• 会員限定
  • 2012/12/10 掲載

スマホ&タブレットのセキュリティガイド、計画段階で留意する7点とBYOD実践のポイント

配布後にリスクに気付いて回収した企業も

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
業務の効率化やワークスタイルの変革を促すツールとして注目されるスマートフォンやタブレットだが、特有のセキュリティリスクも存在する。そのため、いったん配布したあとに回収した企業もあるほどだ。安全にスマートフォンやタブレットを業務で活用するには、何を実施すべきなのか。その疑問に応えるセキュリティガイドラインが日本スマートフォンセキュリティ協会の利用部会から発表された。業務利用を促進するスマートフォン利用のセキュリティとはどのようなものか?BYOD(私物持ち込み端末)の導入パターンとリスク回避のポイントについても紹介する。

谷崎朋子

谷崎朋子

企業向けIT専門誌の編集記者を経て、フリーランスのライター兼翻訳家(英日)。ソフトバンク ビジネス+ITでは主に戦略やイノベーションなど経営施策に関連するIT関係の記事執筆を担当している。

特性と利用目的を理解することが第一歩に

photo
利用部会 利用ガイドライン
WGリーダー
松下綾子氏
(アルプスシステムインテグレーション)
 急激に普及するスマートフォンやタブレットは、業務の効率化やワークスタイルの変革を促すツールとして、企業から大きな期待が寄せられている。その一方で、PCや携帯電話と似て非なる特性があり、管理や運用、セキュリティ面の対応に悩む企業も少なくない。

 スマートフォンを安心・安全に活用するには、何が必要なのか。利活用の観点からスマートデバイスのセキュリティを考え、安全な利用促進と普及を目指す日本スマートフォンセキュリティ協会(JSSEC)は2012年11月21日、「スマートフォン セキュリティ シンポジウム2012」を開催した。

 「スマートフォン法人利用のためのセキュリティの考え方とBYODの考察」と題された講演で登壇したのは、利用部会 利用ガイドラインWGリーダーの松下綾子氏(アルプスシステムインテグレーション 営業統括部 特販プロジェクト グループマネージャー)だ。

 「スマートフォンの配布後、セキュリティリスクに気付いて回収した企業もあると聞く」。そう明かした松下氏は、参考になる基準がまだ少ない現状を指摘し、このままではせっかくのツールのメリットも享受できず、従業員のモチベーション、ひいては業績に悪影響があるかもしれないと指摘する。「まずは、スマートフォンの特性を理解し、そのあとで利用シーンごとに必要なセキュリティを検討する」と、松下氏は提案する。

スマホの特性から見えてくる利用シーンと脅威の相関

 スマートフォンの特長は、電源が常にONの状態で、ネットワークには常時接続されており、社内外へと自由に持ち運ぶことができる点だ。加えて、ネットワークセキュリティは基本的に利用者の裁量に委ねられており、すべての機能はアプリとして実装され、各種機能はアプリとしてアプリストア/マーケットから追加・更新される。これだけ取っても、PCやフィーチャフォンのサービスモデルとは異なるセキュリティリスクがあるのは明らかだ。「このような特性を理解すれば、スマートフォンの利用シーンや脅威が見えてくる」(松下氏)。

 同氏は、スマートフォンの特性から考えられる活用シーンと脅威をいくつか挙げた。ここで意識すべきは、利用時に生成されるデータの流れや保管場所だ。

画像
スマートフォンやタブレットを取り巻く脅威(イメージ)
(出典:一般社団法人日本スマートフォンセキュリティ協会)


 たとえば、アドレス帳はSNSなどさまざまな外部サービスと連動し、互いに情報を補完しあうこともある。そのアドレス帳が流出すれば、登録された人の情報(SNSで機能を有効にしていれば生活圏や外出先といった位置情報など)も併せて漏れる。

 また、スマートフォンではデータ保存先に「インターネットストレージやSNS」を利用するのは一般的だが、会社データの保管場所として使えばリスクになる。「スマートフォンの利用者は、データを分散して保管する傾向がある。会社支給のスマートフォンでは、端末の廃棄や再利用の場面がある。本来はこのときデータなどを完全消去する。しかし、保存先が分散しており、ユーザーも保存先をよく分かっていない場合が多く、すべてを回収できるか分からない」(松下氏)。

 ネットワークも、常時接続状態のスマートフォンでは当然のように利用する。そして、社内の無線アクセスポイントのWi-Fi設定をすれば、無線LAN経由で社内リソースにもアクセスできる。テザリング機能があれば、スマートフォン自体がアクセスポイントになる。つまり、IT部門の認知しない無線端末やアクセスポイントとして機能してしまうということだ。「利便性とセキュリティを天秤にかけたとき、個人としては、利便性を取りたいユーザーもいるだろう。どこまで技術的に保護するのか、ユーザーをどう教育するのかは、今後ますます重要な課題」と松下氏は言う。

【次ページ】計画段階で留意する7つの事項、BYOD実践のポイント

関連タグ

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます