2022 年の BYOD ソリューションとソフトウェアの究極ガイド
” 自分のデバイスを持参する 」というコンセプトは2004年から存在しており、必ずしも新しいトレンドではありません。しかし、BYOD の重要性は近年急激に増大しており、フリーランスのスペシャリストの利用の増加や、タブレットやスマートフォンなどのモバイル デバイスの市場の飽和によって、さらに説得力が増しています。
従業員や訪問者に仕事に必要な機器の提供を奨励することによるコスト上の利点は明らかですが、私用デバイスから企業リソースへのアクセスを許可することによるセキュリティ リスクにより、多くの企業はこのポリシーの採用を躊躇しています。
最高の BYOD ソリューションとソフトウェアのリストは次のとおりです。
- CrowdStrike Falcon 編集者の選択 CrowdStrike Falcon のモバイル バージョンは、Android および iOS デバイスで利用できます。このサイバーセキュリティ スイートには、アプリケーションのシールド、脅威の検出、詐欺やフィッシングのスキャンが含まれています。 15 日間の無料トライアルを開始してください。
- N-able N-sight (無料トライアル)スマートフォンやタブレットを監視、管理、保護する機能を含むリモート監視および管理ツール。
- ManageEngine モバイル デバイス マネージャー プラス (無料トライアル) このモバイル セキュリティ サービス スイートには、アプリケーション、デバイス、電子メールの管理機能とデバイス管理が含まれています。オンプレミスのインストールまたはクラウド サービスとして利用できます。
- AirWatch ワークスペース ワン 仮想化業界のリーダーである VMWare が提供するクラウドベースの BYOD セキュリティ保護ソリューション。
- BlackBerry 統合エンドポイント管理 すべてのエンドポイントまたは Wi-Fi 接続の個人デバイスのみを管理するオプション。
- Citrix XenMobile モバイル 主要な仮想化プロバイダーの 1 つによるデバイス管理。
- シスコ メラキ モバイル デバイスのみをカバーするように調整できる統合エンドポイント管理システム。
- Microsoft Intune BYOD ポリシーを実装するクラウドベースの統合エンドポイント管理システム。
- 終了 MobiControl IoT デバイスだけでなく、電話、タブレット、ラップトップもカバーします。 Windows 上で動作します。
- Miradore モバイル デバイス管理 無料版と有料版が利用できるクラウドベースのモバイル デバイス マネージャー。
- Jamf Now iOS デバイス用のモバイル デバイス マネージャー。最大 3 台のデバイスを無料で利用できます。
- シンプリーセキュア iOS および Android デバイス管理のサポートを含む、クラウドベースの統合エンドポイント管理サービス。
BYOD によるコスト削減にもかかわらず、先進国の企業の BYOD 率は発展途上国の企業よりも低いです。北米とヨーロッパの企業は、サイバー攻撃の標的になる可能性が高いため、ブラジル、インド、中東の企業よりもリスクを回避する傾向があります。
したがって、ロシア、ブラジル、アラブ首長国連邦などの国々では、 2013 年までに労働者の 75% が職場で自分の個人用デバイスを使用していました 、一方、より先進国では、その割合はわずか44パーセントでした。
知識は力なので、 このガイドでは、BYOD について詳しく説明します 。従業員や訪問者が自分の機器でネットワークに接続することを許可した場合に直面する可能性のあるリスクと、それらの脅威からビジネスを保護する方法がわかります。リスクとそれらの問題を軽減する戦略をしっかりと理解すると、BYOD ポリシーのメリットを享受するかどうかをより自信を持って決定できるようになります。
BYOD ソリューションと管理ソフトウェアの利点
BYOD には多くのリスクが伴いますが、企業はこのポリシーを導入し始めており、トレンドに従うことで得られるメリットもあるはずです。
BYOD の主な経済的利点は、機器の購入コストが削減されることです。ラップトップや個人用デバイスを再割り当てするコストも考慮する必要があります。
したがって、従業員の離職率が高いと予想される企業や、多くの臨時従業員に依存している企業では、コスト削減効果が大きくなります。
新興企業は、従業員や協力者に自分の機器を持ち込むことを奨励することで、機器に必要な資本の量を削減できます。従業員が使用する機器を所有していない場合、時代遅れのモデルを最新のテクノロジーに置き換える責任はありません。ただし、これらのデバイスのファームウェアと潜在的なセキュリティ リスクについてはお客様が責任を負う必要があり、その作業には特殊なソフトウェアの技術支援が必要です。
企業サイトで頻繁にイベントを開催する企業も、訪問者がネットワークを利用できるようにすることでコラボレーションが促進されるため、このポリシーの恩恵を受けるでしょう。潜在的な顧客を社内に案内したい場合は、彼らを歓迎し、ネットワークへの接続を許可したいと考えますが、会社のセキュリティが厳重であることも示す必要があるため、無料の BYOD よりも管理された BYOD の方がはるかに望ましいです。すべてのために。
BYOD の物理的セキュリティ リスク
BYOD ポリシーを開始する場合、次の 2 つのカテゴリの課題があります。
- 従業員が私物デバイスをオフィスに持ち込む
- 遠隔地からネットワークに接続したい現場にいる従業員
これら 2 つのアクセス モデルのうち、 リモート アクセス シナリオは企業にとってより大きなリスクをもたらします デバイスのデータ整合性という複雑な問題に加えて、物理的なセキュリティの問題があるためです。
営業チームは、スマートフォンを使って簡単に計算したり、リマインダーを書き留めたり、連絡先の詳細を保存したりすることに特に熟練しています。彼らはそうするだろう おそらくすでに会社の業務に自分のデバイスを使用しているでしょう 会社から提供されていない場合。
ただし、会議は予定を超過することが多く、営業マンは急いで荷物をまとめて先に進むこともあります。彼らは地下鉄に乗っていると気が散ってしまい、停車駅ぎりぎりになって慌てて出発します。これらのデバイスは置き忘れられることがよくあります。
ノートパソコン、スマートフォン、タブレットの置き忘れ、紛失、盗難は、販売活動に重大な支障をきたす可能性があります。 保存されている情報が失われるためです。そのデバイスが会社のネットワークにもアクセスできる場合、泥棒はすぐにそのデバイスをハッカーに売り渡し、ネットワークと会社のデータが侵害される可能性があります。これは、忙しい人がわざわざパスコードでデバイスをロックしない場合に特に当てはまります。
BYOD の物理的リスクは、従業員が会社活動に自分のデバイスを使用することを妨げる主な要因である可能性があります。 。ただし、すでに指摘されているように、彼らはおそらく仕事の情報を保存するためにすでに自分のデバイスを使用しており、現場に出ているので、この習慣を止めるためにできることはほとんどありません。
