byodへの 究極のガイド - mobileiron3 byodリスク耐性の診断...
TRANSCRIPT
1
BYODへの 究極のガイド
MKT JA 0219 A4 V5.4
〒106-0041 東京都港区麻布台1-11-10 日総第22ビル3階 www.mobileiron.com/ja
Tel: 03-6426-5301 Fax: 03-6426-5302
2
はじめに
BYOD:ゼロトラストからトータルトラストに到達するには
1. Forbes, “The Future Of BYOD: Statistics, Predictions And Best Practices To Prep For The Future(BYODの未来:統計、予想、そして未来に備えるためのベストプラクティス),” 2019年1月21日
今の職場環境に、もはや明確なセキュリティの境界線はありませ ん。企業ユーザーは、あらゆる場所で、あらゆるネットワークで仕事をするのが普通で、個人所有のデバイスでビジネスアプリやデータにアクセスすることもあります。BYOD(個人所有デバイスの業務利用)のトレンドは、かなりの年数続いており、今後もしばらくは継続することでしょう。実際、BYOD市場は、2014年の300億ドルから2022年には3,670億ドル規模にまで成長すると予想されています1。
増えているものは他にもあります。セキュリティの確保されていないデバイス、特に従業員が所有するデバイス上にある企業用アプリやデータを狙うセキュリティ脅威です。攻撃が高度になるにつれ、セキュリティ担当者は、特にBYODに関して、これまで頼ってきたベストプラクティスを考え直さざるをえません。多くの企業ではすでに、デバイス、アプリ、ユーザー、環境、ネットワークのほか、データアクセスに関係するあらゆる要素に基づく、セキュアでコンテキストに応じた接続を提供するソリューションを導入
(または少なくとも検討)し始めています。
ゼロトラスト環境でトラストを確立
「ゼロトラスト」、つまりすべてのエンドポイント、アプリ、ネットワーク、クラウドが侵害される可能性、危険になる可能性を想定した企業環境は、BYOD環境において企業アプリとデータを保護するために有効なセキュリティモデルとなりました。ゼロトラストの考え方では、ユーザーがIDとアクセス許可を確立し、デバイスがセキュリティプロファイルチェックに合格するまで、企業リソースへのすべてのアクセスを制限します。
企業がBYODプログラムを構築し、改良する場合、ゼロトラストのセキュリティを常に念頭に置く必要があります。ここから先では、セキュアなBYODプログラムを準備、構築、展開し、長期的に持続させるためのベストプラクティスとアドバイスをご紹介します。
3
BYODリスク耐性の診断
パート1:組織的な準備
リスク耐性レベルとBYODプログラムに対する影響保守的 適時的 消極的 積極的
デバイスの 選択肢が少ない
制約の多い ポリシー
メールと カレンダーのみ
ヘルプデスクに よるフルサポート
デバイスの 選択肢が多い
オープンな ポリシー
コンシューマーア プリ・企業用アプリ
ユーザーによる セルフヘルプ
企業のリスク耐性を理解することは、BYODが組織内でどのように活用できるか理解するための最初のステップです。業種によってリスク耐性が大きく変わってくる場合もあります。たとえば、医療、バイオテクノロジー、金融サービス、行政、セキュリティサービスに携わる企業は、IT系のスタートアップ企業よりもBYODに対してより保守的な立場を取るでしょう。
4
関係者と早期に連携してプログラム目標を定義 BYODプログラムの開発における最も重要なステップのひとつに、社内において影響力のある人物から早い段階で賛同を得ることがあります。経営幹部のほか、人事、法務、財務、ITなど多様な部門のリーダーの協調を得るのは簡単ではありませんが、BYODを成功させるには彼らのサポートが不可欠です。
役員レベルの関係者の賛同は非常に重要である一方、プログラムがエンドユーザーのニーズと期待値を満たすことも必要です。一般的に、モバイルユーザーは自分の選んだデバイスを使用して、個人と仕事の両方のデータをどこからでもア
クセスできることを望んでいます。このようなニーズを満たさないBYODは、多くのユーザーに採用されない可能性があります。
このような結果を回避するには、検討チームに1人か2人ユーザー側の代表者を加えて、エンドユーザーの希望、デバイス要件、サポートやコミュニケーションニーズなどに対する貴重な意見やフィードバックを得るのがよいでしょう。BYODに関してよくある反対意見を想定するのも、計画段階には役立ちます。
