「自分のデバイスを持参」という概念は2004年以来存在しており、まったく新しいトレンドではありません。ただし、BYODの重要性は近年急激に増加しており、フリーランスのスペシャリストの使用の増加とタブレットやスマートフォンなどのモバイルデバイスの市場の飽和により、より重要になっています。.
従業員と訪問者が仕事に必要な機器を提供するように奨励することのコスト上の利点は明らかですが、プライベートデバイスから企業リソースへのアクセスを許可することのセキュリティリスクは、多くの企業がポリシーを採用することを妨げます.
BYODのコスト削減にもかかわらず、先進国の企業のBYOD率は発展途上国の企業よりも低くなっています。北米およびヨーロッパの企業は、サイバー攻撃の標的になる可能性が高いため、ブラジル、インド、および中東の企業よりもリスクを回避する傾向があります。したがって、ロシア、ブラジル、アラブ首長国連邦などの国では、労働者の75%が2013年までに職場で自分のパーソナルデバイスを使用していましたが、先進国ではその割合はわずか44%でした.
知識は力なので、 このガイドでは、BYODについて詳しく学習します。. 従業員と訪問者が自分の機器でネットワークに接続できるようにするときに直面するリスクを発見し、それらの脅威からビジネスを保護する方法を見つけます。リスクとそれらの問題を軽減する戦略をしっかりと理解すると、BYODポリシーのメリットを享受するかどうかを決定する自信が増します。.
BYODの利点
BYODには多くのリスクが伴いますが、企業はこのポリシーの実装を開始しているため、トレンドに従うことで得られるメリットがなければなりません.
BYODの主な経済的メリットは、機器の購入コストを削減できることです。ラップトップと個人用デバイスの再割り当てのコストも考慮する必要があります。そのため、従業員の離職率が高いか、多くの派遣社員に依存することを期待している企業にとって、コスト削減はより大きくなります。.
新興企業は、従業員と協力者が自分の機器を持ち込むように奨励することにより、機器に必要な資本の量を減らすことができます。労働者が使用する機器を所有していない場合、旧式のモデルを最新の技術に交換する責任はありません。ただし、これらのデバイスのファームウェアおよび潜在的なセキュリティリスクに対して責任を負う必要があり、そのタスクには専門のソフトウェアの技術支援が必要です.
会社のサイトでイベントを頻繁に開催する企業も、訪問者がネットワークを利用できるようにするとコラボレーションが促進されるため、このポリシーの恩恵を受けます。敷地内に潜在的なクライアントを表示したい場合は、歓迎してネットワークへの接続を許可する必要がありますが、会社のセキュリティが厳しいことも示す必要があります。すべてのために.
BYODの物理的セキュリティリスク
BYODポリシーを開始するとき、次の2つのカテゴリの課題があります。
- 自分の個人用デバイスをオフィスに持ち込む従業員
- 遠隔地からネットワークに接続したい現場の従業員
これら2つのアクセスモデルのうち, リモートアクセスシナリオは、会社により多くのリスクをもたらします データの整合性の複雑さに加えて、物理的なセキュリティの問題があるため.
営業チームは、スマートフォンを使用して迅速な計算を行い、リマインダーを書き留め、連絡先の詳細を保存するのに特に熟練しています。彼らは おそらく既に企業のビジネスに独自のデバイスを使用している 会社から提供されていない場合。ただし、会議はしばしばオーバーランし、営業担当者は急いで荷物をまとめて先に進むことができます。彼らは地下鉄で気を散らし、停留所でぎりぎりに急ぎます。これらのデバイスはしばしば置き忘れられます.
置き忘れ、紛失、または盗難に遭ったラップトップ、スマートフォン、タブレットは、販売努力を深刻に混乱させる可能性があります 格納されている情報が失われたためです。そのデバイスも会社のネットワークにアクセスできる場合、泥棒はそれをハッカーにすぐに売り、ネットワークと会社のデータが危険にさらされる可能性があります。これは特に、忙しい人がパスコードでデバイスをロックすることを気にしない場合に当てはまります.
BYODの物理的リスクは、従業員が会社の活動に自分のデバイスを使用できるようにすることを思いとどまらせる主な要因です。. ただし、すでに指摘したように、彼らはおそらく自分のデバイスを使用して作業情報を保存している可能性があり、現場にいるので、この習慣を止めるためにできることはほとんどありません.
BYODの物理的セキュリティリスクのソリューション
リモートの従業員が自分のデバイスを使用するのを止めることができない場合、唯一の選択肢は、実践を受け入れ、情報へのアクセスを制御することです.
販売連絡先情報をモバイルデバイスから会社のCRMシステムにバックアップすることは優先事項です。紛失した電話は、これらのセールスリードの詳細を失うだけでなく、 競合他社に雇われるセールスマンは、保存されているすべてのデータを持ち帰ります. リモートの従業員が収益性の高い情報をすべて自分のデバイスではなくサーバーに保存することを奨励するオンラインアプリを提供する必要があります。ですから、彼らが歩くと、彼らはあなたが彼らに集めたすべての情報へのアクセスを失います。.
