ビデオ: はじめての Microsoft Forms | 日本マイクロソフト 2024
モバイルデバイスのセキュリティ展開を計画する際には、多くの要素を考慮する必要があります。このソリューションは複数のタイプのテクノロジにまたがるため、プロセスの各部分を適切に計画し、その順序でその計画に従う必要があります。
以下は、成功した展開のさまざまなコンポーネントの概要です。
-
リスクへの啓発
<! - 1 - >脅威の状況が頻繁にかつ迅速に変化するため、最新のモバイルセキュリティニュースに留まることを計画します。
-
展開のスコープ
ソリューションをエンドユーザーに展開する前に、アクセスするユーザーとその種類のデバイスの種類を決定します。これにより、展開の規模を抑えることができ、リスクに対処しやすいと思われるデバイスやユーザーへのアクセスを制限することができます。
<!モバイルデバイスのセキュリティポリシーの作成 -
モバイルデバイスセキュリティの実装は、組織のネットワークで適切なセキュリティを確保するために実装されたテクノロジを管理する、より広範な企業セキュリティポリシーの1つに過ぎません。このポリシーは、モバイルデバイスをネットワークに入れることを計画しているときに従うことができるガイドラインを提供します。
デバイス構成ポリシーの決定
-
<! - 3 - >
モバイルデバイスのセキュリティポリシーは、ネットワーク内のモバイルデバイスの設定ポリシーのタイプに直接影響します。たとえば、セキュリティポリシーでは、すべてのデバイスに特定の要件を満たすロックパスワードが必要であると記載されている場合があります。デバイスをネットワークに接続する方法の把握
-
あなたの組織は、ネットワークにリモートアクセスするためのVPNをすでに導入している可能性が非常に高いです。モバイルデバイスに拡大するにつれて、一部のVPNソリューションは幅広いモバイルオペレーティングシステムをサポートしていますが、他のものはそうではありません。したがって、既存のVPNが将来のニーズを満たしているかどうかを評価し、判断する必要があります。
エンドポイントセキュリティ戦略の策定
-
モバイルデバイスが直面する脅威の数と種類は、これらのタイプのデバイスが普及し、より敏感で潜在的に貴重な情報を含むようになるにつれ、急速に拡大しています。ウイルス対策およびパーソナルファイアウォールの機能は、モバイルデバイスのエンドポイントセキュリティ戦略の中心にある必要があります。
紛失や盗難に対処するための戦略の立案
-
適用するポリシーの数やネットワークのモバイルデバイスで有効にするセキュリティの量にかかわらず、その一部は紛失または盗難されます。このような状況が発生すると、これらのイベントに対処するための技術を必要とするだけでなく、迅速かつ効果的に対処するプロセスと手順が必要になります。
ベンダー情報と提案のリクエストを探す
-
さまざまなベンダーを見て、さらなる評価のために招待できるモバイルセキュリティベンダーのリストを用意しましょう。ベンダーによって機能の範囲が異なり、可能なすべての機能を単一のベンダーがカバーしているわけではありません。
パイロットの実装
-
幅広い展開の前に、少数のユーザーにモバイルセキュリティソリューションを展開することで、多くの情報を得ることができます。エンドユーザーを数式に追加すると、モバイルセキュリティソリューションがユーザーにとってどれほどシームレスになるか、展開の問題に対処する方法、および選択したベンダーの適合性がわかります。
一定間隔での評価と再評価
-
ネットワーク、セキュリティ、およびユーザーの要件は時間とともに変化し、モバイルセキュリティ戦略も変更する必要があります。継続的な再評価は、テクノロジー採用の重要な部分であり、モバイルデバイスほど重要で目に見えるものの一部にする必要があります。