上記やその他の懸念事項を最初から解決するためには、関連部門すべての代表者を集めたBYOD実行委員会を結成する必要があります。実行委員会によって、優先順位が異なるグループ間で意見を1つにまとめて、関係者全員が合意するプログラム目標を定義します。このような目標を文書化すると、BYODプログラムを進める中、関係者全員が全体目標を共有するのに役立ちます。
経営陣の後ろだて 人事 財務 IT運用
経営陣の支持が得られないが、とにかくBYODプランを推進する。
企業は、従業員が所有するデバイス上の個人のデータが侵害されても責任を持てない。
明らかなコスト削減を実現しないプログラムに資金援助することはできない。
個人のデバイス上にある多種多様な業務アプリをサポートすることはできない。
経営陣の後ろだてがなければ、 BYODプロジェクトは簡単に挫折します。BYODプログラムは多様な関係者の参加を必要とし、経営陣のリーダーシップなしには、期限を守り、責任を取ることが難しいためです。
人事部門とIT部門は協調して、企業データと個人データの間に明確な境界線を引かなければなりません。またエンドユーザーとの契約書には、犯罪捜査に際してデバイスの分析が必要な場合、企業が個人データにアクセスする可能性があること、企業から離れる際には個人データを保護するための最大の努力をするが、必要な場合にはデータの完全ワイプが行なわれる場合があることを、明記する必要があります。
多くの従業員はすでに自分のデバイスで企業データ、メールの添付フ ァイル、その他のコンテンツにアクセスしています。企業がセキュアなコンピューティングを利用しようとすると、IT部門が企業アプリとデータに対する高度なコントロールを持つことになります。セキュアなBYODは、ユーザーが使い慣れたデバイスのネイティブ体験を維持することでユーザーの生産性も高めます。これは企業収益に直接影響を与えます。セルフヘルプツール、ユーザーサポートコミュニティ、ソーシャルネットワーク、ユーザーフォーラムを活用したエンドユーザーのセルフサービスモデルは、サポートコストを削減します。
導入済みのモバイルアプリ上 のセキュリティポリシー、ユーザーアクセス、サーバー構成を動的に変更または更新できれば、モバイルアプリの管理コストが削減されます。
5
従業員への意識調査とコミュニケーション 企業のBYODリスク耐性と関係者の目標を特定したら、簡潔かつ具体的な従業員の意識調査を全社レベルで行います。リスク耐性が大きいほど、デバイス、アプリ、コミュニケーションツール、テクニカルサポートに関するユーザーの希望を把握するために、調査をカスタマイズすることが重要になります。BYODプログラムを成功に導く情報を確実に収集するには、次の質問を調査に含める必要があります。
• 従業員が現在所有しているOS・デバイス、および購入予定のOS・デバイスは?
• BYODへの参加を促進する要因は?
• BYODへの参加の障壁となる要因は?
• ユーザーにとって最も価値のある企業アプリは?
• セルフサービスサポートに抵抗がないか?
• 企業イメージ、生産性、ワークライフバランスにおけるBYODの効果は?
5
6
モバイルITリソースの明確化
BYODリスク耐性やプログラム目標、ユーザーの好みを把握できましたが、会社が必要とし、ユーザーが望むプログラムを構築するための人材やリソースはどうでしょう? 能力評価は、従業員に自分の好きなデバイス、アプリ、クラウドサービスを利用させるために、社内に適切な人材、プロセス、技術があるかどうか判断するのに役立ちます。
能力評価とは、実際にはシンプルな必要条件のチェックリストであり、どれだけ条件が満たされているか、あるいは人材の調達や作業がどこまで進行しているかを示すものです。たとえばIT人材チェックリストには、プログラムの実行に必要なすべてのリソース、そしてそのリソースがすでにあるかどうか、誰がそれらの人材を採用するかが記載されています。BYOD能力評価の人材要件をいくつか簡単に説明します。
必要な人材「X」を該当欄に入れてください
準備完了 計画済み なし 非該当 コメント
ITリソース
デバイスの専門家
Android: <名前を記入>
iOS: <名前を記入>
Windows 10: <名前を記入>
設計プロセス:<名前を記入>
デバイスのテスト
7
BYODをサポートするリソースを確保
パート2:プログラムの構築
モバイルITインフラを管理するには、従来のデスクトップ中心の環境とはまったく異なる技術力が必要となります。十分な専門知識を持つ人材確保が、BYODプログラム成功には不可欠です。BYODの構築と持続に必要な役割として以下を推奨します。(複数の役割を兼任することもできるため、1人ずつ割り当てる必要はありません)