モバイルデバイス管理(MDM)システム 所有者に関係なく、会社で使用されるすべてのデバイスの場所を追跡できるため、BYODデバイスも配置されます. モバイルデバイスをリモートでロックできるシステムが必要です, 指定されたユーザーがデータを見失った場合にすべてのデータを消去する.
リモートワイピングは、会社所有のデバイスの一般的なソリューションですが、BYODの所有者との論争の的になる場合があります。従業員の調査で、携帯電話のすべてのデータを消去することを望まないことが判明した場合、会社のシステムが侵害されないようにするために使用できる他の戦略があります。.
BYODマルウェアリスク
従業員がオフィス内のネットワークに接続する場合でも、遠隔地からネットワークに接続する場合でも、自分のデバイスからシステムにマルウェアが拡散するリスクがあります。.
直面するマルウェアのリスクは、次の3つのカテゴリに分類されます。
- メールリスク
- インターネットのリスク
- Wifiリスク
労働者がフィールドに出ているとき、または時間外にいるとき、彼らは自分のラップトップ、スマートフォン、またはタブレットを好きな場所に持って行き、好きなことをするすべての権利を持っています.
メールリスク
ウイルスのデバイスには多くのエントリポイントがあります. トロイの木馬が拡散するために使用する主な方法の1つは、電子メールの添付ファイルを使用することです. 特にPDF形式、Word文書、およびビデオにはリスクが伴います。これらのリスクを間違いなく認識しており、これらの形式の添付ファイルをブロックするポリシーを企業の電子メールシステムに設定しています。ただし、デバイスの所有者が自分の時間に自分のメールにアクセスする場合、これらのルールは適用されません.
インターネットのリスク
その他のウイルスのリスクは「クロスサイトスクリプティング」(XSS)では、ハッカーコードがWebページに挿入され、ページがブラウザに読み込まれるとデバイスにダウンロードされます。繰り返しますが、自分のネットワークでXSSをブロックできますが、従業員のデバイスではブロックできません.
一部の従業員は、空き時間にBitTorrentプロトコルを使用してファイルをダウンロードしたい場合があります。これは別のウイルスアクセスポイントです.
Wifiリスク
従業員は、休暇中にデバイスをレストランやバー、またはホテルに持ち出す可能性があります。彼らは、ハッカー侵入の一般的な手段であるwifiホットスポットに接続する可能性があります。実際にあります ホテルにいる間にモバイルデバイスに感染することを専門とする国際的なハッカーの輪. ハッカーグループはDarkhotelと呼ばれ、国家安全保障担当者や大使のラップトップだけでなく、無差別にデバイスに感染します。企業ネットワークへのBYODアクセス権を持つ従業員はすべて、Darkhotelにとって価値があり、どの企業もそうします.
これらのハッカーは、「高度な持続的脅威.」彼らは企業ネットワークにアクセスし、徐々にパスワードを破ってデータベースとファイルストアにアクセスし、製品設計、購入注文、販売連絡先、従業員データを調べます。. あなたのビジネスがどんなに小さくても平凡でも、あなたのシステムに含まれる情報は、個人情報窃盗犯にとって貴重です. 中国のハッカーグループは、テラコッタVPNと呼ばれるサイバー犯罪インフラストラクチャを運用しています。このインフラストラクチャは、疑いを持たない企業のネットワークを介して接続を実行することにより、ハッカーを保護します。.
これらの要因は、従業員が自分の、おそらくウイルスに感染したデバイスで会社のネットワークにアクセスできないようにする主な理由かもしれません。ただし、これらすべての問題には解決策があります.
BYODマルウェアリスクのソリューション
従業員に電話でダウンロードできるものとできないものを伝えることはできません。ただし、ネットワークへのアクセスが許可されていないことを伝えることができます. モバイルデバイス管理システムは、定期的にデバイスにアクセスし、ウイルスやキーロガーのためにデバイスを一掃できる必要があります。. マルウェアが検出された場合、システムはデバイスがクリーニングされるまでデバイスを隔離する必要があります. ジェイルブレイクは、企業ネットワークに対するもう1つの脅威です 電話の基盤となるカーネルへのアクセスを許可し、オペレーティングシステムをバイパスしてウイルス保護の下で動作するためです。ジェイルブレイクを検出し、それらの電話がネットワークにアクセスするのを禁止するシステムが必要です.
ウイルスの駆除またはカーネルアクセス制限の復元を実行するには、ユーザーの許可が必要な場合があります。実際、デバイスの所有者が会社のツールを使用して、検出されたウイルスを自分の電話から駆除する方法についてのガイドを提供する方が良いでしょう.
ネットワークに接続するすべてのデバイス全体のセキュリティを制御できれば、ネットワークの保護が向上します。. ウイルス保護と通信プライバシーに対処する方法は2つあります. 自分のデバイスでネットワークに接続するすべての従業員に無料のウイルス保護とVPNを提供して、常にすべての接続を保護するか、コンテナ化と呼ばれる方法を使用できます.
