MDMを用いたAndroidの管理:Androidセキュリティの今、これから(4)(3/3 ページ)
爆発的な勢いで普及し始めたAndroid端末は、大きなポテンシャルを秘める一方で、セキュリティという課題にも直面しています。この連載では一般ユーザー、ビジネスユーザーと、あらゆるAndroidユーザーを対象に、Androidのセキュリティについて解説していきます。(編集部)
Android特有の課題――root化とパーミッション
一方で、PCとは異なるAndroid特有の性質に起因する、MDMでも解決が難しい課題がいくつかあります。代表的なものは、
- Root化対策
- パーミッション対策(利用アプリが不適切なパーミッション設定を利用していないかどうか、など)
これらは、Android OSとそのアプリの特性に密接にかかわる問題で、技術的対策を講じるのは非常に困難です。現状ではMDMでの制御は難しいため、情報システム管理者として「受容」するしかないリスクといえるでしょう。第2回の「Androidを取り巻く脅威―ユーザーにできることは?」や次回予定している「ビジネス用途で活用する際のリスクアセスメントとセキュリティポリシー策定」なども参考に、検討していただきたいと思います。
また、マルチデバイス管理についても考慮しておく必要があります。Android OSを採用した複数の異なる製品(異なるバージョンを搭載していることも十分考えられます)を対象に管理ができるかどうかはもちろん、iOSやWindows Phone、Black Berryなど、Android以外のOSを採用したスマートフォン/タブレットをどのように管理していくべきか――近年のデバイスリリースのスピードも考慮しながら、どのようにセキュリティ対策、運用、管理していくかが、情報システム管理者にとっての課題となるでしょう。
2009年に、日本で初めてAndroid OS搭載のスマートフォンが発売されて以来、すでに約70種類(2011年8月現在)のデバイスが発売されています。Android OSのバージョンアップデート状況やサポートする機能は、個々のデバイスごとにまちまちです。情報システム管理者としては、Android OSのバージョンやデバイスに依存する機能があることを認識した上で、管理を考えなくてはなりません。
バージョンやデバイス依存を踏まえた運用を
以上、MDMが提供する機能をタイプ別に紹介してきました。
利用目的やコスト、費用対効果などを考慮すると、もし自社ですでにMicrosoft Exchange Serverを運用している場合、まずはMicrosoft Exchange Serverで動作を確認し、利用を検討することをお勧めします。
しかしAndroidの仕様やスペックによって、Microsoft Exchange Serverと相性が悪い場合もあります。この場合、1つの選択肢として、エージェント型MDMを検討することになるでしょう。この場合も、Microsoft Exchange Serverのときと同様に十分な動作検証を行います。また、カスタマイズによって、Android OSのバージョンやデバイスに依存した部分に可能な限り対応可能なベンダを選択すべきでしょう。
従業員の私物ではなく、会社からデバイス支給するならば、極力購入を集約し、統一することをお勧めします。さらに付け加えるなら、モバイルデバイスの特性上、バッテリーの消耗やパフォーマンスへの影響がないかどうかを考慮するといいでしょう。
一方で、ウイルス対策や(データ、イメージなどの)バックアップ、デバイスの暗号化などは、現状のMDMの実装状況はまだ十分とはいえません。こうした個別の機能を提供する単体アプリの中で、「デファクトスタンダード」といえるアプリはありません。
これらは、PC向けでも分離したソリューションと考えられていることが多く、今後の展開に期待したいところです。情報システム管理者としては、スマートフォン/タブレット領域が発展途上である点を十分理解し、「受容」した上で、MDMの導入・運用・保守を行うことになるでしょう。
Androidの自由度とその拡張性や将来性、ビジネスに直結するリアルタイム性、携帯性と生産性、そして、ほんのり遊び心を持つこのデバイスの特徴を生かすのならば、経営者および情報システム管理者は、ぜひ「最低限、可能なセキュリティ対策を行い、対策しきれないリスクは、受容する」という気構えで、セキュリティ対策に取り組んでいただきたいところです。
もちろん、個人情報保護法や情報セキュリティ対策などが叫ばれたPC利用の黎明期と同じく、Androidをビジネスで利用する上でのリスクアセスメントや情報セキュリティポリシーの整備・拡充、従業員への教育などといったセキュリティ対策を欠かすことはできません。
次回は、リスクアセスメントとセキュリティポリシー策定を中心に紹介します。
Copyright © ITmedia, Inc. All Rights Reserved.