BYOD の物理的セキュリティ リスクに対するソリューション
リモートの従業員が自分のデバイスを使用するのを止められない場合、唯一の選択肢は、その慣行を受け入れて情報へのアクセスを制御することです。
営業連絡先情報をモバイル デバイスから会社の CRM システムにバックアップすることが優先事項です。携帯電話を紛失すると、販売見込み客の詳細が失われるだけでなく、 競合他社に雇われた営業マンは、保存されているデータをすべて持ち歩きます。 。あなたは、リモートの従業員が利益をもたらす可能性のあるすべての情報を自分のデバイスではなくサーバーに保存することを奨励するオンライン アプリを提供したいと考えています。したがって、彼らが歩いてしまうと、あなたがお金を払って集めた情報すべてにアクセスできなくなります。
モバイルデバイス管理 (MDM) システム 所有者に関係なく、会社で使用されているすべてのデバイスの位置を追跡できるため、BYOD デバイスの位置も特定できます。 モバイルデバイスをリモートでロックできるシステムが必要です または、指定されたユーザーがデバイスを見失った場合はすべてのデバイス データを消去します。
リモート ワイプは会社所有のデバイスでは一般的なソリューションですが、BYOD 所有者の間では物議を醸す可能性があります。従業員へのアンケートで、従業員が携帯電話からすべてのデータを消去することを望まないことが判明した場合、会社のシステムが危険にさらされないようにするために採用できる他の戦略があります。
BYOD マルウェアのリスク
従業員がオフィス内のネットワークに接続しているか、遠隔地からネットワークに接続しているかに関係なく、従業員のデバイスからシステムにマルウェアが拡散するリスクがあります。
直面するマルウェアのリスクは、次の 3 つのカテゴリに分類されます。
- 電子メールのリスク
- インターネットのリスク
- Wi-Fi のリスク
労働者は、現場に出ているとき、または勤務時間外のとき、自分のラップトップ、スマートフォン、またはタブレットを好きな場所に持ち込んで、好きなことを行う権利を持っています。
電子メールのリスク
デバイスへのウイルスの侵入ポイントは数多くあります。 トロイの木馬が拡散する主な方法の 1 つは、電子メールの添付ファイルです。 。特に PDF 形式、Word 文書、ビデオにはリスクが伴います。あなたは間違いなくこれらのリスクを認識しており、企業の電子メール システムにこれらの形式の添付ファイルをブロックするポリシーを導入しています。ただし、デバイスの所有者が自由な時間に自分の電子メールにアクセスする場合、これらのルールは適用されません。
インターネットのリスク
その他のウイルスリスクは「 クロスサイトスクリプティング 」(XSS)では、Web ページにハッカー コードが挿入され、ページがブラウザに読み込まれるときにデバイスにダウンロードされます。繰り返しますが、XSS は自分のネットワーク上ではブロックできますが、従業員のデバイス上ではブロックできません。
従業員の中には、空き時間に BitTorrent プロトコルを使用してファイルをダウンロードしたい人もいるかもしれません。これは別のウイルス アクセス ポイントです。
WiFi のリスク
従業員はデバイスをレストランやバー、または休暇中のホテルに持ち出す可能性があります。ハッカーの侵入経路として人気のある WiFi ホットスポットに接続する可能性があります。実際にはあります ホテルにいる間にモバイルデバイスに感染することを専門とする国際的なハッカー集団 。の ハッカーグループの名前は「ダークホテル」 そして、国家安全保障担当者や大使のラップトップだけでなく、デバイスも無差別に感染します。 Darkhotel にとって、企業ネットワークに BYOD アクセスできる従業員は貴重であり、どの企業でもそうするでしょう。
これらのハッカーは、「」と呼ばれる攻撃形式を実行します。 高度な持続的脅威 」彼らは企業ネットワークにアクセスし、徐々にパスワードを解読してデータベースやファイル ストアに侵入し、製品設計、注文書、販売連絡先、従業員データを盗み見ることができるようになります。 ビジネスがどれほど小規模であっても、あるいは平凡であっても、システムに含まれる情報は個人情報窃盗にとって貴重なものです。 。中国のハッカー グループは、疑いを持たない企業のネットワークを介して接続を実行することでハッカーを保護する、テラコッタ VPN と呼ばれるサイバー犯罪インフラストラクチャを運用しています。
これらの要因が、従業員がウイルスに感染している可能性のある自分のデバイスを使用して会社のネットワークにアクセスすることを防止する主な理由である可能性があります。ただし、これらすべての問題には解決策があります。
BYODマルウェアリスクへのソリューション
従業員に自分の携帯電話に何がダウンロードでき、何ができないかを指示することはできません。ただし、ネットワークへのアクセスが許可されていないことを伝えることはできます。 モバイル デバイス管理システムは、定期的にデバイスにアクセスし、ウイルスやキーロガーをスキャンできる必要があります。 。マルウェアが検出された場合、システムはデバイスが駆除されるまで隔離する必要があります。 脱獄は企業ネットワークに対するもう一つの脅威です これは、電話機の基礎となるカーネルへのアクセスを許可し、オペレーティング システムをバイパスしてウイルス保護下で動作するためです。ジェイルブレイクを検出し、それらの電話によるネットワークへのアクセスを禁止するシステムが必要です。
ウイルス駆除を実行したり、カーネルのアクセス制限を復元したりするには、ユーザーの許可が必要な場合があります。実際、デバイスの所有者が会社のツールを使用して、検出されたウイルスを自分の携帯電話から駆除する方法についてのガイドを提供する方がよいでしょう。
ネットワークに接続するすべてのデバイス全体のセキュリティ ポリシーを制御できれば、ネットワークはより適切に保護されます。 ウイルス対策と通信プライバシーに対処するには 2 つの方法があります 。自分のデバイスでネットワークに接続しているすべての従業員に、すべての接続を常に保護するための無料のウイルス対策と VPN を提供することも、コンテナ化と呼ばれる方法を使用することもできます。
コンテナ化とMAM
と コンテナ化 、場合によっては安全なブラウザの形式で、企業ポータルを通じてアプリケーションを提供します。企業ネットワークへのアクセスは、そのポータルを通じてのみ実現できます。そのアプリで VPN を利用できるようにすると、デバイスと企業ネットワーク間のすべての通信が保護されます。ただし、ユーザーのその他のアクティビティがすべて保護されるわけではありません。
モバイル アプリケーション管理 (MAM) システムがこれらのポータルを処理します。これは仮想化に似ており、ダム端末が別のコンピュータの処理能力を使用します。また、クラウドベースのアプリが採用するのと同じ方法です。コンテナ化により、企業のコミュニケーションとモバイル デバイスの個人的な使用が分離されます。 MAM は、モバイル デバイス上で実行されるすべての作業が実際にオンプレミス サーバー上に存在することを保証し、監視および制御できます。