コンテナ化とMAM
と コンテナ化, おそらく安全なブラウザの形で、会社のポータルを通じてアプリケーションを提供します。企業ネットワークへのアクセスは、そのポータルを介してのみ実現できます。そのアプリでVPNを使用できるようにして、デバイスと企業ネットワーク間のすべての通信が保護されるようにします。ただし、ユーザーの他のアクティビティはすべて保護されません.
モバイルアプリケーション管理(MAM) システムがこれらのポータルを処理します。これは仮想化(ダム端末が別のコンピューターの処理能力を使用する)に似ており、クラウドベースのアプリが採用しているのと同じ方法でもあります。コンテナ化により、企業のコミュニケーションとモバイルデバイスの個人使用が分離されます。 MAMは、モバイルデバイスで実行されるすべての作業が実際にオンプレミスのサーバーに常駐し、監視および制御できることを保証します.
ウイルスリスクの削減に役立つシステムがもう1つあります。これは モバイルメール管理、またはMEM. これらのシステムは、暗号化された接続を介して会社の電子メールシステムに安全にアクセスできます。ストレージは、会社の保護されたメールサーバーでのみ発生します。 MEMは、添付ファイルのダウンロードのブロックなど、電子メールに企業ポリシーを適用します.
BYOD機密性リスク
このガイドの物理的リスクのセクションで説明されているすべての要因は、企業情報の開示リスクにも適用されます.
機密性リスクには主に3つのタイプがあります。
- 画面の視認性リスク
- デバイス損失のリスク
- 従業員の行動リスク
従業員が自分のデバイスを使用して、WiFiホットスポットを介して会社のネットワークにアクセスする可能性は非常に高くなります。人々は、勤務時間外であっても仕事に必要な地位を享受し、深夜であっても職場からの電話に応答します。同様に、彼らは休暇中や夕食に出かけているときでも、ネットワークからアラートを受け取り、情報をチェックインします。.
インターネット経由で会社のネットワークにアクセスすると、ITサポートスペシャリストなどの不可欠なオンコールスタッフが24時間体制で仕事をすることができます。ただし、レストランやホテルのwifiシステムからインターネットにアクセスする場合は、 中間者攻撃とやり取りされるすべてのデータを公開するリスク (MITM).
画面の視認性リスク
自宅で会社の情報にアクセスできる従業員は、訪問者にコーヒーを飲ませるためにキッチンに歩いている間、画面をアクティブにしてラップトップを実行したままにする可能性が高くなります。コマンドを入力する必要なく、その訪問者は開いているドキュメントを読むか、自分のモバイルデバイスでスナップショットを撮ることができます。その訪問者は、国際的な産業スパイである必要はありません。ただし、自動車ローンの支払いが多い隣人は、恥ずかしい情報や革新的な情報を報道機関に販売することに関心があるかもしれません.
デバイス損失のリスク
デバイスの紛失はハードウェアの面で不便なだけでなく、企業の機密データがデバイスに保存されている場合、機密性を侵害します. あなたのビジネスがヨーロッパで事業を展開している場合、2023年5月から施行されている一般データ保護規則の出現により、個人データの保護が重要なビジネスニーズになります。. その情報は従業員、顧客、または市場調査に関係する場合があり、そのデータを保護するための十分な措置を講じていないことを誰かが証明できる場合、彼らはあなたを訴えることができ、あなたの会社は多額の罰金を科されます.
従業員の行動リスク
現金に縛られたり不満を抱いている従業員は、行動を観察できるオフィスにいるよりも、自宅から機密情報を含むファイルをコピーまたは印刷する方がはるかに簡単であることに気付くでしょう。そう, 従業員が所有するデバイスに保存されるファイルを配布すると、機密性のリスクが発生します. 多くの従業員が同じ情報にアクセスできるため、情報漏洩の原因を特定することは困難です。.
機密性が失われると、BYODの実装が妨げられる可能性があります。ただし、上記のリスクの多くはプライベートオフィスネットワークに既に存在するため、ウイルスの侵入、インターネットセキュリティ、従業員による開示の問題に対処する必要があります。従業員所有の個人用デバイスでの情報漏洩を防ぐために実装する必要があるシステムは、実際に企業データの機密性を強化します.
機密性リスクの解決策
MAMを使用して、アプリケーションサーバーからビジネスアプリケーションを利用可能にすると、次のこともできます。 ファイルをリモートに保存することを要求する 従業員が所有するデバイスに企業のドキュメントやデータを保存することはできません。企業データのさまざまなセキュリティ戦術は、 モバイルコンテンツ管理(MCM)システム.
ドキュメントをデバイスに転送することを選択した場合、MCMシステムはドキュメントのバージョンを追跡してスタンプできるため、リークの原因をドキュメントの特定のコピーまで追跡できます。これらのMCMシステムは、モバイルデバイスで実行されているアプリのテキストコピー機能を無効にして、ドキュメントの印刷、コピー、またはメール送信を不可能にすることもできます。.
情報の中間者による盗難は、すべての公式通信にVPNを適用することで防止できます。従業員が一時的に立ち去るときにデバイス上でドキュメントを開いたままにする問題は、次の方法で解決できます。 スクリーンセーバーロックの強制. デバイスの盗難または紛失の問題は、MDMシステムの自動ロックおよび位置追跡方法によって処理されます。.
