UEM監査のチェックリストには何を含めるべきか?

UEM監査のチェックリストには何を含めるべきか?

ITセキュリティは根本的に変化しています。そして、統合エンドポイント管理(UEM)だけが、現代の仕事の要求に対応できるように作られています。エンドポイントを安全に保つために、UEM監査チェックリストには何が必要でしょうか?

近年、企業のITは大きく変化しています。これは、インフラに関わる革命的な変化を意味します。つまり、ネットワークの境界を守り、エンドポイントをロックダウンするような従来のセキュリティアプローチは時代遅れなのです。

のみです。 統合エンドポイント管理(UEM)ソリューションだけが UEMソリューションだけが統一されたエンドポイント管理(UEM)ソリューションのみが、現代の業務におけるアプリ・トゥ・クラウドモデルの要求に応えることができます。クラウドサービスプロバイダーやアプリ開発者は、自社のデータセンターが安全であり、深刻な侵害のリスクがないことを確認するために、一般的に構造的なアプローチをとっていますが、データがこれらのサービスプロバイダーから離れた瞬間に、これらの考慮事項は消えてしまいます。

従業員のモバイル端末に情報が入ってしまうと、簡単に漏洩したり紛失したりする可能性があるからです。 漏洩したり紛失したりする可能性があります。適切なセキュリティ管理が行われていなければ、簡単に漏洩したり紛失したりしてしまいます。そのため、多くの企業では、クラウド上およびデバイスレベルでの機密ビジネスデータの保護状況を正確にテストするために、大規模なUEM監査手順を実施しています。

では、見事に合格するためには、UEM監査のチェックリストには何が含まれている必要があるのでしょうか?

暗号化とパスワード保護

残念ながら、モバイルデバイスは簡単に紛失してしまいます。必然的に、従業員が会社のスマートフォンを紛失するというシナリオに直面しますが、その場合はどうなるのでしょうか?社員のデータは、単にそれを見つけた人に引き渡されるのでしょうか?それとも、UEMを使ってデバイスのデータ保護を強化するのでしょうか?

UEM監査のチェックリストは、デバイスの暗号化とパスワード保護の実施から始める必要があります。エンドポイントが悪人の手に渡ったときに、簡単にアクセスできないようにするための計画を示す必要があります。そうしないと、知的財産、従業員の情報、顧客のプライバシーを危険にさらすだけでなく、GDPRなどの規制に抵触するような、潜在的なデータ侵害の可能性を組織にもたらすことになります。

データ共有の保護

ほとんどのモバイルOSでは、デバイス上の異なるアプリ間でデータを共有することができます。ユーザーは、ビジネスメールで添付文書を受け取り、別のPDFリーダーやドキュメントエディターなどで開くことができます。

しかし、このような状況になると、外部のアプリケーションがデータを保存したり、IT部門の管理が及ばない第三者に送信したりすることが可能になり、企業データの損失につながる可能性が高まります。このような事態を防ぐために、UEM監査のチェックリストでは、承認されていないソースへのデータのエクスポートを可能にするビジネスアプリケーションの使用を禁止する必要があります。

データワイプ

エンドポイントは、常にコンプライアンス違反を犯しています。従業員は IT部門のルールを回避してジェイルブレイクやルート化、デバイスのアップデートを怠るなどして、IT部門のルールを回避していることがよくあります。脅威を防ぐためにIT部門が手動で介入する必要がないように、迅速な対応を確保するために、あらゆる解決策を自動化する必要があります。

リスクを可能な限り軽減するために、UEM監査のチェックリストには、脅威の検出からクローズドループ・コンプライアンスをどのように実施しているかを詳細に記載する必要があります。また、深刻な場合には、影響を受けたデバイスから企業データを自動的に削除するための考慮事項も含まれています。これらの手順を実行するのに時間がかかればかかるほど、深刻な侵害のリスクが高まることになります。

