パンデミックの結果、世界中の IT 管理者は多くの新しい課題に直面しています。 リモート作業への急速な移行により、これまで考えられなかったまったく新しいセキュリティ リスクと脅威がもたらされました。 現在、多くのモバイル デバイスがオフィスに戻ってきています。 企業はこれに対して適切な戦略を立てる必要があります。 Beyond Identity による 5 つのモバイル デバイス管理のベスト プラクティス。
ここで、モバイル デバイスの管理方法を確認します。 多くの企業が従業員をオフィスに戻していますが、かなりの数の従業員が完全に自宅で、または「ハイブリッド」形式で働き続けます。 したがって、新しいリスクが完全になくなるわけではありません。
ホームオフィスからの帰りにも危険が潜んでいます
ユーザーは個人のモバイル デバイスからログインして企業データにアクセスするようになりましたが、ログインする対象とユーザーを制御できないことがよくあります。 では、この新しい現実に適応するにはどうすればよいのでしょうか? 企業は、モバイル デバイスを管理するための次の XNUMX つのベスト プラクティスに注目する必要があります。
1. ユーザーにシームレスで便利なソリューションを提供する
モバイル ユーザーは、デスクトップ ユーザーやラップトップ ユーザーと同じようにデバイスを操作するのではなく、シームレスで便利なサインイン エクスペリエンスを期待しています。 複雑なログイン手順は、しばしばユーザーが回避しようとする結果になります。 また、ヘルプデスク スタッフにサポートの問題が発生する可能性もあります。 パスワードレス認証の導入は、ユーザーにとって摩擦のないエクスペリエンスを作成する最も簡単な方法の XNUMX つです。
最高のセキュリティ ソリューションは、セキュリティ体制を強化し、ログイン プロセスを大幅に簡素化します。 モバイル デバイス管理 (MDM) ソリューションを選択するときは、潜在的な各候補が上記の特性を備えていることを確認する必要があります。 ユーザーに追加のハードルを作成しないでください。
2.BYOD ポリシーを作成する
パンデミックに関連したビジネスの閉鎖に続いて、個人所有のデバイスの持ち込み (BYOD) の慣行が急増しています。 したがって、モバイル セキュリティを向上させたい場合は、強固な BYOD ポリシーが必須です。
- 許可するモバイル デバイスの種類を決定する: BYOD は、ネットワーク上の任意のユーザー デバイスを許可するという意味ではありません。 誰が、何をログインできるかを引き続き制御できます。 個人のモバイル デバイスは、すべてのセキュリティおよびソフトウェア アップデートで最新の状態にする必要があり、変更しないでください。 B. 「ルート化」または「ジェイルブレイク」による。 改造されたデバイスは、マルウェアの天国です。
- 厳格なセキュリティ ポリシーを確立する: 一部のユーザーは、デバイスの特定のセキュリティ機能を放棄することを好む場合があります。 B. ロック画面または生体認証 ID。 理想的な MDM ソリューションを使用すると、この基本的な手順を実施して、ユーザーがセッション中にアクセスする機密データを保護できます。 セキュリティ ポリシーでは、特に重要なセキュリティ アップデートの後、アクセスを許可する前に、デバイスのオペレーティング システムのアップデートを必須にする必要があります。
- 境界を設定する: 従業員が BYOD デバイスの制限と、モバイル デバイスを使用して企業サービスにアクセスする際の許容範囲を理解していることを確認します。 これには、使用が許可されているサードパーティのデータ、アプリケーション、クラウド サービス、およびソフトウェアが含まれます。 また、ネットワークの問題 (ある場合) に対して提供するサポートについて期待を設定することも役立ちます。
- BYOD と利用規約を統合する: 従業員は、職場でアクセスしたくない、またはアクセスしてはならないものにモバイル デバイスを使用します。 ただし、それらが企業ネットワークに接続されている限り、制御できます。 ポリシーで許可されているものと許可されていないものを明確に示していることを確認してください。 グレーゾーンを離れると、トラブルは避けられません。
- 出口戦略を確立する: 自分のデバイスを使用している従業員が会社を辞めたらどうなりますか? 組織の終了または離職時にアクセス権を取り消す手順が整っていることを確認してください。 このような戦略の欠如は、不満を抱いた従業員による攻撃への扉を開きます。 理想的な MDM ソリューションは、数回クリックするだけで実行できるようにすることで保護します。
3. リスクベースのアクセス ポリシーを有効にする
直接制御できない組織内のモバイル デバイスの管理は困難な場合があります。 このため、リスクベースのアクセス ポリシーを使用することをお勧めします。 これらは、ログインしているユーザーだけでなく、ログインしているデバイスとそのデバイスのセキュリティ体制にも基づいて、アクセス許可を付与および制限します。
従業員または請負業者がログインを試みるたびに、認証プラットフォームは次のような潜在的なセキュリティ リスクをチェックする必要があります。
- おそらくまったく新しい場所からのログインについて何か異常なことはありますか?