MEMシステムにより、従業員の公式メールが送信中およびメールサーバー上で停止しているスヌーパーから保護されます。.
会社のデータを第三者に見せている不満や必死の従業員に対する技術的な解決策はありません。しかしながら, 元の文書を移動できないようにすることは、議論の余地のある情報の証拠を持っている人をブロックするのに大いに役立ちます. また、特にデータの中央ストレージのみを許可する場合は、個人のネットワークへのアクセスを取り消すことができるため、実質的にリスクがなくなります。.
BYODの代替
BYODソリューションに代わる簡単な方法の1つは、従業員所有の個人用デバイスがネットワークに接続することを禁止することです。これは不人気な動きです。調査によると、従業員が職場で自分のデバイスを使用できるようにすることでハードウェアのコストを削減することは、BYODの最大の利点ではないということです。実際、トップ3に入ることすらありません。 LinkedInの情報セキュリティグループとCrowd Research Partnersによる2016年の調査では、 企業は、BYODポリシーを実装することを選択した主な理由として、従業員の機動性の向上を評価しました (63%)、従業員の満足度と生産性の向上は、企業がBYODを実装した次の2つの主要な理由であり、それぞれ56%と55%の評価を記録しました.
BYODのリスクを考慮し、それらが利益を上回ると判断した場合、検討できる他の戦略がいくつかあります。.
個人所有、会社対応(POCE)
POCEの頭字語は、実際にはBYODの単なる代替フレーズです。ただし、BYOD戦略の成功を強調しています。非常に基本的なBYODでは、従業員が個人の電話プランのデータ許容量を使用せずに職場でインターネットにアクセスできるように、従業員にwifiパスワードを提供します。しかし、そのような戦略は愚かでしょう。この名前の「会社対応」の部分は、方法を示しています.
会社が所有しているか従業員が所有しているかにかかわらず、すべてのモバイルデバイスを管理する必要があります。会社所有の機器を使用すると、デバイスを完全に制御し、システム管理者がインストールしたアプリ以外のアプリをユーザーが読み込むことを禁止できます。 BYODシステムでは、勤務時間中にビジネスで使用するために、電話の一部を保護するポータルをセットアップする必要があります。ユーザーはそのポータルを通じて会社のネットワークにのみアクセスし、残りの電話はユーザーが利用できます。.
個人所有の企業所有(COPE)
名前が示すように、このシナリオでは、デバイスは会社が所有していますが、従業員は個人的な理由で使用することも許可されています。ただし、会社は最終的に電話を所有し、電話に対する権利を持っています。これにより、緊急時に電話機をロックまたはワイプできます。ユーザーは電話に保存されている個人情報を失う可能性がありますが、その状況は発行時に説明する必要があります。この戦略により、会社は電話とそれに保存されているすべてのデータに対する権利を保持します(たとえその情報がユーザーによって保存されたとしても).
独自のデバイスを選択(CYOD)
これは、会社が所有するデバイスのバリエーションです。 マーケティングに少し精通しているため、従業員を生産性向上のためにモバイルデバイスを使用するという考え方で採用します。. 同社はデバイスを大量に購入し、そのための特別な割引を得ます。 1つのモデルをすべて購入する代わりに、IT部門はさまざまなデバイスを購入します。各従業員は、モデルを割り当てるのではなく、デバイスを選択できます.
このポリシーは、カタログの形で提示することもできます。カタログは、購入プロセスのように感じられ、従業員の熱意を獲得します. 電話がパーソナルコールとインターネットアクセスに利用可能かどうかは、会社のポリシーの問題です. ただし、自動化されたモバイルデバイス管理システムのおかげで、システムによって制御されるモデルが多様であるという理由だけで、モバイルデバイスの管理はそれほど複雑になりません。.
場合によっては、MDMシステムは1つのオペレーティングシステム専用です。これらのインスタンスでは、専門分野は通常iOSデバイスに焦点を当てています。ただし、これらの環境でもデバイスの正確なモデルは重要ではありません.
会社所有のモバイルデバイス
BYODポリシーに反対することを決定した場合、IT戦略にモバイルデバイスを含めることができないという意味ではありません。多くの業界固有のデバイスをサービス提供に使用できます。バーコードスキャナーとPOSデバイスはこのカテゴリに分類されます。スマートフォンやタブレットも販売デバイスとして使用できます。デバイスにロードできるアプリを制限して、ストアのディスプレイまたは販売デモ用機器の一部にすることができます。これは「キオスク」モードと呼ばれます。これらの場合、ユーザーは個人の通話とメッセージに別の電話を使用する必要があります.
エンタープライズモビリティ管理
前のセクションで発見した モバイルデバイス管理(MDM), モバイルアプリケーション管理(MAM), モバイルコンテンツ管理(MCM), そして モバイル電子メール管理(MEM). これらのソリューションのいずれかを実装するソフトウェアを購入するか、それらすべてのバンドルを取得できます。その場合は、 エンタープライズモビリティ管理システム(EMM).
