統合エンドポイント管理(UEM)は、ITチームとセキュリティーチームがデスクトップやノートPC、スマートフォン、タブレット、ウェアラブルなど、組織のすべてのエンドユーザー・デバイスを一貫した方法で監視、管理、セキュリティー保護できるようにするソフトウェアです。オペレーティング・システムや場所にかかわらず、単一のツールを使用できます。
UEMはエンドポイント・セキュリティーを簡素化することで強化し、セキュリティーチームとITチームが1つのツールで、一貫した方法ですべてのエンドポイント・デバイスを保護できるようにします。
比較的新しいテクノロジーであるUEMは、 モバイル・デバイス管理(MDM)やモバイル・アプリケーション管理(MAM)などの従来のモバイル管理ソリューションの機能と、オンプレミスおよびリモートPCの管理に使用されるツールの機能を組み合わせたものです。
UEMは、個人所有デバイスの業務使用(BYOD)プログラムやハイブリッド(オンプレミスとリモートが混在する)環境の管理においてすでに人気がありますが、新型コロナウイルス感染症の感染拡大により、セキュリティー部門とIT部門が在宅勤務のサポートを拡大するにあたって、その活用が爆発的に増加しました。
IBM Security X-Force Threat Intelligence Indexを使用することで、より迅速かつ効果的にサイバー攻撃に備え、対応するためのインサイトを得ることができます。
データ侵害のコストに関する調査に登録する
UEMは、最新のモバイル・セキュリティー管理ツールです。これらのツールは、過去20年の間に、組織、従業員、モバイル・デバイス、勤務スタイルの関係の変化に応じて登場し、進化してきました。
MDMから...
職場に導入された最初のモバイル・デバイスは会社所有のものであり、IT管理者がこれらのデバイスを管理および保護できるようにするモバイル・デバイス管理(MDM)ツールが開発されました。MDMツールにより、管理者はデバイスのすべての機能を完全に制御できるようになりました。例えば、デバイスのプロビジョニング、登録、暗号化、ワイヤレス・アクセスの構成と制御、企業向けアプリのインストールと管理、デバイスの位置情報の追跡、デバイスの紛失や盗難時のデバイスのロックと消去などがあります。
...MAMへ...
MDMは、スマートフォンが広く普及し、従業員が(仕事用デバイスと個人用デバイスの両方を持ち歩くのではなく)私用のスマートフォンを仕事用に使用することを望むようになるまでは、モバイル管理ソリューションとして採用されていました。BYODが登場すると、従業員はすぐに、個人用のスマートフォンと個人データの完全な制御をMDMに委ねることに反発しました。
そこで登場したのが、モバイル・アプリケーション管理(MAM)という新しいソリューションです。MAMは、モバイル・デバイス全体の管理・制御に焦点を当てるのではなく、アプリの管理に焦点を当てたものです。MAMを導入することで、管理者は企業向けアプリとそれらに関連付けられた企業のデータを完全に制御できます。また、従業員の個人データに触れたり、閲覧することなく、企業のデータを保護するために、従業員の個人用アプリを十分に制御することができます。
...EMMへ...
しかし、MAMソリューションには限界も見つかりました。そのほとんどは、従業員がiOSまたはAndroidデバイスに次々と追加する新しいアプリに追いつけていないことに起因していました。これに応じて、各ベンダーはMDM、MAM、およびいくつかの関連ツールを組み合わせて、エンタープライズ・モビリティー管理(EMM)スイートを構築しました。EMMは、MDMのエンタープライズ・データ・セキュリティー、MAMの優れた従業員エクスペリエンスに加えて、スマートフォンだけでなく、オフサイトのノートPCやパソコンなど、オフィス外で使用されるすべてのデバイスの管理とセキュリティー・コントロールを提供しました。
...UEMへ
EMMには、エンドポイント管理における最後の欠点(および潜在的なセキュリティー脆弱性)がありました。オンサイトのエンドユーザー・デバイスを管理する機能がなかったため、管理者はオンサイトとオフサイトのデバイス管理とセキュリティーに別々のツールとポリシーを適用する必要がありました。これにより、より多くの従業員に在宅勤務を許可しようとする雇用主が増えたのとほぼ同じ時期に、仕事が増え、混乱が生じ、ミスにつながる確率も増えました。
この問題を解決するために、UEMが登場しました。UEMは、EMMの機能と、オンプレミスのパソコンおよびノートPCの管理に従来使用されていたクライアント管理ツール(CMT)の機能を組み合わせたものです。ほとんどのUEMツールには、ウイルス対策ソフトウェアやマルウェア対策ソフトウェア、Web制御ソフトウェア、ユーザーおよびエンティティーの行動分析(UEBA)ソリューション、統合ファイアウォールなどのエンドポイント・セキュリティー・ツールも含まれており、統合またはやり取りを行います。
複数のエンドポイント管理ツールを使用して、さまざまな場所にあるさまざまなエンドポイント・デバイスを管理および保護すると、多くのマニュアルが必要になり、セキュリティーチームやITチームが繰り返し作業をすることになります。また、一貫性の欠如、構成ミス、エラーが発生して、エンドポイントとネットワークが攻撃を受けやすくなる可能性が高くなります。