ネットワークの分離

前述の企業データと個人データの分離と同様に、UEM監査チェックリストでは、企業と個人のネットワークアクセスの分離方法についても詳しく説明する必要があります。そして、アプリごとのVPNは、これを確実に実現するための鍵となるでしょう。

すべてのアプリからの情報をネットワーク経由で送信する標準的なVPNとは異なり、アプリごとのVPNは、ビジネスアプリから生成されたデータのみを企業ネットワークに配信するように設定できます。これにより、トラフィックを保護し、すべての従業員、顧客、知的財産のプライバシーを守ることができます。

不正なデバイスへのアクセス防止

現代のITモデルでは、Microsoft Office 365やSalesforceなど、複数のベンダーのクラウドサービスを管理しています。しかし、例えば従業員が仕事用のアプリを個人のスマホにダウンロードした場合、トラブルが発生しやすくなります。たった一度の不正アクセスで、これらのサービスに侵入し、データをダウンロードして、IT部門の承認や認識なしに使用することができてしまうのです。

UEM監査のチェックリストには、IT部門が管理していないデバイスにビジネスデータを絶対に置いてはならないと明記されています。情報は組織にとって最も貴重なリソースであるため、万が一侵害が発生した場合には、すべてのデバイスとクラウド・サービスにセキュリティ管理を適用できるようにしておく必要があります。

ゼロデイの脅威の検知

前述のチェックリストは、データの損失を防ぐのに役立ちますが、実際のところ、ハッカーはサイバーセキュリティの脆弱性を利用する新しい方法を常に探しています。誰かが懸命に働いていれば、いつかはあなたのシステムに侵入して目的のデータを見つけ出すことができるでしょう。

つまり、UEMはそのような事態を防ぐための最大のチャンスなのです。そのため、UEMの監査チェックリストには、発生したネットワーク脅威を検出するための、機械学習ベースの継続的な分析機能が含まれている必要があります。発見後に被害がさらに拡大するのを防ぐために、個々のエンドポイントレベルで問題を解決することができれば、なおさらです。

あらゆるOSに対応するセキュリティコントロール

もはやWindowsだけのITの世界ではありません。ますます多くの企業が、Android、iOS、macOSなどのエンドポイントをサポートするようになっています。また、古いOSや従来のセキュリティツールを使用している企業もあり、セキュリティの専門家としての仕事は非常に難しくなっています。1つのシステムの弱点を補うことだけに集中していてはいけません。

UEMの監査チェックリストでは、統一されたクロスプラットフォーム・セキュリティの必要性が語られるべきです。IT部門は、これらの新しいオペレーティングシステムの多くが最初から使用しているビルトインのセキュリティフレームワークを活用した堅牢な管理を行う必要があります。

UEM監査

認定デバイス・セキュリティ

コモンクライテリアは、コンピュータ・セキュリティの国際規格で、モバイル・デバイス・マネジメント(MDM)のための保護プロファイルを提供しています。 モバイルデバイス管理(MDM)には、モバイルデバイスへのセキュリティポリシーの適用方法、企業データの処理方法、企業ネットワークへの接続方法などの要件が含まれています。

また、政府機関や高度なセキュリティを必要とする業界では、Common Criteriaが必須条件となっています。コモンクライテリアへの準拠が法的に求められていなくても、お客様のデータは可能な限り最高の保護を受けるべきです。そのため、この認証を取得しているUEMソリューションを優先的に使用してください。

認定クラウドセキュリティ

セキュリティソリューションがクラウドベースである場合、UEM監査のチェックリストに含める必要のある別の認証があります。 サービス組織制御(SOC)2 タイプ2.これらの詳細なレポートには、UEMの対策が効果的であることを保証するために、監査人によるテスト運用とコンプライアンス管理の説明が含まれています。

エンドポイント・セキュリティは常に変化するものです。多くの組織にとって、UEMは良いスタート地点となりますが、どんなに優れたソフトウェアソリューションであっても、適切に使用していなければ失敗してしまいます。

コンサルティングをご希望ですか?ご登録はこちらから 無料デモをクリックしてください。

 

返信を希望する

コンテンツへ移動