA)ソリューション、統合ファイアウォールなどのエンドポイント・セキュリティー・ツールも含まれており、統合またはやり取りを行います。

UEMでエンドポイント・セキュリティーを強化する

複数のエンドポイント管理ツールを使用して、さまざまな場所にあるさまざまなエンドポイント・デバイスを管理および保護すると、多くのマニュアルが必要になり、セキュリティーチームやITチームが繰り返し作業をすることになります。また、一貫性の欠如、構成ミス、エラーが発生して、エンドポイントとネットワークが攻撃を受けやすくなる可能性が高くなります。

UEMは、IT管理者とセキュリティーチームが企業ネットワークに接続されたすべてのエンドポイント・デバイスを表示、管理、保護できる単一の中央ダッシュボードを構築することで、作業とリスクを大幅に削減します。

UEMツールは、Apple iOSとMacOS、Google ChromeOSとAndroid、Linux、Microsoft Windowsを含むすべてのPCおよびモバイル・オペレーティング・システムで使用できます。(ソリューションによっては、BlackBerry OSおよびWindows Phoneのモバイル・オペレーティング・システムもサポートしています。)多くのUEMソリューションは、プリンターやその他のエンドユーザーIoTデバイス、スマートウォッチやその他のウェアラブル、VRヘッドセット、従業員やビジネス・パートナーがネットワークに接続して仕事を遂行するために使用するあらゆるデバイスに対するバーチャル・アシスタントもサポートしています。

UEMは、接続の種類、接続の頻度、接続元の場所にかかわらず、ネットワーク上のすべてのデバイスを認識します。管理者やセキュリティーチームが気付いていない、接続されているデバイスをリアルタイムで検出することもできます。

これにより、中央ダッシュボード管理者は、任意またはすべてのデバイスに対して次のような重要な管理タスク、およびセキュリティー・タスクを実行または自動化できます。

  • デバイスの登録とプロビジョニング:UEMソリューションには、BYODの管理負担を軽減するために、ユーザーが自分で登録してデバイスを自動的にプロビジョニングできるポータルが備わっています。また、UEMは、ネットワークに接続しようとする新しいデバイスや不明なデバイスの登録とプロビジョニングを自動的に実行します。

  • セキュリティー・ポリシーの適用と実施:管理者は、多要素認証、パスワードの長さと複雑さ、パスワードの更新、データの暗号化方法などを指定できます。管理者が1つのツールですべてのデバイスに一貫したポリシーを適用できるようにすることで、IT部門やセキュリティー担当者の手動での作業を大幅に削減します。

  • パッチとアップデートのプッシュ:UEMは、エンドポイントをスキャンしてソフトウェア、ファームウェア、OSの脆弱性を検出し、必要に応じてパッチを自動的にプッシュできます。

  • アプリとアプリケーションの管理:雇用主は、特定のアプリやアプリケーションの使用を承認または禁止し、許可されていないアプリやアプリケーションが企業データにアクセスするのを防ぐことができます。多くのUEMツールでは、企業が承認したアプリやデスクトップ・アプリケーションをユーザーがダウンロード、インストール、定期的に更新できるアプリ・ストアを作成できます。

  • 企業データと個人データの分離:企業データと個人データを保護し、BYODに最適なユーザー・エクスペリエンスを提供します。

  • エンドポイント・セキュリティー・ソリューションを最新の状態に保つ:管理者は、デバイスに最新のウイルス対策定義をインストールしたり、ブラックリストまたはホワイトリストに登録された最新のWebサイトをWebフィルターに追加したり、最新の脅威を撃退するためにファイアウォールを調整したりすることもできます。

  • 接続の保護:UEMでは、管理者は接続の種類を指定できます(Wi-Fi、VPN、デバイス別、ユーザー別、またはアプリケーション別など)。

  • 脅威の特定と緩和:UEMをUEBA、エンドポイントの検知と対応(EDR)、その他のセキュリティー・テクノロジーと統合することで、進行中または潜在的な脅威を示す異常なデバイスの動作を特定し、他のセキュリティー・ツールが脅威に対してアクションを実行するようにトリガーできます。

  • 紛失した、盗まれた、またはライフサイクルが終了したデバイスの消去とロック:管理者やセキュリティーチームが、ネットワークへの不正アクセスを防止し、デバイスの機密データが悪用されるのを防ぐために、最後の防衛線として、紛失した、盗まれた、または使用されなくなったデバイスの検索、ワイプ・クリーニング、ロック、リセットを行うことができます。また、使用を廃止したデバイスをリセットして、引き続き個人で使用することもできます。

肝心なのは、これらのタスクやその他のタスクについて、UEMの包括的なアプローチにより、セキュリティー部門とIT部門がオンサイトとオフサイトのデバイス、モバイルとデスクトップ・デバイス、WindowsまたはMac、Chrome、Linuxオペレーティング・システムの区別を無視できるということです。デバイスとセキュリティーの管理のみに集中できます。