幸いなことに、これらのシステムは非常に包括的なため、ビジネスでモバイルデバイスを使用することを心配する必要はありません。これらのモバイルデバイスが会社によって所有されているか、従業員によって所有されているかはほとんど違いがありません。 MDMシステムはすべてのシナリオに対処できます.
ソフトウェア業界は、企業ネットワークにモバイルデバイスを含めることのリスクに注目しています。 BYODの可能性は、従来のネットワーク管理システムに先んじて競争しているモバイル管理ソフトウェア市場にいくつかの革新をもたらしました。.
エンタープライズモビリティ管理システムが非常に印象的になったため、物理的なオフィスネットワークとそれに接続されているすべてのデバイスを同じレベルで制御できるようになります。あなたはできる。ネットワーク全体でEMMが必要な場合は、以下を探す必要があります。 統合エンドポイント管理(UEM)システム. 彼らはそこにあり、通常EMMシステムを生産する同じベンダーによって提供されます.
推奨されるモバイルデバイス管理システム
Comparitechには、モバイルデバイス管理システムに関する特別な機能があります。ただし、他の記事にアクセスする時間がない場合は、2023年に推奨される上位10のMDMシステムの概要を以下に示します。.
ManageEngineモバイルデバイスマネージャープラス(無料トライアル)
ManageEngineは、さまざまなインフラストラクチャ管理ソフトウェアと モバイルデバイスマネージャープラス システムは、会社の他のネットワークおよびサーバー監視パッケージとうまく適合します. このMDMシステムをソフトウェアパッケージとして購入して、オフィスにインストールしたり、クラウドサービスに登録したりできます。.
と同様に MDM, このスイートに含まれるもの モバイルアプリケーション管理, モバイルコンテンツ管理, そして モバイルメール管理, 完全なEMMパッケージです。管理オプションには、BYODのサービスが含まれます。BYODは、登録アプリから開始して、ネットワークにデバイスを追加します。会社所有のデバイスがある場合は、それらを一括または個別に構成できます.
デバイスのさまざまなグループに対してポリシーを定義できるため、BYODと会社所有のデバイスに個別の構成オプションを簡単に設定できます。システムダッシュボードにより、すべてのデバイスへのリモートアクセスが容易になります。デバイスの画面を表示し、ファイルシステムを探索し、プログラムを実行して問題を修正できます。. 紛失したデバイスをリモートでロックまたはワイプできます. コンソールはすべてのデバイスを見つけることができます。システムは各デバイスを定期的にテストし、マルウェアを検索し、ジェイルブレイクを検出します.
デバイスとネットワーク間のすべての通信は暗号化され、完全に暗号化された電子メール管理システムも利用可能です. 最大25台のデバイスのみを管理する必要がある場合、システムは無料です そしてあります 30日間の無料トライアル 有料プランの場合.
ManageEngine Mobile Device Manager Plus30日間無料トライアルをダウンロード
AirWatch Workspace One
AirWatchは、仮想化のリーダーであるVMWareの一部門であるため、このクラウドベースのサービスには、仮想端末の方法論を模倣するモバイルアプリケーション管理が含まれます。. BYODのオンボーディングは、デバイス所有者が利用できる登録アプリによって実行されます. ネットワーク上に会社所有のデバイスもある場合、システムでは、カスタマイズ可能なポリシーを使用して、これら2つの所有グループを別々に扱うことができます。すべての電話でマルウェアの有無を確認し、不審なデバイスをジェイルブレイクおよび隔離することができます.
ネットワークとデバイス間のすべての通信は暗号化され、より高価なプランには独自のVPNが含まれます。 VMWareトンネル. ユーザー所有のデバイスの場合、その暗号化はネットワークにアクセスするアプリにのみ適用できます。アクセス制御プロセスの使用 二要素認証 含めることができます 生体認証チェック. Workspace Oneでは安全な電子メールシステムも利用できます .
すべてのデバイスへのリモートアクセスにより、問題のトラブルシューティングと診断が可能になります。この機能により、画面表示とプログラムの実行が可能になります。リモートコントロール機能はすべて、電話機をロックまたはワイプする機能を提供し、すべてのアクティブなデバイスの位置は地図上でライブで追跡されます。の 企業の携帯電話サービスプランの使用を監視および制限するオプション より高価なWorkspace Oneパッケージが付属しています.
デバイスのグループに合わせて調整できるアプリカタログを提供します。システムは、ホワイトリストにないインストール済みアプリを自動的にチェックします.
Workspace ONEパッケージは4つのサービスレベルで利用可能であり、 30日間の無料トライアル.
BlackBerry Unified Endpoint Management
BlackBerryは、ネットワーク上のすべてのデバイスをカバーするUEMシステム、またはモバイルデバイス、wifi対応機器、ウェアラブルテクノロジーのみをカバーするEnterprise Mobility Suiteを提供します。ソフトウェアをダウンロードしてインストールするか、管理システムをクラウドベースのサービスとして使用することを選択できます.
