ホーム オフィスの後: 企業内のモバイル デバイスの管理 

ホーム オフィスの後: 企業内のモバイル デバイスの管理

投稿を共有する

パンデミックの結果、世界中の IT 管理者は多くの新しい課題に直面しています。 リモート作業への急速な移行により、これまで考えられなかったまったく新しいセキュリティ リスクと脅威がもたらされました。 現在、多くのモバイル デバイスがオフィスに戻ってきています。 企業はこれに対して適切な戦略を立てる必要があります。 Beyond Identity による 5 つのモバイル デバイス管理のベスト プラクティス。

ここで、モバイル デバイスの管理方法を確認します。 多くの企業が従業員をオフィスに戻していますが、かなりの数の従業員が完全に自宅で、または「ハイブリッド」形式で働き続けます。 したがって、新しいリスクが完全になくなるわけではありません。

ホームオフィスからの帰りにも危険が潜んでいます

ユーザーは個人のモバイル デバイスからログインして企業データにアクセスするようになりましたが、ログインする対象とユーザーを制御できないことがよくあります。 では、この新しい現実に適応するにはどうすればよいのでしょうか? 企業は、モバイル デバイスを管理するための次の XNUMX つのベスト プラクティスに注目する必要があります。

1. ユーザーにシームレスで便利なソリューションを提供する

モバイル ユーザーは、デスクトップ ユーザーやラップトップ ユーザーと同じようにデバイスを操作するのではなく、シームレスで便利なサインイン エクスペリエンスを期待しています。 複雑なログイン手順は、しばしばユーザーが回避しようとする結果になります。 また、ヘルプデスク スタッフにサポートの問題が発生する可能性もあります。 パスワードレス認証の導入は、ユーザーにとって摩擦のないエクスペリエンスを作成する最も簡単な方法の XNUMX つです。
最高のセキュリティ ソリューションは、セキュリティ体制を強化し、ログイン プロセスを大幅に簡素化します。 モバイル デバイス管理 (MDM) ソリューションを選択するときは、潜在的な各候補が上記の特性を備えていることを確認する必要があります。 ユーザーに追加のハードルを作成しないでください。

2.BYOD ポリシーを作成する

パンデミックに関連したビジネスの閉鎖に続いて、個人所有のデバイスの持ち込み (BYOD) の慣行が急増しています。 したがって、モバイル セキュリティを向上させたい場合は、強固な BYOD ポリシーが必須です。

  • 許可するモバイル デバイスの種類を決定する: BYOD は、ネットワーク上の任意のユーザー デバイスを許可するという意味ではありません。 誰が、何をログインできるかを引き続き制御できます。 個人のモバイル デバイスは、すべてのセキュリティおよびソフトウェア アップデートで最新の状態にする必要があり、変更しないでください。 B. 「ルート化」または「ジェイルブレイク」による。 改造されたデバイスは、マルウェアの天国です。
  • 厳格なセキュリティ ポリシーを確立する: 一部のユーザーは、デバイスの特定のセキュリティ機能を放棄することを好む場合があります。 B. ロック画面または生体認証 ID。 理想的な MDM ソリューションを使用すると、この基本的な手順を実施して、ユーザーがセッション中にアクセスする機密データを保護できます。 セキュリティ ポリシーでは、特に重要なセキュリティ アップデートの後、アクセスを許可する前に、デバイスのオペレーティング システムのアップデートを必須にする必要があります。
  • 境界を設定する: 従業員が BYOD デバイスの制限と、モバイル デバイスを使用して企業サービスにアクセスする際の許容範囲を理解していることを確認します。 これには、使用が許可されているサードパーティのデータ、アプリケーション、クラウド サービス、およびソフトウェアが含まれます。 また、ネットワークの問題 (ある場合) に対して提供するサポートについて期待を設定することも役立ちます。
  • BYOD と利用規約を統合する: 従業員は、職場でアクセスしたくない、またはアクセスしてはならないものにモバイル デバイスを使用します。 ただし、それらが企業ネットワークに接続されている限り、制御できます。 ポリシーで許可されているものと許可されていないものを明確に示していることを確認してください。 グレーゾーンを離れると、トラブルは避けられません。
  • 出口戦略を確立する: 自分のデバイスを使用している従業員が会社を辞めたらどうなりますか? 組織の終了または離職時にアクセス権を取り消す手順が整っていることを確認してください。 このような戦略の欠如は、不満を抱いた従業員による攻撃への扉を開きます。 理想的な MDM ソリューションは、数回クリックするだけで実行できるようにすることで保護します。

3. リスクベースのアクセス ポリシーを有効にする

直接制御できない組織内のモバイル デバイスの管理は困難な場合があります。 このため、リスクベースのアクセス ポリシーを使用することをお勧めします。 これらは、ログインしているユーザーだけでなく、ログインしているデバイスとそのデバイスのセキュリティ体制にも基づいて、アクセス許可を付与および制限します。

従業員または請負業者がログインを試みるたびに、認証プラットフォームは次のような潜在的なセキュリティ リスクをチェックする必要があります。

  • おそらくまったく新しい場所からのログインについて何か異常なことはありますか?
  • アカウントは通常使用しない情報にアクセスしていますか?
  • モバイルデバイスは最新ですか?

