この記事は、Evelyn de Souza によるブログ「Mobile Security: Is the Risk Worth the Reward?」(2014/1/15)を意訳したものです。
このブログは「モビリティ アーキテクチャ アプローチによるモバイルセキュリティ」に関する3回連載ブログの第2回目です。
このシリーズの第 1回となるブログ では、次世代 Wi-Fi モデルによるセキュア モビリティの実現と、セキュア Wi-Fi の価値について記述しました。このブログでは、モビリティについてさらに深く掘り下げ、モビリティ ソリューションを導入する際に IT 部門が直面するリスクとメリットについて解説します。
IT 部門が新しいテクノロジーやソリューションを使ったモビリティ戦略を採用する際には、実質的なリスクと享受できるメリットを比較します。IT 専門家を対象とした ISACA による調査では、消費者がセキュリティとモビリティについてどう考え、行動するかをまとめています。この調査と ISACA の『ITリスクとメリットのバロメータ(2013 IT Risk/Reward Barometer)』によれば、以下のことが明らかになっています。
- 個人データを預ける際に、携帯電話アプリの製造元が最も信頼に値する相手であるとした回答者はわずか 4 %
- アプリのダウンロード前にプライバシー ポリシーを読まない人は 90 %
モビリティがもたらすメリットについてはほとんどの人が理解しているでしょう。しかし、調査結果が示す通り、モビリティのリスクについてはさらなる理解が必要です。
モビリティのリスク
モビリティはもはや経営幹部の特権ではなく、バリュー チェーン全体にわたるワークフローに組み込まれたものとなっています。その結果、従業員はもちろん、お客様やパートナーを含るあらゆる関係者が、様々なモバイル デバイスを活用して企業ネットワーク、システム、そしてアプリケーションに接続しています。モバイル デバイスの急増と、個人所有のデバイスを持ち込みにより、セキュリティに対する脅威は増大しています。
ISACA の調査によると、調査の対象となった IT 専門家のほとんど全員(99 %)が、 Internet of Things(IoT)の拡大により何らかのリスクが生じると考えています。最も懸念されているのは、セキュリティ脅威の増大(38 %)で、データ保護や個人所有のデバイスに対するハッキングのリスクが高いと考えられています。また、調査対象となった IT 専門家の多くは、重要な情報にアクセスできる人が誰なのかを把握することが重要であると考えています。
従業員のセキュリティに対する認識を高めると同時に、管理されていないデバイスが接続されることによるリスクに対応するためには、どうすれば良いのでしょうか。
IT リーダーやビジネス リーダーは包括的でオープンなセキュリティ ポリシーを導入し、ネットワークや主要アプリケーションへのリモート アクセスを管理する必要があります。多くのIT部門は複数のアプローチを組み合わせて使用していますが、管理やセキュリティの階層が増えれば、複雑性も増していきます。
シスコの AnyConnect セキュア モビリティ ソリューションなど複雑性に対応して設計されたモバイルソリューションを使うことで、従業員はラップトップ、タブレット、スマートフォンなど、希望のデバイスでネットワークにアクセスすることができます。業務に必要なアプリケーションや情報を簡単に安全に利用することができます。
BYOD に対応したモビリティを活用することで、従業員の満足度とセキュリティのポリシーやプロセスに関する知識を高めることもできます。
アプリのダウンロード前にプライバシー ポリシーを読まない人は 90 %
モビリティのメリット
モビリティが企業の業務の進め方や管理を変革していることは明らかです。モビリティは生産性を向上させ、優れたカスタマー エクスペリエンスを提供し、ワークライフ バランスを改善します。またモビリティによって従業員は遠隔地から働く自由が与えられ、イノベーションを可能にします。組織内の改革をも引き起こし得ます。
モビリティがセキュアで俊敏なネットワークに導入された場合、IT リソースが制御しやすくなるという点も大きな利点です。新しいワイヤレス ネットワーク ソリューション、デバイス管理ツール、モバイル アプリやクラウドの利用が進んでいる状況下ではなおさらです。
データを収集して共有するテクノロジーを採用する際にガバナンスを重視するのであれば、アーキテクチャ アプローチを取る必要があります。アーキテクチャ アプローチをとれば、モビリティ ソリューションの導入に伴うメリットが、リスクを大きく上回ることができます。
モバイルセキュリティの動向については、シスコのセキュリティレポート 2014年版をご覧ください。