ウイルスのリスクを軽減するために、もう 1 つのシステムを利用できます。これは モバイル電子メール管理または MEM 。これらのシステムにより、暗号化された接続を介して会社の電子メール システムに安全にアクセスできます。ストレージは、会社独自の保護されたメール サーバー上でのみ発生します。 MEM は、添付ファイルのダウンロードのブロックなど、電子メールに関する企業ポリシーを適用します。
BYOD 機密保持リスク
このガイドの物理的リスクのセクションで説明されているすべての要因は、企業情報の開示リスクにも当てはまります。
機密保持リスクには主に 3 つのタイプがあります。
- 画面可視化のリスク
- デバイス紛失のリスク
- 従業員の行動リスク
従業員が自分のデバイスを使用して、Wi-Fi ホットスポット経由で企業ネットワークにアクセスする可能性は非常に高くなります。人々は、勤務時間外であっても仕事に必要とされるというステータスを享受しており、たとえ真夜中にかかってきたとしても職場からの電話に応答します。同様に、休暇中や夕食に出かけているときでも、ネットワークからアラートを受信し、情報をチェックします。
インターネット経由で企業ネットワークにアクセスすると、IT サポート スペシャリストなどの重要なオンコール スタッフが 24 時間体制で業務を遂行できるようになります。ただし、レストランやホテルの WiFi システムからインターネットにアクセスする場合は、 やり取りされるすべてのデータが中間者攻撃にさらされるリスク (MITM)。
画面可視化のリスク
自宅で会社の情報にアクセスできる従業員は、訪問者にコーヒーを淹れるためにキッチンに向かう間、画面をアクティブにしたままラップトップを実行したままにする可能性が高くなります。コマンドを入力する必要がなく、訪問者は開いているドキュメントを読んだり、自分のモバイル デバイスでそのスナップショットを撮ったりすることができます。その訪問者は国際的な産業スパイである必要はありません。しかし、多額の自動車ローンの支払いを抱えている隣人は、恥ずかしい情報や革新的な情報を報道機関に販売することに興味があるかもしれません。
デバイス紛失のリスク
デバイスの紛失は、ハードウェアの面で不便をもたらすだけでなく、企業の機密データが保存されている場合は機密性の侵害にもなります。 ヨーロッパで事業を展開している場合、2018 年 5 月から施行されている一般データ保護規則の出現により、個人データの保護がビジネス上の重要なニーズとなっています。 。その情報は従業員、顧客、さらには市場調査に関するものである可能性があり、そのデータを保護するために十分な措置を講じていないことを誰かが証明できた場合、その人はあなたを訴訟する可能性があり、あなたの会社は多額の罰金を科せられる可能性があります。
従業員の行動リスク
金銭的に厳しい従業員や不満を抱えた従業員は、行動が観察される可能性があるオフィスで行うよりも、自宅から機密情報を含むファイルをコピーしたり印刷したりする方がはるかに簡単であることがわかります。それで、 従業員所有のデバイスに保存されるファイルを配布すると機密保持のリスクが生じる 。多くの従業員が同じ情報にアクセスできると、情報漏洩の原因を特定するのが困難になります。
機密性が失われると、BYOD の導入を思いとどまる可能性があります。ただし、上記のリスクの多くはプライベート オフィス ネットワークにすでに存在しているため、ウイルスの侵入、インターネット セキュリティ、従業員による情報開示の問題にいずれにしても対処する必要があります。従業員が所有する個人用デバイスでの情報漏洩を防ぐために導入する必要があるシステムは、実際に企業データの機密性を強化することになります。
機密保持リスクに対する BYOD ソリューション
MAM を使用して、アプリケーション サーバーからビジネス アプリケーションを利用できるようにすると、次のこともできます。 ファイルをリモートに保存することを要求する また、従業員が所有するデバイスに会社の文書やデータを保存することは許可されません。企業データに対するさまざまなセキュリティ戦略は、次の方法で利用できます。 モバイル コンテンツ管理 (MCM) システム 。
ドキュメントのデバイスへの転送を許可することを選択した場合、MCM システムはドキュメントのバージョンを追跡してスタンプを付けることができるため、漏洩の原因をドキュメントの特定のコピーまで追跡できます。これらの MCM システムは、モバイル デバイス上で実行されているアプリのテキスト コピー機能を無効にし、ドキュメントの印刷、コピー、電子メール送信を不可能にする可能性もあります。
すべての公式通信に VPN を適用することで、中間者による情報の盗難を防ぐことができます。従業員が一時的に離れるときにデバイス上でドキュメントを開いたままにするという問題は、次の方法で解決できます。 スクリーンセーバーのロックを強制する 。デバイスの盗難や紛失の問題は、MDM システムの自動ロックと位置追跡方法によって解決されます。
MEM システムは、従業員の公式電子メールが、送信中および電子メール サーバー上に保存されているときの覗き見から確実に保護されます。
不満を抱いている従業員や自暴自棄になっている従業員が会社のデータを第三者に見せている場合、技術的な解決策はありません。しかし、 元の文書を移動できないようにすることは、物議を醸す情報の証拠を持っている人をブロックするのに非常に役立ちます。 。また、特にデータの中央ストレージのみを許可している場合は、ネットワークへの個人のアクセスを撤回できるため、リスクを効果的になくすことができます。
BYOD 管理の代替手段
BYOD ソリューションに代わる簡単な方法の 1 つは、従業員が所有する個人デバイスのネットワークへの接続を禁止することです。これは不人気な動きでしょう。調査によると、従業員が職場で自分のデバイスを使用できるようにすることによるハードウェア コストの削減は、BYOD の最大のメリットではありません。実際、トップ3にも入っていない。
LinkedIn の情報セキュリティ グループとクラウド リサーチ パートナーによる 2016 年の調査では、次のことが判明しました。 企業は、BYOD ポリシーの導入を選択した主な理由として従業員の流動性の向上を評価しました (63%)、従業員の満足度と生産性の向上が企業が BYOD を導入した主な理由として次の 2 つとなっており、それぞれ 56% と 55% の評価を得ています。
BYOD のリスクを考慮し、メリットよりもリスクの方が大きいと判断した場合は、他の戦略を検討できます。
個人所有、会社対応 (POCE)
POCE の頭字語は、実際には BYOD の代替フレーズにすぎません。ただし、これは BYOD 戦略が成功していることを示しています。非常に基本的な BYOD には、個人の電話プランのデータ容量を使用せずに職場でインターネットにアクセスできるように、従業員に Wi-Fi パスワードを与えることが含まれます。しかし、そのような戦略は愚かです。この名前の「会社対応」の部分がその方法を示しています。