リスクベースのアクセス ポリシーでは、承認前にこれらの要因などを考慮します。 アプリケーションが基準を満たしていない場合は、承認を拒否することを恐れないでください。 心配するよりも安全: 機密性の高い企業データはサーバーに存在し、XNUMX 回の侵入でそれが明らかになります。 そのリスクを冒さないでください。

4. 信用するな、常にチェックせよ!

Patrick McBride 氏、最高マーケティング責任者 Beyond Identity 「モバイル デバイスを管理するための 5 つのベスト プラクティス」 (画像: Beyond Identity)。

セキュリティの脅威は、もはや外部だけのものではありません。 BYOD には多くの課題がありますが、悪意のあるアクターが企業のデバイスから攻撃を開始する可能性もあります。 ゼロ トラスト セキュリティを実装することで、これを防ぐことができます。

ゼロ トラストの中心にあるのは、「決して信頼せず、常に検証する」という概念です。 これは、リスクベースのアクセス ポリシーの概念と密接に関連しています。 誰がログインしているかに関係なく、その人が本人であること、およびデバイスが厳格なセキュリティ ガイドラインを満たしていることを常に確認する必要があります。 機密情報へのアクセスは、当面のタスクに必要なものに制限する必要があります。

何度も指摘されているように、ユーザーが所有するモバイル デバイスは特定の課題をもたらします. ゼロ トラストは、攻撃者が侵入できる方法の数を制限し、攻撃者が侵入した場合、移動して実際の損害を引き起こす能力を制限します. 従来の境界ベースのアプローチでは、攻撃者は、アカウントがアクセス許可を持っているすべてのデータに、ほとんどまたはまったく中断することなくアクセスできます。

5.強力なパスワードレス認証を実装する

モバイル デバイスを保護するための最初の対応は、強力なパスワードを選択するか、多要素認証などの戦略を採用することをエンド ユーザーに要求することです。 ただし、これは応急処置にすぎません。 ログイン プロセスが不必要に複雑になり、依然として本質的に安全でないパスワードに依存しています。

したがって、モバイル デバイスを管理するときだけでなく、組織の従業員が使用するすべてのデバイス (モバイルであろうとなかろうと) について、パスワードの考え方に別れを告げましょう。 パスワードレス認証は、ユーザーの利便性だけでなく、システム全体をより安全にします。

パスワードレス認証を実装することで、安全でない要素 (パスワードなど) をより優れたより安全な要素 (バイオメトリクス) に置き換えることで、多要素認証を強化します。 これにより、攻撃者にとって最も一般的なエントリ ポイントが排除され、レインボー テーブル攻撃、ブルート フォース攻撃、クレデンシャル スタッフィングなどのパスワード ベースの攻撃が防止されます。

 

詳しくは BeyondIdentity.com をご覧ください

 


ビヨンド・アイデンティティについて

Beyond Identity は、安全な認証プラットフォームを提供し、サイバーセキュリティ、ID、およびデバイス管理の間の障壁を打ち破り、ユーザーのログイン方法を根本的に変えます - パスワードを使用せず、摩擦のない複数ステップのログイン プロセスを使用します。 パスワードが不要なだけでなく、同社は安全なハイブリッド ワーク環境へのゼロトラスト アクセスを提供します。この環境では、重要なクラウド リソースにアクセスするユーザーとデバイスを厳密に制御することが不可欠です。 高度なプラットフォームは、ログインごとにユーザーとデバイスから数十のリスク信号を収集し、顧客がリスクベースの継続的なアクセス制御を実施できるようにします。 この革新的なアーキテクチャは、パスワードを、TLS を強化し、毎日何兆ドルものトランザクションを保護する実証済みの非対称暗号化に置き換えます。 Snowflake、Unqork、Roblox、IAG などのお客様は、Beyond Identity を利用して、サイバー攻撃を阻止し、最も重要なデータを保護し、コンプライアンスのニーズを満たしています。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む