独自のデバイスをまとめて設定できます。または ユーザー所有のデバイスで安全なアプリを利用できるようにします. BlackBerryシステムでは、その機能が含まれておらず、デバイスロケーションユーティリティも含まれていないため、紛失した場合にユーザーが電話をワイプできるかどうかの問題は問題ではありません。ただし、デバイスにはリモートでアクセスできます。すべての管理対象デバイスで実行できる機能には、 盗難の場合のロック.
セキュアな電子メールおよびメッセージング機能は、CRMパッケージと同様にオプションの追加機能として利用できます。安価なパッケージは、MDMと基本的なMAMで構成されています。より包括的なモバイルアプリケーション管理とモバイルコンテンツ管理を実現するには、より高価なプランの1つにサインアップする必要があります。5つの異なるサービスレベルがあります. すべてのモビリティプランを無料トライアルで評価できます.
Citrix XenMobile
Citrixは仮想化市場におけるVMWareの主要なライバルであり、その分野での専門知識はXenMobileのアプリケーション配信にまで及びます。この MDMパッケージには、優れたモバイルアプリケーション管理およびモバイルコンテンツ管理ユーティリティが含まれています.
Citrixに含まれるもの 独自の電子メール、メッセージング、コラボレーション、およびファイル共有ユーティリティ XenMobileで。 「ラッピング」と呼ばれる手法で他のアプリを含めます。これにより、デバイスとサーバー間のそのアプリのすべての通信に暗号化レイヤーが適用されます。独自の社内アプリを開発する場合、コードを1行追加するだけで、システム上のモバイルデバイスで安全に利用できるようになります。.
Citrixには、ユーザーが所有するデバイスを処理するための特別な手順があります。これは「MAMファースト」ポリシー。ユーザー所有のデバイスで利用可能になったアプリケーションのセキュリティは、MDMシステムによって会社所有のデバイスに拡張された保護の代わりになります. ネットワークログインアプリ以外のデバイスには何もロードされません. 所有者がそのポータルからログアウトすると、デバイス上に企業財産はありません。これは、紛失した電話を拭くという厄介な問題に対する素晴らしい解決策です。ユーザーはどのデバイスからでもアカウントにアクセスできるため、デスクトップコンピューターでプロジェクトを開始し、オフィスを離れるときにモバイルデバイスからその作業に引き続きアクセスできます。.
これは、柔軟な作業慣行をサポートする非常に洗練されたソリューションであり、 無料トライアル.
シスコメラキ
Cisco Merakiは 統合エンドポイント管理システム すべてのオフィス機器とモバイルデバイスを監視します。ただし、モバイルデバイスのみを監視するようにサービスを構成できます。 Windows、macOS、Windows Phone、iOS、Android、Chrome OS、Samsung Knoxオペレーティングシステムで動作します.
BYODの包含は次で始まります デバイス所有者が実行する登録プロセス. 会社所有のデバイスをシステムに追加して、一括で構成することもできます。構成オプションはグループで管理できるため、ユーザーのグループまたはデバイスのタイプに異なるポリシーを設定できます。.
Merakiには、すべての機器の現在位置を地図上に表示する優れたデバイス追跡機能があります. 紛失したデバイスはロックまたはワイプできます. Merakiは、通話とデータプランの使用状況を監視できます。過剰な消費を示すデバイス、または紛失または盗難されたデバイスの企業アカウントの使用を制限することが可能です.
Merakiのモバイルアプリケーション管理およびモバイルコンテンツ管理機能は、Backpackと呼ばれるシステムに統合されています。管理者は、アプリケーションとデータストレージをバンドルし、そのパッケージをユーザーグループが利用できるようにします。さまざまなアプリケーションロールがさまざまな作業ロールに対応.
Microsoft Intune
Intuneはクラウドベースです 統合エンドポイント管理システム. Windows、macOS、iOS、Android、およびWindows Phoneを実行しているコンピューターとモバイルデバイスを管理できます。 MDMのみが必要な場合は、モバイルデバイスのみを登録できます.
ユーザー所有のデバイスは、会社所有の機器とは異なる方法で処理できます. 登録パッケージにより、ユーザーはデバイスを登録できます. Intune内では、ポリシーオプションを使用して、電話全体を制御したり、安全なアプリをデバイスに配信したりできます。後者は、おそらくBYODのよりおいしいオプションです。.
セキュリティ機能には、紛失または盗難にあったデバイスの場所(iOSのみ)、リモートロック、電話ワイプなどがあります。 Intuneにはリモートアクセス機能がないため、このシステムはBYODシナリオに適しています。しかしながら, すべてのモバイルデバイスで不正なアプリやマルウェアをスキャンすることができます. アプリのみのアクセスの場合、これらの機能は関連せず、デバイスの残りの部分の責任は所有者に委ねられます。.
Intuneは、3レベルのサービスの下位レベルです。上位のプランはE3およびE5と呼ばれます。これら2つのパッケージには、Intuneよりも強力なセキュリティ機能と、より優れたアプリケーション配信システムが備わっています。モバイルコンテンツ管理と安全な電子メールは、E3およびE5でのみ利用可能です.
マイクロソフトは 90日間の無料トライアル Intune、E3、およびE5.