会社所有か従業員所有かにかかわらず、すべてのモバイル デバイスを管理する必要があります。会社所有の機器を使用すると、デバイスを完全に制御し、システム管理者がインストールしたアプリ以外のアプリをユーザーがロードすることを禁止できます。 BYOD システムを使用する場合は、業務時間中に電話の一部を業務用に遮断するポータルを設定する必要があります。ユーザーはそのポータルを通じてのみ企業ネットワークにアクセスし、電話機の残りの部分はユーザーが利用できます。
企業所有、個人対応 (COPE)
名前が示すように、このシナリオではデバイスは会社が所有しますが、従業員は個人的な理由でデバイスを使用することもできます。ただし、最終的には会社が電話機を所有し、それに対する権利を持っています。これにより、緊急時に電話機をロックしたりワイプしたりすることができます。ユーザーは電話機に保存されている個人情報を失う可能性がありますが、その状況については発行時に説明する必要があります。この戦略により、情報がユーザーによって保存された場合でも、同社は電話および電話に保存されているすべてのデータに関する権利を保持します。
自分のデバイスを選択してください (CYOD)
これは会社所有のデバイスのバリエーションです。 少しマーケティングの知識を活用して、モバイル デバイスを使用して生産性を向上させるというアイデアに従業員を参加させます 。同社はデバイスを大量に購入し、そうすることで特別割引を受ける予定だ。 IT 部門は 1 つのモデルをすべて購入するのではなく、さまざまなデバイスを購入します。これにより、各従業員はモデルを割り当てられるのではなく、デバイスを選択できるようになります。
このポリシーはカタログの形で提示することもでき、これは購入プロセスのように感じられ、従業員の熱意を獲得します。 電話を個人通話やインターネット アクセスに使用できるようにするかどうかは、会社のポリシーによって決まります。 。ただし、自動モバイル デバイス管理システムのおかげで、システムによって制御されるモデルが多様であるからといって、モバイル デバイスの管理が複雑になることはありません。
場合によっては、MDM システムが 1 つのオペレーティング システム専用である場合があります。このような場合、専門分野は通常、iOS デバイスに焦点を当てます。ただし、このような環境であっても、デバイスの正確なモデルは重要ではありません。
会社所有のモバイルデバイス
BYOD ポリシーに反対することを決定したとしても、IT 戦略にモバイル デバイスを関与できないという意味ではありません。サービスの提供には、業界固有のデバイスが多数使用される可能性があります。バーコード スキャナーと POS デバイスがこのカテゴリに分類されます。スマートフォンやタブレットも販売端末としてご利用いただけます。デバイスにロードできるアプリを制限し、店舗のディスプレイや販売デモ機器の一部にすることができます。これは「キオスク」モードと呼ばれます。このような場合、ユーザーは個人的な通話とメッセージに別の電話を使用する必要があります。
エンタープライズモビリティ管理
前のセクションで発見した モバイルデバイス管理 (MDM) 、 モバイル アプリケーション管理 (MAM) 、 モバイル コンテンツ管理 (MCM) 、 そして モバイル電子メール管理 (MEM) 。これらのソリューションのいずれかを実装するソフトウェアを購入することも、それらすべてのバンドルを入手することもできます。その場合は、 エンタープライズ モビリティ管理システム (EMM) 。
幸いなことに、これらのシステムは非常に包括的であるため、ビジネスでのモバイル デバイスの使用について心配する必要がなくなりました。これらのモバイル デバイスが会社によって所有されているか、従業員によって所有されているかは、ほとんど違いはありません。 MDM システムはあらゆるシナリオに対応できます。
ソフトウェア業界は、企業ネットワークにモバイル デバイスを組み込むことのリスクが高いことに注目しています。 BYOD の可能性により、モバイル管理ソフトウェア市場にいくつかの革新が生まれ、従来のネットワーク管理システムに先んじて競争が行われてきました。
エンタープライズ モビリティ管理システムは、物理的なオフィス ネットワークとそれに接続されているすべてのデバイスを同じレベルで制御できればと思うほど、非常に優れたものになっています。あなたはできる。すべてのネットワークに EMM が必要な場合は、次のものを探す必要があります。 統合エンドポイント管理 (UEM) システム 。これらは市販されており、通常は EMM システムを製造するのと同じベンダーによって提供されます。
最高の BYOD ソリューションと管理ソフトウェア
Comparitech は、モバイル デバイス管理システムに関する特集を組んでいます。ただし、他の記事に移動する時間がない場合は、今日推奨されるトップ 10 の MDM システムの概要を以下に示します。
BYOD ツールを選択するための方法論
私たちは BYOD ソリューションの市場を調査し、次の基準に基づいてツールを分析しました。
- デバイスのリスク評価
- モバイルコンテンツ管理
- 企業データを盗難から守るためのセキュリティ対策
- ユーザ認証
- IoT デバイスを管理するためのオプション
- 無料トライアルまたは料金を支払わずに評価できるデモ パッケージ
- ユーザーが自分のデバイスを企業ネットワークに接続できるようにする包括的なサービスによるコストパフォーマンスの高いサービス
これらの選択基準を念頭に置いて、ユーザー所有のデバイスを安全にネットワークに接続できるようにする優れたモバイル デバイス管理システムをいくつか選びました。
1. クラウドストライク ファルコン (無料トライアル)
クラウドストライク ファルコンは統合エンドポイント管理システムです。 Windows、Linux、Mac OS を実行するエンドポイントを一元的に制御できます。クラウドストライクのオファーモバイル用ファルコンこれにより、企業はモバイル デバイスの保護をサイバーセキュリティ戦略に統合することもできます。
主な特徴:
- モバイルデバイスのセキュリティスキャン
- アンドロイドとiOS
- アプリケーションのシールド
- 異常検知
- 接続されているすべてのデバイスを検証します
Falcon for Mobile は、CrowdStrike Falcon がオフィスのコンピューターに提供するのと同じレベルの保護をモバイル デバイスに提供します。これは Android および iOS 上で実行され、IT 管理者がデスクトップ エンドポイントに使用する中央サービス監視コンソールと統合されます。そのため、Falcon for Mobile と標準の CrowdStrike Falcon を使用することで、企業が所有するすべてのデバイスのセキュリティ監視を統合できます。