- アカウントは通常使用しない情報にアクセスしていますか?
- モバイルデバイスは最新ですか?
リスクベースのアクセス ポリシーでは、承認前にこれらの要因などを考慮します。 アプリケーションが基準を満たしていない場合は、承認を拒否することを恐れないでください。 心配するよりも安全: 機密性の高い企業データはサーバーに存在し、XNUMX 回の侵入でそれが明らかになります。 そのリスクを冒さないでください。
4. 信用するな、常にチェックせよ!
セキュリティの脅威は、もはや外部だけのものではありません。 BYOD には多くの課題がありますが、悪意のあるアクターが企業のデバイスから攻撃を開始する可能性もあります。 ゼロ トラスト セキュリティを実装することで、これを防ぐことができます。
ゼロ トラストの中心にあるのは、「決して信頼せず、常に検証する」という概念です。 これは、リスクベースのアクセス ポリシーの概念と密接に関連しています。 誰がログインしているかに関係なく、その人が本人であること、およびデバイスが厳格なセキュリティ ガイドラインを満たしていることを常に確認する必要があります。 機密情報へのアクセスは、当面のタスクに必要なものに制限する必要があります。
何度も指摘されているように、ユーザーが所有するモバイル デバイスは特定の課題をもたらします. ゼロ トラストは、攻撃者が侵入できる方法の数を制限し、攻撃者が侵入した場合、移動して実際の損害を引き起こす能力を制限します. 従来の境界ベースのアプローチでは、攻撃者は、アカウントがアクセス許可を持っているすべてのデータに、ほとんどまたはまったく中断することなくアクセスできます。
5.強力なパスワードレス認証を実装する
モバイル デバイスを保護するための最初の対応は、強力なパスワードを選択するか、多要素認証などの戦略を採用することをエンド ユーザーに要求することです。 ただし、これは応急処置にすぎません。 ログイン プロセスが不必要に複雑になり、依然として本質的に安全でないパスワードに依存しています。
したがって、モバイル デバイスを管理するときだけでなく、組織の従業員が使用するすべてのデバイス (モバイルであろうとなかろうと) について、パスワードの考え方に別れを告げましょう。 パスワードレス認証は、ユーザーの利便性だけでなく、システム全体をより安全にします。
パスワードレス認証を実装することで、安全でない要素 (パスワードなど) をより優れたより安全な要素 (バイオメトリクス) に置き換えることで、多要素認証を強化します。 これにより、攻撃者にとって最も一般的なエントリ ポイントが排除され、レインボー テーブル攻撃、ブルート フォース攻撃、クレデンシャル スタッフィングなどのパスワード ベースの攻撃が防止されます。
詳しくは BeyondIdentity.com をご覧ください
ビヨンド・アイデンティティについて
Beyond Identity は、安全な認証プラットフォームを提供し、サイバーセキュリティ、ID、およびデバイス管理の間の障壁を打ち破り、ユーザーのログイン方法を根本的に変えます - パスワードを使用せず、摩擦のない複数ステップのログイン プロセスを使用します。 パスワードが不要なだけでなく、同社は安全なハイブリッド ワーク環境へのゼロトラスト アクセスを提供します。この環境では、重要なクラウド リソースにアクセスするユーザーとデバイスを厳密に制御することが不可欠です。 高度なプラットフォームは、ログインごとにユーザーとデバイスから数十のリスク信号を収集し、顧客がリスクベースの継続的なアクセス制御を実施できるようにします。 この革新的なアーキテクチャは、パスワードを、TLS を強化し、毎日何兆ドルものトランザクションを保護する実証済みの非対称暗号化に置き換えます。 Snowflake、Unqork、Roblox、IAG などのお客様は、Beyond Identity を利用して、サイバー攻撃を阻止し、最も重要なデータを保護し、コンプライアンスのニーズを満たしています。