SOTI MobiControl
SOTI MobiControlは、Windows上で実行されるオンプレミスソフトウェアパッケージです。 Windows、iOS、およびAndroidデバイスを管理できます。また、Linuxで実行されている専門産業デバイスおよびIoT機器も管理できます。グラフやチャートなどの視覚化を含む非常に魅力的なダッシュボードがあります。マップには、すべての管理対象デバイスの場所が表示されます.
MobiControlは、モバイルデバイス全体を管理したり、特定のアプリへのネットワークアクセスを制限したりすることができ、ユーザーが所有するデバイスを不在時の個人使用に利用できます。デバイスを一元的に構成し、グループごとに会社所有のデバイスを一括構成できますが、 ユーザーが自分で電話を登録できるようにする自己登録パッケージ.
SOTIで利用可能なクライアントソフトウェアには、 安全なブラウザ. これはBYODシナリオのアクセス方法であり、会社が所有していないデバイスにアプリを配信します。ファイルストレージはデバイスから離れた状態に保たれるため、紛失のリスクはそれほど重要ではありません. MobiControlのモバイルコンテンツ管理モジュールはSOTIハブと呼ばれ、すべてのファイルを中央サーバーに保持します. すべてのファイルアクセスが記録されます.
管理ダッシュボードに含まれるもの リモートロックおよびワイプ機能. 中央管理者は、管理対象デバイスにリモートでアクセスできます。これにより、画面を表示し、問題を解決するためにプログラムを実行できます.
支払う前にMobiControlの使用を開始してください。ソフトウェアはSOTIのWebサイトから直接ダウンロードできます。 30日間の無料トライアル.
Miradoreモバイルデバイス管理
Miradore Mobile Device Managementパッケージはクラウドベースのサービスです。 3つのサービスレベルがあり、これらの最低レベルは 無料で. 有料版は、デバイスあたり月額1ドルのBusiness Editionとデバイスあたり月額2ドルのEnterprise Editionです。無料バージョンは単なるMDMシステムですが、Enterpriseバージョンは、 MAMおよびMCMを含む, このリストの他のほとんどのサービスよりも安いです。 Miradoreはインフラ管理ソフトウェア市場の主要なプレーヤーの1つではありませんが、そのサービスは業界のリーダーと非常に有利に競争しています。 Miradoreは、Windows、iOS、Androidを実行しているモバイルデバイスを管理できます。.
すべての計画には、エンドツーエンドの暗号化が含まれます。リモート制御機能により、すべての機器の検索、紛失したデバイスのロックまたはワイプ、パスワードのリセット、およびユーザーが設定したハードウェアパスワードのバイパスが可能.
Miradoreは登録ベースの構成を使用しますが、これはBYODに適しています。ただし、企業所有のデバイス群を一括設定することはできません。ソフトウェアには、安全な電子メールアプリとwifi保護が含まれています。 VPNサービスはiOSデバイスでのみ利用可能です.
エンタープライズプランには、モバイルアプリケーション管理が含まれます。 BYOD環境では、「コンテナ化」ソリューション。企業ネットワークへのアクセスが許可されているデバイス上のアプリを分離します。これはエンタープライズプランでのみ利用可能です。エンタープライズプラン用に予約されているその他の特別な機能には、 データおよびセルプランの使用状況の監視とWebコンテンツフィルタリング.
無料プランには標準レポート形式が含まれており、2つの有料パッケージでレポートをカスタマイズできます。ご想像のとおり、ライブサポートなど、多くの機能は有料のお客様のみが利用できます.
Jamf Now
Jamf Nowは、iOSデバイスのみを制御するクラウドベースのサービスです。サービスはデバイスごとに料金が設定されており、 最初の3つのデバイスは無料です.
登録プロセスは非常にうまく設計されています. ネットワークにデバイスを含めるために必要なすべてのサインアップ詳細を含むWebページへのリンクをデバイス所有者に送信します。登録トリガーの完了、およびデバイスに暗号化クライアントをインストールする自動構成手順.
会社所有のデバイスもある場合は、「ブループリント」構成を作成し、デバイスのグループをグループ化するためにそれを適用します。ネットワーク用に複数のブループリントを作成できます.
管理対象デバイスは、ジェイルブレイクまたは不正なソフトウェアを警告するアラートを送信します。予備のストレージ容量、インストールされているアプリ、およびネットワーク上の各デバイスのシリアル番号のインベントリを取得します.
各デバイスにパスコードを割り当てます。二要素認証が利用可能です。紛失した電話の手順には、ロックとワイプのオプションが含まれます。紛失とマークされた電話は、その場所を知らせます.
Jamfは、モバイルアプリケーション管理のためにApple Volume Purchasing Programに依存しています. バージョン管理ユーティリティ 管理対象デバイスのオペレーティングシステムを確認し、利用可能になったときに更新プログラムを展開できます。.
