セキュリティ ポリシー、ルート ROM とカスタム ROM の推奨事項と禁止事項のバランス

私たちはモバイル デバイスを愛しています。そして、ここ XDA にいる私たちの多くは、その愛を自分のデバイスに取り入れて、それをオフィスでも活用しようとすると、しばしば困難に直面します。

自分でビジネスを経営し、それらのリスクを理解している人にとっては、企業ポリシーに従わなければならない他の人よりも簡単なケースかもしれません。 課題は、良くも悪くも、物事の安全性が高まっていることです 必要に迫られて. 大企業は次のような認証を追い求めています。 ISO27001 顧客のデータが安全であることを保証するために役立ちます。 中小企業 (SMB) セグメントは、モダナイゼーションがモバイル テクノロジーの採用を意味する段階に達しつつあります。 これは、そのリスクにも対処する必要があることを意味します。 では、共有される情報を企業が管理する必要性との間で適切なバランスを見つけるにはどうすればよいでしょうか。 モバイルデバイスを使用して、私たちがここで行っている素晴らしいことのいくつかを活用するのに十分な柔軟性を備えています XDA?

この議論の初めに注意しておくことが重要です。二人を結婚させることが不可能な場合もあるということです。 企業デバイスの制限を超えたい場合は、真に個人的な 2 台目のデバイスを持ち歩く以外に選択肢はありません。 たとえば、次のものは、 デバイスのセキュリティに関する米国の標準 - 多くの大企業や政府も従う必要があるかもしれない - を理解する必要がある デバイスに送信されるデータだけでなく、送り返されるデータも保護するために存在します。 で。 医療などの場合に機密情報を失うリスクは非常に深刻であるため、 米国政府はこれにどのようにアプローチするかについてアドバイスを提供 また、州法または地域法によってさらに制限される場合があります。 しかし、それは、世界最大手の企業であっても、「画一的な」アプローチを強制するという意味ではありません。

インテルの階層型セキュリティ アプローチ (2012 年のケーススタディ)

2014 年にインテルのカンファレンスに出席した際、講演者の 1 人がデバイス管理に対するインテルのアプローチと個人デバイス持ち込み (BYOD) トレンドについて取り上げました。 一部の読者が驚くのは、何年も前にこのアプローチを歓迎しただけでなく受け入れていたということです。 すべてのデバイスに 1 つのソリューションを使用するのではなく、インテルは情報セキュリティに対して段階的なアプローチを採用しています。これは、以前から大きく変わっていません。

2012 年に事例研究を発表. 右の図が示すように、アクセスされるデータまたはデータとのインターフェースが必要なデータに関連するリスクが増えると、企業によるセキュリティと管理が強化されます。

講演者がセッション後に明らかにしたように、これはユーザーを公開情報またはログインベースのシステムに制限するのと同じくらい簡単かもしれません。 また、誰がアクセス権を持っているかを明確にするために、データにアクセスするためにデバイスの MAC アドレスの登録を必要とする場合もあります。これは説明責任を維持する場合に必要です。 最後に、フル アクセスを希望する、または必要とするユーザーは、個人用デバイスを隔離するか、インテルが提供する MDM ソリューションの制限を受け入れる必要があります。 この種のアプローチの良い点は、デバイス上で root 権限を取得したり、カスタム ソフトウェアを実行したりする機能を完全に否定するものではないことです。 インテルの従業員である講演者は、下位レベルでは確かにこれは可能かもしれないが、上位レベルではコンテナ化されたソリューション (たとえば、 サムスンのノックス) そのまま残ります。

日常の仕事でも、BYOD や企業以外のデバイスの基本モデルを形成するのに大いに役立ちました。 私は通常、会社以外のデバイスを低帯域幅の公共 Wi-Fi アクセス ポイントに制限していますが、それでもこれはゲスト専用です。 現在当社のオペレーション システムと直接接続していない会社のデバイスには、当社の電子メールへのアクセスが許可されています。 しかし、タブレットが従業員に配布され、従業員とデータを交換する段階に近づくと、 当社のオペレーション システムは、たとえ間接的であっても、これらのデバイスがモバイル デバイスの対象となります。 管理。 そして、主要な MDM ソリューションのほとんどには、これを調整する余地があります。前の雇用主のために Airwatch をテストしたとき、デバイスを登録し、デバイスがドロップされる瞬間を観察することができました。 ルート アクセスを検出したか、Knox フラグがトリガーされたか、またはこのアクセスを許可するが、デバイスが社内でアクセスできるデータとシステムを制限するグループに割り当てます。 インフラストラクチャー。 すべてのオプションを検討することで、私や他の IT 管理者は、システム内で必要のないものをブロックできるようになります。 環境(従業員の皆様、申し訳ありません。YouTube はありません)を維持しながら、 仕事。