このモバイル セキュリティ システムの機能には、アプリケーションのシールドが含まれます。これは、マルウェアが正規のソフトウェアに添付したり、望ましいユーティリティを装ったりして、モバイル デバイスに侵入するのを防ぐのに役立ちます。
Falcon ソフトウェアは、悪意のあるアクティビティを示すオペレーティング システムまたはデータ ストアへのアクセス試行をスキャンします。異常なアクティビティが検出されると、サービスは緩和モードに移行し、その動作が徹底的に調査されるまで疑わしいソフトウェアを無効にします。ユーザーによる不審なアクティビティも、侵入または内部関係者の脅威を示す可能性があるため、アクションを引き起こします。 Falcon が調査している間、心配なユーザー アカウントはロックされます。
長所:
- 企業セキュリティ監視サービスにモバイルデバイスを含める
- アプリケーションへのアクセスを制御します
- オペレーティング システムまたは機密データへのアクセス試行をスポットします。
- 1 台のデバイスが侵害されていることが判明した場合、すべてのデバイスで同様の感染がないかチェックします。
- 不審なアクティビティを示したアカウントを停止します
短所:
- IoT デバイスは対象外
CrowdStrike Falcon 保護には、すべての Falcon 顧客のデバイスに記録されたイベントへの参照が含まれています。不審なアクティビティが検出されると、ソフトウェアは他のサイトで同じ問題が発生していないかどうかを確認します。そうであれば、既製の実証済みのソリューションを適用できます。そうでない場合、サイバーセキュリティ サービスは脅威を軽減し、すべての顧客に利益をもたらすためにそれを一元的に記録します。
CrowdStrike Falcon は、Falcon for Mobile の 15 日間の無料トライアルを提供しています。
編集者の選択
モバイル向けCrowdStrike Falcon は、数百万のユーザー間でデータ セキュリティ侵害のパターンを共有する、革新的で急速に成長しているサイバーセキュリティ リーダーによって支援されているため、モバイル デバイス セキュリティの最優先の選択肢です。新しい攻撃もブロックされ、文書化され、解決されるため、Falcon for Mobile は複数の防御戦略を組み合わせて効果的なモバイル デバイス セキュリティを提供します。
15 日間の無料トライアルを開始します。go.crowdstrike.com/try-falcon-prevent.html
あなた:アンドロイド iOS
2. N-able N-sight (無料トライアル)
N-able N-sight です SaaS リモート監視および管理ソフトウェアと、それを実行するサーバー、および RMM 関連ファイル用のストレージ スペースを提供するシステム。このシステムには、個人のモバイルデバイスを監視するための特別な手順が含まれており、管理に最適です。 BYODポリシー 。
主な特徴:
- リモート監視と管理
- モバイルデバイスの管理
- 一括オンボーディング
- コンテナ化されたアクセスのためのポータル
N-able N-sight により、システム管理者はデバイスを迅速にオンボードできます。これはリモート システムであるため、これらの個々のデバイスが 1 か所にある必要はありません。そのため、さまざまなサイトに配信されるモバイル デバイスのグループはすべて、1 つの中央 IT 部門によって企業承認の構成を与えることができます。
ユーザー所有のデバイスは、ロードすることで企業システムに統合できます。 ポータル それらの企業サービスにアクセスします。電話機が紛失または盗難された場合、このアクセスは簡単にブロックできます。したがって、企業活動に使用されるモバイル デバイスには 2 つのレベルの処理が可能です。つまり、完全に使用できる会社所有のデバイスです。 リモートで制御、追跡、ロックまたはワイプ 、または所有者による通常の娯楽使用を許可しながら、会社リソースへのアクセスを許可できるユーザー所有のデバイス。
別の方法 BYOD デバイスからのアクセスを管理する 企業の領域では、携帯電話からオフィスの WiFi ネットワークへのアクセスを許可および制御します。 BYOD 機器と会社所有のデバイス用に個別の WiFi AP を作成することが可能で、ネットワーク管理者はさまざまなユーザー タイプのニーズに応じてアクセス権を変更できます。たとえば、ゲストに WiFi システムへのアクセスを許可すると、ネットワーク全体とそのリソースへのアクセスを許可しなくても、建物内にいるときに自分の基本サービスにアクセスできるようになります。
長所:
- 企業所有のデバイスとユーザー所有のデバイスで異なる手順
- 企業フリートをオンボーディングするための標準化されたプロファイル
- ユーザー所有のデバイスから会社のアプリにアクセスするための安全なポータル
- ゲストのWiFiネットワークを管理します
短所:
- コンプライアンスレポートは含まれません
モバイル デバイス管理機能では、iOS、Android、Windows Mobile を実行する個々のデバイスを制御できます。 N-able N-sight のダッシュボードはクラウドに常駐しており、からアクセスできます。 任意の標準ブラウザ またはモバイルアプリ。を得ることができます30日間の無料トライアル。
N-able N-sight 30 日間の無料トライアルを開始する
3. ManageEngine モバイル デバイス マネージャー プラス (無料トライアル)
ManageEngine は、さまざまなインフラストラクチャ管理ソフトウェアを生成し、モバイルデバイスマネージャープラスこのシステムは、同社の他のネットワークおよびサーバー監視パッケージとうまく適合します。 この MDM システムは、ソフトウェア パッケージとして購入してオフィスにインストールすることも、クラウド サービスに加入することもできます。 。
主な特徴:
- モバイルデバイスのセキュリティスキャン
- アンドロイドとiOS
- アプリケーションのシールド
だけでなく、 MDM 、このスイートには以下が含まれます モバイルアプリケーション管理 、 モバイルコンテンツ管理 、 そして モバイルメール管理 、つまり完全な EMM パッケージです。管理オプションには、ネットワークにデバイスを含めるための登録アプリから始まる BYOD 用のサービスが含まれています。会社所有のデバイスがある場合は、それらを一括または個別に構成できます。
デバイスのさまざまなグループに対してポリシーを定義できるため、BYOD デバイスと会社所有のデバイスに対して個別の構成オプションを簡単に設定できます。すべてのデバイスへのリモート アクセスは、システム ダッシュボードを通じて容易に行えます。これにより、デバイスの画面を表示したり、ファイル システムを探索したり、問題を解決するプログラムを実行したりすることができます。 紛失したデバイスをリモートでロックまたはワイプできる 。コンソールはすべてのデバイスを見つけることができます。システムは定期的に各デバイスをテストし、マルウェアを検索し、ジェイルブレイクを検出します。
ManageEngine のモバイル デバイス マネージャー プラスは個人のデバイス向けに特別に調整されているため、BYOD の監視に最適ですが、より広範な統合エンドポイント管理戦略に統合できます。このシステムは、最大 25 台のデバイスを管理するために無料で使用でき、クラウド サービスとしても利用できます。
長所:
- 企業セキュリティ監視サービスにモバイルデバイスを含める
- アプリケーションへのアクセスを制御します
- オペレーティング システムまたは機密データへのアクセス試行をスポットします。
短所:
- IoT デバイスは対象外
デバイスとネットワーク間のすべての通信は暗号化されており、完全に暗号化された電子メール管理システムも利用できます。 最大 25 台のデバイスを管理するだけであれば、システムは無料です そして、 30日間の無料トライアル 有料プランの場合。
ManageEngine モバイル デバイス マネージャー プラス 30 日間の無料トライアルを開始する
4. AirWatch ワークスペース ワン
AirWatch は仮想化のリーダーである VMWare の一部門であるため、このクラウドベースのサービスには、仮想端末手法を模倣したモバイル アプリケーション管理が含まれています。 BYOD のオンボーディングは、デバイス所有者が利用できるようにする登録アプリによって実行されます。 。ネットワーク上に会社所有のデバイスもある場合、システムでは、カスタマイズ可能なポリシーを通じてこれら 2 つの所有権グループを別々に扱うことができます。すべての携帯電話のマルウェアをチェックし、疑わしいデバイスをジェイルブレイクおよび隔離することができます。
主な特徴:
- クラウドベース
- 仮想化で構築
- VPN接続
ネットワークとデバイス間のすべての通信は暗号化され、より高価なプランには独自の VPN が含まれます。 VMWare トンネル 。ユーザー所有のデバイスの場合、その暗号化はネットワークにアクセスするアプリにのみ適用できます。アクセス制御プロセスが使用する 二要素認証 含めることができます 生体認証チェック 。 Workspace One では、安全な電子メール システムも利用できます。
すべてのデバイスへのリモート アクセスにより、問題のトラブルシューティングと診断が可能になります。この機能により、画面を表示し、プログラムを実行できるようになります。すべてのリモート コントロール機能により、電話をロックまたはワイプすることができ、すべてのアクティブなデバイスの位置が地図上でライブで追跡されます。の 企業の携帯電話サービス プランの使用を監視および制限するオプション より高価な Workspace One パッケージが付属しています。
デバイスのグループに合わせて調整できるアプリ カタログを提供します。システムは、ホワイトリストに載っていないインストール済みのアプリを自動的にチェックします。
長所:
- アクセス制御には 2 要素認証と生体認証システムが含まれます
- 技術者によるデバイスへのアクセス
- オンボーディングとデバイス制御
短所:
- セルフホスティング オプションなし
Workspace ONE パッケージは 4 つのサービス レベルで利用でき、 30日間の無料トライアル 。
5. BlackBerry 統合エンドポイント管理
BlackBerry は、ネットワーク上のすべてのデバイスをカバーする UEM システム、またはモバイル デバイス、Wi-Fi 対応機器、ウェアラブル テクノロジーのみをカバーする Enterprise Mobility Suite を提供します。ソフトウェアをダウンロードしてインストールすることも、管理システムをクラウドベースのサービスとして使用することも選択できます。
主な特徴:
- BYOD、モバイルデバイス、IoT
- 導入オプション
- デスクトップ管理との連携
独自のデバイスをまとめて設定することも、 ユーザー所有のデバイスで安全なアプリを利用できるようにする 。 BlackBerry システムにはその機能が含まれておらず、デバイス位置情報ユーティリティも含まれていないため、紛失した場合にユーザーが携帯電話を消去できるかどうかという問題は問題になりません。ただし、デバイスにリモートでアクセスすることは可能で、すべての管理対象デバイスで実行できる機能には次のものがあります。 盗難に備えた施錠 。
長所:
- リモートデバイスアクセス
- デバイスのロック
- モバイルアプリケーション管理
短所:
- トラックやワイプ機能はありません
安全な電子メールおよびメッセージング機能は、CRM パッケージと同様にオプションの追加機能として利用できます。安価なパッケージは、MDM と基本的な MAM で構成されます。より包括的なモバイル アプリケーション管理とモバイル コンテンツ管理を利用するには、より高価なプランのいずれかにサインアップする必要があります。サービス レベルは 5 つあります。 すべてのモビリティ プランは無料トライアルで評価できます 。
6. シトリックス XenMobile
Citrix は仮想化市場における VMWare の主なライバルであり、その分野における専門知識は XenMobile 向けのアプリケーション配信にも及びます。これ MDM パッケージには、優れたモバイル アプリケーション管理およびモバイル コンテンツ管理ユーティリティが含まれています 。
主な特徴:
- モバイルアプリケーション管理
- モバイルコンテンツ管理
- 仮想化配信
シトリックスには以下が含まれます 独自の電子メール、メッセージング、コラボレーション、およびファイル共有ユーティリティ XenMobileで。 「ラッピング」と呼ばれる手法を使用して、他のアプリを含めます。これにより、デバイスとサーバー間のそのアプリのすべての通信に暗号化レイヤーが適用されます。独自の社内アプリを開発する場合、コードを 1 行追加するだけで、システム上のモバイル デバイスで安全にアプリを利用できるようになります。
Citrix には、ユーザー所有のデバイスを扱うための特別な手順があります。これを「」といいます。 まずはママ ' ポリシー。ユーザー所有のデバイスで利用できるソフトウェア アプリケーションのセキュリティは、MDM システムによって会社所有のデバイスに拡張された保護の代わりとなります。 ネットワーク ログイン アプリ以外には何もデバイスにロードされません 。所有者がそのポータルからログアウトすると、デバイスには企業の所有物はなくなります。これは、紛失した携帯電話を消去するという厄介な問題に対する優れた解決策です。ユーザーはどのデバイスからでも自分のアカウントにアクセスできるため、デスクトップ コンピュータでプロジェクトを開始し、オフィスを離れた後もモバイル デバイスからその作業に引き続きアクセスできます。
長所:
- モバイルデバイス経由でVMへのアクセスを提供します
- 企業資産はユーザーのデバイスにダウンロードされない
- ユーザーポータルを通じて運用
短所:
- VM をコンテナーのように使用しますが、コンテナーだけを使用しないのはなぜでしょうか?
これは、柔軟な働き方をサポートする非常に洗練されたソリューションであり、 無料トライアル 。
7. シスコ メラキ
Cisco Meraki は、 統合エンドポイント管理システム すべてのオフィス機器とモバイルデバイスを監視します。ただし、モバイル デバイスのみを監視するようにサービスを構成することもできます。 Windows、macOS、Windows Phone、iOS、Android、Chrome OS、Samsung Knox オペレーティング システムで動作します。
主な特徴:
- すべてのエンドポイント タイプをカバー
- BYOD の自己登録
- 企業サービスポータル
BYOD の導入は次から始まります デバイス所有者によって実行される登録プロセス 。会社所有のデバイスをシステムに追加して、一括で構成することもできます。構成オプションはグループごとに管理できるため、ユーザーのグループまたはデバイスの種類に対して異なるポリシーを設定できます。
Meraki には、すべての機器の現在の位置を地図上に表示する優れたデバイス追跡機能があります。 紛失したデバイスはロックまたはワイプ可能 。 Meraki は通話とデータ プランの使用状況を監視できます。過剰な消費が見られるデバイスや紛失または盗難に遭ったデバイスに対して、企業アカウントの使用を制限することができます。
長所:
- アプリケーションとコンテンツをコンテナ化する
- 会社所有のデバイスも制御
- デバイスの追跡、ロック、ワイプ
短所:
- ユーザー所有のデバイスよりも会社所有のデバイスに多くの機能を提供します
Meraki のモバイル アプリケーション管理機能とモバイル コンテンツ管理機能は、Backpack と呼ばれるシステムに統合されています。管理者はソフトウェア アプリケーションとデータ ストレージをバンドルし、そのパッケージをユーザーのグループが利用できるようにします。さまざまなアプリケーション バンドルがさまざまな仕事の役割に対応します。
8.マイクロソフトインチューン
Intune はクラウドベースです 統合エンドポイント管理システム 。 Windows、macOS、iOS、Android、Windows Phone を実行しているコンピューターとモバイル デバイスを管理できます。 MDM だけが必要な場合は、モバイル デバイスのみを登録できます。
主な特徴:
- クラウドベース
- コンピュータとモバイルデバイス
- ポリシーのオプション
ユーザー所有のデバイスは、会社所有の機器とは異なる方法で扱うことができます。 登録パッケージにより、ユーザーはデバイスを登録できます 。 Intune 内では、ポリシー オプションを使用して電話全体を制御したり、安全なアプリをデバイスに配信することだけを行うことができます。後者はおそらく BYOD にとってより好ましいオプションです。
セキュリティ機能には、紛失または盗難に遭ったデバイスの位置情報 (iOS のみ)、リモート ロック、電話のワイプなどがあります。 Intune にはリモート アクセス機能がないため、このシステムは BYOD シナリオに適している可能性があります。しかし、 すべてのモバイルデバイスをスキャンして、不正なアプリやマルウェアを検出することが可能 。アプリのみのアクセスの場合、これらの機能は関係ないため、デバイスの残りの部分に対する責任は所有者にあります。
長所:
- ポータル サービスまたはデバイス全体の制御のいずれかを選択します
- ユーザー所有デバイスの自己登録
- セキュリティデバイスの接続前スキャンでセキュリティリスクを検出
短所:
- これはゼロトラスト ネットワーク アクセス システムです
Intune は、3 レベルのサービスの下位レベルです。上位プランは E3 および E5 と呼ばれます。これら 2 つのパッケージには、Intune よりも強力なセキュリティ機能と、より優れたアプリケーション配信システムがあります。モバイル コンテンツ管理と安全な電子メールは、E3 と E5 でのみ利用できます。
マイクロソフトが提供するのは、 90日間の無料トライアル Intune、E3、および E5 用。
9. MobiControl を終了する
SOTI MobiControl は、Windows 上で実行されるオンプレミス ソフトウェア パッケージです。 Windows、iOS、Android デバイスに加え、Linux 上で実行される専門産業用デバイスや IoT 機器も管理できます。グラフやチャートなどの視覚化を含む非常に魅力的なダッシュボードがあります。マップには、すべての管理対象デバイスの位置が表示されます。
主な特徴:
- 登録方法のオプション
- 分散アーキテクチャ
- 自己ホスト型
MobiControl は、モバイル デバイス全体を管理したり、ネットワーク アクセスを特定のアプリに制限したりして、ユーザー所有のデバイスをオフィス外で私的に使用できるようにすることができます。デバイスを一元的に構成したり、会社所有のデバイスをグループごとに一括構成したりできますが、 ユーザーが自分で電話機を登録できる自己登録パッケージ 。
SOTI で利用できるクライアント ソフトウェアには、 安全なブラウザ 。これは、会社が所有していないデバイスにアプリを配信する、BYOD シナリオのアクセス方法です。ファイル ストレージはデバイスから切り離されているため、紛失のリスクはそれほど重要ではありません。 MobiControl のモバイル コンテンツ管理モジュールは SOTI ハブと呼ばれ、すべてのファイルを中央サーバーに保持します。 。すべてのファイルアクセスがログに記録されます。
管理ダッシュボードには以下が含まれます リモートロックおよびワイプ機能 。中央管理者は管理対象デバイスにリモートでアクセスでき、画面を表示したり、問題を解決するためのプログラムを実行したりできます。
長所:
- Linux ベースの IoT デバイスをネットワークに接続できるようにします
- モバイルアプリケーションとコンテンツ管理を提供します
- 各デバイスのセキュリティリスク評価
短所:
- ユーザー所有のデバイスよりも社内のモバイル資産での使用に適しています
料金を支払う前に、MobiControl の使用を開始してください。ソフトウェアは SOTI Web サイトから直接ダウンロードでき、 30日間の無料トライアル 。
10. Miradore モバイルデバイス管理
Miradore モバイル デバイス管理パッケージはクラウドベースのサービスです。サービス レベルは 3 つあり、その中で最も低いのは 無料 。有料版は、Business Edition がデバイスあたり月額 1 ドル、Enterprise Edition がデバイスあたり月額 2 ドルです。無料版は単なる MDM システムですが、Enterprise 版は MAM と MCM が含まれます。 このリストにある他のほとんどのサービスよりもまだ安いです。 Miradore はインフラストラクチャ管理ソフトウェア市場の主要企業の 1 つではありませんが、そのサービスは業界のリーダーと非常に有利に競争できます。 Miradore は、Windows、iOS、Android を実行しているモバイル デバイスを管理できます。
主な特徴:
- ラップトップとモバイルを管理
- コンテナ配送
- 無料版
すべてのプランにはエンドツーエンドの暗号化が含まれています。リモート コントロール機能を使用すると、すべての機器の位置を特定したり、紛失したデバイスをロックまたはワイプしたり、パスワードをリセットしたり、ユーザーが設定したハードウェア パスワードをバイパスしたりすることができます。
Miradore は登録ベースの構成を使用するため、BYOD に適しています。ただし、会社所有のデバイスを一括構成することはできません。このソフトウェアには、安全な電子メール アプリと Wi-Fi 保護が含まれています。 VPN サービスは iOS デバイスでのみ利用できます。
長所:
- 社内およびユーザー所有のデバイスに適した管理オプションの選択肢を提供します
- リモート アクセス ポータルを通じて企業アプリケーションとコンテンツを配信します
- 企業資産がユーザー所有のデバイスに保存されないようにする
短所:
- モバイルとラップトップを管理します – なぜデスクトップを管理しないのでしょうか?
