私物端末の業務利用 (BYOD)
私物端末の業務利用 (BYOD) とは何ですか?
私物端末の業務利用 (BYOD)従業員が個人所有のスマートフォン、タブレット、ノート PC で社内アプリやデータにアクセスする働き方のモデル。
BYOD はハードウェアコストを下げユーザー満足度を高める一方、会社が所有していない端末上で企業データを守るという課題を生みます。一般的な対策は、MAM や Android の Work Profile による業務データの分離、OS バージョン・脱獄/root 状態・EDR シグナルなどを確認してから社内リソースへアクセスを許可する条件付きアクセス、そして退職時の選択的ワイプを含め個人端末に対して雇用主が行える操作を定めた利用規程の組み合わせです。医療・金融などの規制業種では BYOD ポリシーの明文化が要求されることが多くあります。典型的な失敗例として、過剰権限を持つ個人アプリによる情報流出や、画面ロックされていない紛失端末でのメール漏えいが挙げられます。
● 例
- 01
従業員が個人 iPhone 上の Intune ワークプロファイルを通じて Microsoft 365 メールにアクセスする。
- 02
条件付きアクセスが、BYOD で登録された root 化済み Android からの Salesforce アクセスを遮断する。
● よくある質問
私物端末の業務利用 (BYOD) とは何ですか?
従業員が個人所有のスマートフォン、タブレット、ノート PC で社内アプリやデータにアクセスする働き方のモデル。 サイバーセキュリティの モバイルセキュリティ カテゴリに属します。
私物端末の業務利用 (BYOD) とはどういう意味ですか?
従業員が個人所有のスマートフォン、タブレット、ノート PC で社内アプリやデータにアクセスする働き方のモデル。
私物端末の業務利用 (BYOD) はどのように機能しますか?
BYOD はハードウェアコストを下げユーザー満足度を高める一方、会社が所有していない端末上で企業データを守るという課題を生みます。一般的な対策は、MAM や Android の Work Profile による業務データの分離、OS バージョン・脱獄/root 状態・EDR シグナルなどを確認してから社内リソースへアクセスを許可する条件付きアクセス、そして退職時の選択的ワイプを含め個人端末に対して雇用主が行える操作を定めた利用規程の組み合わせです。医療・金融などの規制業種では BYOD ポリシーの明文化が要求されることが多くあります。典型的な失敗例として、過剰権限を持つ個人アプリによる情報流出や、画面ロックされていない紛失端末でのメール漏えいが挙げられます。
私物端末の業務利用 (BYOD) からどのように防御しますか?
私物端末の業務利用 (BYOD) に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
私物端末の業務利用 (BYOD) の別名は何ですか?
一般的な別名: BYOD。
● 関連用語
- mobile-security№ 696
モバイルアプリケーション管理 (MAM)
端末全体を管理することなく、特定のモバイルアプリ内における企業データを保護する制御の総称。
- mobile-security№ 697
モバイルデバイス管理 (MDM)
iOS、Android、macOS、Windows の端末を一元コンソールから登録・構成・監視し、リモートでワイプできるようにするソフトウェア。
- mobile-security№ 382
エンタープライズモビリティ管理 (EMM)
MDM、MAM、ID、コンテンツ、アクセス制御を統合し、企業全体でモバイル端末とアプリを管理するプラットフォーム。
- mobile-security№ 694
モバイルアプリのセキュリティ
iOS および Android アプリのライフサイクル全体でユーザーデータを保護し、リバースエンジニアリングや実行時改ざんに耐えられるよう設計・実装・検証する取り組み。
- privacy№ 278
情報漏えい対策 (DLP)
エンドポイント・ネットワーク・メール・クラウドにおいて機微データの不正な持ち出しを検知・遮断する技術と運用ポリシーの総称。