SimplySecure
SimplySecureは、iOSおよびAndroidモバイルデバイスとポータブルストレージを管理できるクラウドベースのサービスです。システムはデスクトップとラップトップを管理できるため、 統合エンドポイント管理. SimplySecure Webサイトから直接年間サブスクリプションを購入することができます。月額料金を取得することは可能ですが、再販業者を通じてのみ可能です。このサービスは、デスクトップとラップトップ、モバイルデバイス、およびUSBストレージに対して、ユニットごとに異なる価格で請求されます。.
このサービスにはデバイストラッキングが含まれており、紛失したデバイスはリモートでワイプできます。パスコードをリセットするユーティリティは、盗難の場合にロックとして一元的に機能します.
暗号化は各デバイスと企業ネットワーク間の通信を保護します. デバイスに保存されたデータも暗号化できます.
USBストレージデバイスのオプションカバレッジは非常にユニークであり、モバイルスタッフのスペースセーバーとしてポータブルストレージを採用している中小企業にとって大きな恩恵です。 SimplySecureは、社内システム管理者のいない中小企業に適した簡単なUEMシステムです。.
BYODへ、またはBYODへ
MDMシステムは、あなたがビジネスに使用しているモバイルデバイスの管理を大幅に向上させることができます。. 完全なエンタープライズモビリティ管理ソリューションは、プライベートネットワークのセキュリティを複製するだけでなく、さらに一歩前進します.
モバイルデバイスは、あらゆる企業の競争力を高めることができます。 BYODのリスクを避けたい場合は、このガイドで概説されている他の展開モデルのいずれかを試してください. CYODは特に賢い戦略です 「会社は私に電話を買っている!」という評価を従業員に与えます。モバイルデバイスを仕事の慣行に取り入れたい場合は、支払った機器で従業員が外に出るのを見ることになります。あなたが彼らのために電話を買ったことを彼らに感じさせることは、士気を高め、購入から余分な生産性の利益を得ます.
従業員にモバイル機器を提供することはリスクの高いビジネスであり、発行を追跡することは重要です。有名な例では、コカ・コーラは連続敗者だった1人の従業員に大量のモバイルデバイスを失いました。. 損失ごとにネットワークアクセスが行われ、企業データが保存されました. BYODを許可すると、ハードウェアの損失とその上のすべてのデータの問題が解決します.
Coca Colaラップトップの強盗以来、業界は長い道のりを歩んできました。多くのお金を節約してくれたMDMシステムに感謝することができます。どこにいてもあなたの財産を追跡し、従業員が自分のデバイスをネットワークに接続できるようにする自信が得られるため、機器の購入コストを節約できます.
このガイドに記載されているMDMシステムは、会社所有の機器と従業員所有のモバイルデバイスの両方を管理していることに注意してください。それはあなたに与えます ハイブリッドアプローチを採用してモバイル戦略を最大限に活用する機会. 会社所有のデバイスを追跡することにより、フォールバックの位置が与えられ、厳格な基本ルールを定める自信が得られます。自分のデバイスでネットワークに接続する条件を拒否するスタッフは、会社のデバイスを発行できます.
CYOD戦略は、従業員のインセンティブスキームに統合することもできます。. 企業が承認したトレーニングコースで生産性を向上させたり成功に導いたりするポイントを獲得した人には、より良い携帯電話またはタブレットを提供できます。.
結論としては、モバイルデバイスは、パフォーマンスを向上させるためのインセンティブとして、また生産性の向上のための有益なツールとして、便利なツールになっています。.
エンタープライズモビリティ管理を含むようにシステム監視ソフトウェアを更新し、 BYODの生産性の向上とコスト削減を享受する.
参考文献
Comparitechネットワーキングガイド
- モバイルデバイス管理(MDM)の究極のガイド
- トップ10サーバー管理 & 監視ツール
- トップ10 LAN監視ツール
- DHCPの決定版ガイド
- SNMPの決定版ガイド
- わずかなコストで独自のクラウドストレージサーバーを構築する方法
- Windows用の最高の無料NetFlowアナライザーおよびコレクター
- 最高の無料ネットワーク脆弱性スキャナーの6つとその使用方法
- 8つの最高のパケットスニファーとネットワークアナライザー
- ネットワークトラフィックの使用状況を分析するための最高の無料の帯域幅監視ソフトウェアおよびツール
モバイルデバイス管理に関するその他の情報
- MobileIron:BYODの究極のガイド
- Digital Guardian:BYODセキュリティの究極のガイド
- Heimdal Security:BYODセキュリティの11ステップガイド
- トレンドマイクロ:Infosecガイド:持ち込みデバイス(BYOD)環境に対する脅威への対処
- TechTarget:モバイルデバイスポリシーガイド
- スモールビジネスコンピューティング:隠れたコスト、隠れた危険? BYODへのガイド
画像:
Flickr経由でMarco Verchのカフェでスマートフォンを使用している女の子。 CC BY-SA 2.0でライセンスされています
Flickrを介したDavid HoltによるCanonburyのPhone Thieves。 CC BY-SA 2.0でライセンスされています
Flickrを介したBlogtrepreneurによるマルウェア感染。 CC BY-SA 2.0でライセンスされています
Flickrを介したEFF Photosによるラップトップスパイ。 CC BY-SA 2.0でライセンスされています