Enterprise プランにはモバイル アプリケーション管理が含まれています。 BYOD 環境では、「 コンテナ化 」ソリューションは、企業ネットワークへのアクセスが許可されているデバイス上のアプリを隔離します。これも Enterprise プランでのみ利用可能です。 Enterprise プランに予約されているその他の特別な機能には次のものがあります。 データとセルプランの使用状況の監視とWebコンテンツのフィルタリング 。
無料プランには標準レポート形式が含まれており、2 つの有料パッケージを使用してレポートをカスタマイズできます。ご想像のとおり、ライブ サポートなど、多くの機能は有料顧客のみが利用できます。
11. ジャムフ・ナウ
Jamf Now は、iOS デバイスのみを制御するクラウドベースのサービスです。サービスの料金はデバイスごとに設定されており、 最初の 3 つのデバイスは無料です 。
主な特徴:
- 3 台のデバイスを無料で管理
- Webベースの登録
- 接続のセキュリティ
登録プロセスは非常によく設計されています 。デバイスをネットワークに含めるのに必要なサインアップの詳細がすべて含まれた Web ページへのリンクをデバイス所有者に送信します。登録トリガーと、暗号化クライアントをデバイスにインストールする自動構成手順の完了。
会社所有のデバイスもある場合は、「ブループリント」構成を作成し、それをデバイスのグループに適用します。ネットワーク全体に対して複数のブループリントを作成できます。
管理対象デバイスは、ジェイルブレイクまたは不正なソフトウェアを警告するアラートを送信します。ネットワーク上の各デバイスの予備のストレージ容量、インストールされているアプリ、シリアル番号のインベントリを取得します。
各デバイスにパスコードを割り当てます。二要素認証が利用可能です。携帯電話を紛失した場合の手順には、ロックとワイプのオプションが含まれます。紛失としてマークされた電話は、その位置を通知します。
長所:
- 会社所有のデバイス管理とBYOD
- デバイスのセキュリティを制御します
- OSパッチ管理
短所:
- iOS デバイスでのみ動作します
Jamf Now は、モバイル アプリケーションの管理に Apple Volume Purchasing Program を利用しています。 バージョン管理ユーティリティ を使用すると、管理対象デバイスのオペレーティング システムを確認し、アップデートが利用可能になったときにロールアウトできます。
12. シンプリーセキュア
SimplySecure は、iOS および Android モバイル デバイスとポータブル ストレージを管理できるクラウドベースのサービスです。このシステムはデスクトップとラップトップを管理でき、 統合エンドポイント管理 。 SimplySecure Web サイトから直接年間サブスクリプションのみを購入できます。月額料金での購入も可能ですが、再販業者を通じてのみ可能です。このサービスは、デスクトップ、ラップトップ、モバイル デバイス、USB ストレージごとに異なる価格で課金されます。
主な特徴:
- クラウドベース
- すべてのデバイスタイプを管理します
- デバイスの追跡とワイプ
このサービスにはデバイス追跡が含まれており、紛失したデバイスはリモートで消去できます。パスコードを一元的にリセットするユーティリティは、盗難の場合にロックとして機能します。
暗号化により、各デバイスと企業ネットワーク間の通信が保護されます。 デバイスに保存されているデータも暗号化できます 。
長所:
- 接続を保護するための暗号化
- モバイルデバイスのデータセキュリティ
- 周辺機器も管理
短所:
- ユーザー所有のデバイスよりも企業所有の資産向け
USB ストレージ デバイスのオプションの適用範囲は非常にユニークで、モバイル スタッフのスペース節約としてポータブル ストレージを採用している小規模企業にとっては大きな恩恵です。 SimplySecure は、社内にシステム管理者がいない中小企業に適した簡単な UEM システムです。
BYOD するかしないか
MDM システムを使用すると、ビジネスで使用されるモバイル デバイスを所有しているか従業員が所有しているかに関係なく、そのデバイスに対する制御を大幅に強化できます。
完全なエンタープライズ モビリティ管理ソリューションは、プライベート ネットワーク上のセキュリティ対策を再現するだけでなく、さらに一歩前進します。 。
モバイル デバイスは、あらゆる企業の競争力を高めることができます。 BYOD のリスクを負いたくない場合は、このガイドで概説されている他の展開モデルのいずれかを試してください。 CYOD は特に賢い戦略です これにより、従業員は「会社が私に携帯電話を買ってくれた!」というように、大切にされているという実感を得ることができます。モバイル デバイスを業務に導入したい場合は、従業員が代金を支払った機器を持って玄関から出てくるのを見ることになります。自分たちのために携帯電話を買ってくれたと感じさせることで士気が高まり、購入によるさらなる生産性のメリットが得られます。
従業員にモバイル機器を提供することはリスクを伴うビジネスであり、発行を追跡することが重要です。有名な例で言うと、 コカ・コーラは大量のモバイル機器を紛失した 連続敗者だった一人の従業員に。 損失のたびにネットワーク アクセスが必要となり、企業データが保存されました。 。 BYOD を許可すると、ハードウェアとその上のすべてのデータが紛失するという問題が解決されます。
コカ・コーラのノートパソコン強盗以来、業界は長い道のりを歩んできました。MDM システムのおかげで多額の費用が節約できました。どこに行ってもあなたの所有物を追跡し、従業員が自分のデバイスをネットワークに接続できるようにするため、機器の購入コストを節約できます。
このガイドに記載されている MDM システムは、会社所有の機器と従業員所有のモバイル デバイスの両方を管理していることに注意してください。それはあなたに ハイブリッド アプローチを採用することでモバイル戦略を最大限に活用する機会 。会社所有のデバイスを追跡することで代替手段が得られ、自信を持って厳格な基本ルールを定めることができるようになります。自分が承認したデバイスを使用してネットワークに接続する条件を拒否したスタッフには、会社のデバイスが発行される場合があります。
CYOD 戦略は、従業員のインセンティブ スキームに統合することもできます。 。生産性の向上または会社が承認したトレーニング コースの成功によりポイントを獲得した人には、より優れた携帯電話またはタブレットが提供される可能性があります。
要するに、モバイル デバイスは、パフォーマンス向上のインセンティブとしても、単純で直接的な生産性の向上としても役立つツールになっているということです。
システム監視ソフトウェアを更新して、エンタープライズ モビリティ管理と BYOD によって生産性が向上し、コストが削減されます 。
私物デバイスの持ち込みに関するよくある質問
BYOD 環境で強力なパスワードを強制できますか?
BYOD 環境のユーザー所有のデバイスを含む、任意のデバイスによるシステムへのアクセスに対して強力なパスワードを強制することができます。認証手順は普遍的に管理でき、強力なパスワード要件、パスワードのローテーション要件、2FA 方式などのさまざまなセキュリティ対策が含まれます。
BYOD 戦略におけるテレワークにどのように準備しますか?
テレワークとオンサイトの BYOD は非常に似た戦略を必要とするため、アクセスを許可する 2 つのプロセスを統合することは理にかなっています。ブラウザーまたはアプリを通じてビジネス リソースにアクセスできるポータルを作成します。これにより、デバイス全体を制御することなく、オフィス内や遠隔地にあるユーザー所有のデバイスからアクセスできるようになります。
ジェイルブレイクされたデバイスがネットワークに侵入するのを阻止できますか?
モバイル デバイス管理 (MDM) システムは、オンボーディング フェーズ中にデバイスがジェイルブレイクされたことを検出できます。このような場合、MDM ソフトウェアはデバイスにアクセス ソフトウェアをロードしません。デバイスにエージェントをインストールする MDM システムは、デバイスを常にチェックし、サイドローディングやジェイルブレイクを防止するか、デバイス上の企業アプリへのアクセスをブロックします。