ビデオ: DroidKaigi 2019 - Android Enterprise で実現できる端末管理の世界 / Daisuke [JA] 2024
多くの組織は、さまざまなデバイスタイプと特定のセッションに適切なアクセスレベルを設定するために、デバイスのセキュリティポスチャレベルを設定します。例えば、適切に保護され、登録されたモバイルデバイスからネットワークにアクセスしようとするユーザは、完全なネットワークアクセスを許可されてもよいが、未知のモバイルデバイスからの接続を試みるユーザは、または、ユーザーがデバイスに準拠させるための適切な手順を実行するまで、ネットワークにアクセスできない可能性があります。
<! - 1 - >
さまざまなセキュリティポスチャレベルを持つデバイスを区別するためには、ユーザーがリモートアクセス設定でネットワークに接続できるようにする前に、エンドポイントマシンを検証することが重要です。この記事の執筆時点では、このセクションで概説した課題に対するソリューションを提供するVPN製品はごくわずかですが、近い将来、追加のベンダーが顧客の課題を解決しようとすることが予想されます。
<! - 2 - >
以下は、デバイスとデバイスセキュリティの姿勢に基づいてアクセス制御が適用される典型的なシナリオを示しています。この場合、SSL VPNポリシーは、次のリストに示すように、ユーザーのマシンがポリシーに準拠しているかどうかに基づいて、エンドユーザーに異なるレベルのアクセス権が付与されるように指示します。<! - 3 - > 2つの異なるモバイルデバイスから企業ネットワークにアクセスする。
社内管理またはパッチされたモバイルデバイス:-
この場合、ユーザーは登録され、組織によって提供されているAndroid OSデバイスからネットワークにアクセスしようとしています。ウイルス対策ソフトウェアとパーソナルファイアウォールソフトウェアがデバイスにインストールされているため、組織は紛失や盗難の際にリモートでワイプと追跡を行うことができます。 このデバイス情報に基づいて、ワンタイムパスワードによるユーザーの認証では、管理されたロールがこの特定のセッションに適用されます。ユーザーはすべてのセキュリティ要件を満たす管理対象デバイスのように見えるので、ユーザーには完全なレイヤ3ネットワークアクセスが許可されます。それに伴い、すべてのアプリケーションにアクセスできるようになります。
パーソナルモバイルデバイス:
-
この例では、ユーザーはAndroid OSデバイスからネットワークにアクセスしようとしていますが、今回は自宅から持ち込んだユーザー自身のパーソナルデバイスです。この場合、エンドポイントセキュリティソフトウェアはインストールされておらず、デバイスは登録されていないため、デバイスを遠隔から消去したり、盗難や盗難があった場合にはそのデバイスを追跡することはできません。 このデバイス情報とユーザーの認証に基づいて、管理されていないロールがこの特定のセッションに適用されます。この場合、企業管理デバイスからネットワークにアクセスするときよりもはるかに少ないアプリケーションとリソースにアクセスできます。
ここでは、いくつかのWebベースのアプリケーションにアクセスできるだけでなく、会社のファイル共有にアクセスする能力がなく、ネットワーク管理者がIT部門の管理下に置くことができるため、この特定のデバイスに対してこれらの保護を提供します。