UEMは、IT管理者とセキュリティーチームが企業ネットワークに接続されたすべてのエンドポイント・デバイスを表示、管理、保護できる単一の中央ダッシュボードを構築することで、作業とリスクを大幅に削減します。
UEMツールは、Apple iOSとMacOS、Google ChromeOSとAndroid、Linux、Microsoft Windowsを含むすべてのPCおよびモバイル・オペレーティング・システムで使用できます。(ソリューションによっては、BlackBerry OSおよびWindows Phoneのモバイル・オペレーティング・システムもサポートしています。)多くのUEMソリューションは、プリンターやその他のエンドユーザーIoTデバイス、スマートウォッチやその他のウェアラブル、VRヘッドセット、従業員やビジネス・パートナーがネットワークに接続して仕事を遂行するために使用するあらゆるデバイスに対するバーチャル・アシスタントもサポートしています。
UEMは、接続の種類、接続の頻度、接続元の場所にかかわらず、ネットワーク上のすべてのデバイスを認識します。管理者やセキュリティーチームが気付いていない、接続されているデバイスをリアルタイムで検出することもできます。
これにより、中央ダッシュボード管理者は、任意またはすべてのデバイスに対して次のような重要な管理タスク、およびセキュリティー・タスクを実行または自動化できます。
肝心なのは、これらのタスクやその他のタスクについて、UEMの包括的なアプローチにより、セキュリティー部門とIT部門がオンサイトとオフサイトのデバイス、モバイルとデスクトップ・デバイス、WindowsまたはMac、Chrome、Linuxオペレーティング・システムの区別を無視できるということです。デバイスとセキュリティーの管理のみに集中できます。
前述したように、UEMは、組織のBYODポリシーの管理と保護のためのテクノロジーの変化、ハイブリッド勤務の増加、在宅勤務プログラムの拡大から進化しました。しかし、組織は、次のような他の戦略的な管理およびセキュリティー・イニシアチブをサポートするためにUEMを採用しています。
規制コンプライアンスの簡素化:ハイブリッド勤務の従業員により、業界の規制やデータ・プライバシー規制へのコンプライアンスを実証・実施する上で複雑さが増す可能性があります。UEMソリューションは、こういった複雑さを解消するのに役立ちます。
たとえば、組織は単一のポリシーを設定して、すべてのデバイスが GDPR(一般データ保護規則)、HIPAA(医療保険の相互運用性と責任に関する法律)、およびその他のデータ・プライバシー規制で要求されている暗号化要件に準拠することができます。管理者は、UEMのデータ分離機能とアプリケーション制御機能により、承認されたアプリケーションまたはモバイル・アプリのみが高度に規制されたデータにアクセスできるようにすることができます。
ゼロトラスト・セキュリティー:ゼロトラスト・セキュリティーのアプローチでは、すべてのエンドポイントは、デフォルトで敵対的であると見なします。すべてのエンティティー(ユーザー、デバイス、アカウント)には、そのジョブや機能をサポートするために必要な最小限のアクセス権が付与され、すべてのエンティティーは継続的に監視され、アクセスが継続されるたびに定期的に再認証する必要があります。UEMは、最小限のアクセス権を付与するためのすべてのデバイスのプロビジョニングの簡素化から、ネットワークに接続されているすべてのデバイスのリアルタイムでの可視化まで、さまざまな方法でゼロトラストの実装をサポートできます。
AIを活用した統合エンドポイント管理(UEM)を導入して、ノートPC、デスクトップ、スマートフォン、タブレット、ウェアラブル、IoT、専用デバイスの管理と保護を変革しましょう。
モバイル・デバイス管理(MDM)、エンタープライズ・モビリティー管理(EMM)、個人所有デバイスの業務使用(BYOD)、モバイル・セキュリティーなど、あらゆるエンドポイント管理のユースケースに対応するUEMソリューションをご覧ください。
現場の従業員向けのデバイス、アプリ、データの管理を変革しましょう。
モバイルワーカーにBYODセキュリティーを提供しながら、モバイルの生産性を高めて、コストを削減し、従業員の信頼を構築しましょう。
どこからでも働ける世界でのセキュリティーの未来をご覧ください。エンドポイント・セキュリティー、UEM、EDR/XDRの融合という新しい潮流について説明します。
高度なエンドポイント保護、ラップトップ管理、リスクベースのアプリケーションパッチ適用の類似点と相違点についてお読みください。
お客様のニーズに最適なソリューションと、IBMがUEMのリーダーに選出された理由をご覧ください。
モバイルデバイス、ユーザー、データを確実に保護するために、モバイル・デバイス管理とモバイル・アプリケーション管理の違いについてご紹介します。
このポッドキャストでは、ゲストのForrester Research社アナリストのAndrew Hewitt氏が、IBM Security MaaS360チームのClint AdamsおよびRyan Schwartzと対談し、デバイス中心からユーザー中心への移行を明確に定義し、組織が何ができるか、という2つの観点から議論し、エンドユーザーがどのような影響を受けるかを予測します。
統合エンドポイント管理とデバイス・ライフサイクル管理の類似点について学びましょう。