自分の職場で何をすればいいのか知りたい人はどうでしょうか? 心配しないでください - あなたは一人ではありません。 あなたが会社のワンマン IT 部門であっても、この問題を乗り越えようとしている経営者であっても、何ができて何ができないのかを理解しようとしている従業員であっても または、どのような制限が設けられているかを理解する必要があるベンダー - エンタープライズ環境以外の私たちの多くが、今初めてこの問題に直面しています。 時間。 それを念頭に置いて、私たち XDA は、そのバランスを見つけようとしている企業とユーザーの両方に向けて、いくつかの「すべきこと」と「してはいけないこと」を提供します。

事業内容:

  • する リスクを理解してください。 電子メールや Wi-Fi ネットワークへのアクセスを許可するという単純なことでさえ、企業にとってリスクにさらされる可能性があります。 同時に、デバイス (現在は Android がインストールされているテレビも含む) で、望ましくないものに自由にアクセスできるようにしたいと思いますか?
  • する それらのリスクを軽減する方法について計画を立てます。 特に職場でのモバイル デバイスの取り扱い方法に大きな変更を加える前に、これらのリスクの評価を手伝ってもらうためにセキュリティの専門家に相談することをためらわないでください。 これは MDM ではなく、従業員が署名する必要があるポリシーかもしれませんが、何もしなければ環境は「西部開拓時代」と同等になります。
  • する この計画をユーザーに伝えます。 従業員やゲストができることとできないことを明確にすればするほど、計画を遵守するだけでなく、必要に応じて実施することも容易になります。
  • する 計画を定期的に見直して、ビジネスのニーズに適合しているかどうかを確認します。 さらに重要なのは、必要に応じて行動を起こし、計画を調整することです。
  • やめてください これに対処する必要性を無視してください。 無数のセキュリティ問題が存在し、日々増大する一方であるため、ことわざにあるような砂にまみれたアプローチは、痛みを回避するのではなく、遅らせるだけです。
  • やめてください 研究に時間を費やしていないモデルやセキュリティ プランを採用してください。 セキュリティ計画が失敗する最大の理由の 1 つは、その計画が会社のニーズに基づいて設計されておらず、他人の提案に基づいて設計されていることです。

ビジネスのユーザー - 従業員、ベンダー、ゲスト:

  • する 企業が、特にモバイルデバイスに関してセキュリティを確保する必要性を尊重します。 ポリシーは、会社の敷地内でのデバイスの使用さえ許可しないという単純なものにすることもできますが、最終的には 彼らの ビジネスを適切に保護する方法は彼らの選択です。
  • する 特にわからない場合は、BYOD またはモバイル デバイスで会社のデータにアクセスするためのオプションが何なのかを尋ねてください。 もしかしたら彼らは何かを準備中でまだ発表していないかもしれない。 この分野で実際に何かをする前に、何ができるかを尋ねた従業員、ベンダー、ゲストを懲戒する雇用主を私はまだ一人も知りません。
  • する 現在のセキュリティ プランがニーズを満たしていないと思われる場合は、会社に提案やフィードバックを提供してください。 多くの企業は、まさにこのような問題を解決するために、フィードバックや改善ポリシーを提供しています。 ただし、これを説明するときは必ず説明してください なぜそしてどうやって それを変える必要があります。 ここでは詳細が非常に重要です。
  • やめてください やりたいことを何でもするか、ポリシーを回避しようとするか... そうするのがあなたの仕事でない限り。 ほとんどの企業は、これを重大なレベルに設定しており、意図しないセキュリティ ポリシー違反であっても、懲戒処分や解雇、あるいはそれ以上の最悪の事態につながる可能性があります。

あなたはこの状況に直面したビジネスオーナーまたはユーザーですか? 今この状況に直面していますが、どうすればよいかわかりませんか? 以下のコメント欄に自由に意見を追加して、ディスカッションを続けましょう。