BYOD、在宅勤務、その他のUEMのユースケース

前述したように、UEMは、組織のBYODポリシーの管理と保護のためのテクノロジーの変化、ハイブリッド勤務の増加、在宅勤務プログラムの拡大から進化しました。しかし、組織は、次のような他の戦略的な管理およびセキュリティー・イニシアチブをサポートするためにUEMを採用しています。

規制コンプライアンスの簡素化:ハイブリッド勤務の従業員により、業界の規制やデータ・プライバシー規制へのコンプライアンスを実証・実施する上で複雑さが増す可能性があります。UEMソリューションは、こういった複雑さを解消するのに役立ちます。

たとえば、組織は単一のポリシーを設定して、すべてのデバイスが GDPR(一般データ保護規則)、HIPAA(医療保険の相互運用性と責任に関する法律)、およびその他のデータ・プライバシー規制で要求されている暗号化要件に準拠することができます。管理者は、UEMのデータ分離機能とアプリケーション制御機能により、承認されたアプリケーションまたはモバイル・アプリのみが高度に規制されたデータにアクセスできるようにすることができます。

ゼロトラスト・セキュリティー:ゼロトラスト・セキュリティーのアプローチでは、すべてのエンドポイントは、デフォルトで敵対的であると見なします。すべてのエンティティー(ユーザー、デバイス、アカウント)には、そのジョブや機能をサポートするために必要な最小限のアクセス権が付与され、すべてのエンティティーは継続的に監視され、アクセスが継続されるたびに定期的に再認証する必要があります。UEMは、最小限のアクセス権を付与するためのすべてのデバイスのプロビジョニングの簡素化から、ネットワークに接続されているすべてのデバイスのリアルタイムでの可視化まで、さまざまな方法でゼロトラストの実装をサポートできます。

対応デバイス
AIを活用した統合エンドポイント管理(UEM)で、複数のプラットフォームを管理する方法を紹介します。 MaaS360のプランの診断はこちら 資料はこちら
関連ソリューション
IBM Security MaaS360

AIを活用した統合エンドポイント管理(UEM)を導入して、ノートPC、デスクトップ、スマートフォン、タブレット、ウェアラブル、IoT、専用デバイスの管理と保護を変革しましょう。

MaaS360の詳細はこちら
統合エンドポイント管理(UEM)ソリューション

モバイル・デバイス管理(MDM)、エンタープライズ・モビリティー管理(EMM)、個人所有デバイスの業務使用(BYOD)、モバイル・セキュリティーなど、あらゆるエンドポイント管理のユースケースに対応するUEMソリューションをご覧ください。

UEMソリューションはこちら
最前線の従業員のためのUEM

現場の従業員向けのデバイス、アプリ、データの管理を変革しましょう。

最前線の従業員のためのUEMソリューションの詳細はこちら
個人所有デバイスの業務使用(BYOD)ソリューション

モバイルワーカーにBYODセキュリティーを提供しながら、モバイルの生産性を高めて、コストを削減し、従業員の信頼を構築しましょう。

BYODソリューションの詳細はこちら
参考情報
統合エンドポイント管理とセキュリティー

どこからでも働ける世界でのセキュリティーの未来をご覧ください。エンドポイント・セキュリティー、UEM、EDR/XDRの融合という新しい潮流について説明します。

高度なエンドポイント保護 vs リスクベースのアプリケーションパッチ適用 vs ラップトップ管理

高度なエンドポイント保護、ラップトップ管理、リスクベースのアプリケーションパッチ適用の類似点と相違点についてお読みください。

KuppingerCole Leadership Compassレポート - UEM

お客様のニーズに最適なソリューションと、IBMがUEMのリーダーに選出された理由をご覧ください。

MDMとMAM:5つの最も大きな違い

モバイルデバイス、ユーザー、データを確実に保護するために、モバイル・デバイス管理とモバイル・アプリケーション管理の違いについてご紹介します。

ポッドキャスト:エンドユーザーによって再定義されているUEMについて、Forrester社とIBMがご紹介します。

このポッドキャストでは、ゲストのForrester Research社アナリストのAndrew Hewitt氏が、IBM Security MaaS360チームのClint AdamsおよびRyan Schwartzと対談し、デバイス中心からユーザー中心への移行を明確に定義し、組織が何ができるか、という2つの観点から議論し、エンドユーザーがどのような影響を受けるかを予測します。

統合エンドポイント管理(UEM)とデバイス・ライフサイクル管理の比較:その共通点とは

統合エンドポイント管理とデバイス・ライフサイクル管理の類似点について学びましょう。

次のステップ

柔軟な作業モデルが新たな標準となる中、従業員は作業する際に、どこからでも、どのデバイスからでも、保護された方法で生産性を維持する必要があります。 エンドポイント管理からネイティブ・セキュリティーまで、IBM Security MaaS360はエンドツーエンドのUEMソリューションを提供します。

MaaS360の詳細はこちら デモの予約