モバイルシステムエンジニアモバイルシステムエンジニアは、モバイル技術のすべてにおいて非常に高いスキルを持つ専門家です。BYODプログラムの実装に必要なハードウェア、ソフトウェア、ネットワーキング技術をすべて網羅し、ID、メッセージ、セキュリティ、ネットワーキング、データベースサービスなどの企業構成要素にモバイル技術を組み込む上で、その専門性を発揮します。モバイルシステムエンジニアの専門領域は次のとおりです。
• iOS、Android、Windows 10などのモバイルオペレーティングシステム
• GSM、CDMA、LTE、関連プロトコルなどのキャリアネットワーキングテクノロジー
• モバイルハードウェア、ソフトウェア、アプリケーション、アプリケーションプログラミングインターフェイス(API)、開発ツールキット
モバイルデバイスエキスパートモバイルデバイスエキスパートは、現在および将来のデバイス、ソフトウェアリリースなど、モバイルインフラに影響を与えるものを常に掌握する、いわば「ガジェットマニア」的存在です。最新のモバイル技術を把握することで、新しいデバイスをサポートしたり、その使用を制限する環境を整えることができます。デバイスエキスパートは、次のような人気のプラットフォームと開発元に精通しています。
• Android:Samsung、Motorola、HTC、LG、Sony、 Huawei、Lenovo、Acer、ASUS
• iOSとmacOS:すべてのAppleデバイス
• Windows 10:Lumia、HP、Alcatel
7
8
モバイルセキュリティエキスパートモバイルセキュリティエキスパートは、モバイルセキュリティポリシーや制御体制の確立と更新に責任を持ちます。また、次のような目的のために、社会的リスクや行動セキュリティリスクについてユーザーを教育し、適切なポリシーを確立し、戦略の立案を助成します。
• モバイルセキュリティとリスク回避
• モバイルデータ保護
• モバイルOSプラットフォームの見直しと位置付け
• モバイルアプリケーション脅威管理
モバイルアプリケーション開発者企業が社内でアプリケーションを開発しているか、モバイルアプリ開発を外部委託しているかにかかわらず、以下のスキルを有するアプリ開発者がオンサイトで必要になります。
• アプリケーション開発ライフサイクルと開発手法の経験
• iOS、macOS、Android、Windows 10アプリの設計と開発の能力
• Objective-C、Cocoa Touch、iOS SDK、XCode、開発者向けプログラム、Java、Google Play、Android SDK、デバイスメーカーのAPI、.NET、Webサービス、XML、HTML5における実務経験
• オブジェクト指向のプログラミングと設計の高いスキル
モバイルサービスとサポートリソースモバイルデバイスやサービスのライフサイクルはどんどん速くなっており、常に進化する状況に素早く適応するインフラが必要となります。効果的に対応をするには、企業がモバイルユーザーに対するサービスやサポートの提供方法をカスタマイズする必要があります。PCユーザーとモバイルユーザーとでは、ニーズや期待値がかなり異なるからです。効果的な対応を図るため、モバイルサービスとサポートリソースには次のようなことが必要です。
• ユーザーの満足度向上とコスト削減のためにセルフサービスツールを提供する。
• モバイル関係のすべてのエスカレーションを管理するモバイルサポートグループを作る。
• ナレッジベースの記事やサポートスクリプト、手順を開発し、すべてのユーザーに配信する。
• ソーシャルネットワーキングとモバイルコミュニティを通じて知識を共有する。
• 複数のチャネルで明確かつ定期的なコミュニケーションを確立し、サービスの状態や変更についてユーザーに最新の情報を提供する。
BYODをサポートするリソースを確保(続き)
9
成功する BYOD戦略の 8つの要素
持続性良質なユーザー体験の維持。コストとセキュリティは抑制を要する重要な問題ですが、BYODプログラムの持続可能性は、長く継続的に良質なユーザー体験を提供できるかどうかにかかっています。
ゼロトラストのセキュリティセキュリティリスクの回避。デバイスのコンプライアンス違反が生じる状況と原因、それを是正する手順、ユーザーに対して許容される措置の程度を明確にした信頼モデルの構築が必須です。
デバイスの選択人気コンテスト。従業員にアンケート調査を実施し、現在使用している、あるいは購入を考えているデバイスとプラットフォームを把握してください。プログラムを開始する時点で、可能な限り多くの従業員に参加してもらうため、デバイスも可能な限り多く組み込む必要があります。
責任訴訟から会社を守る。知的財産や機密性の高い顧客データの漏洩、情報漏洩に起因する訴訟、罰金、信用低下などの脅威から企業を守る明確なポリシーや手続きを定義し、実施します。
経済性BYODのコスト抑制。企業の投資効果を最大限に高めるために最も有効なBYODプログラムの財務計画を判断します。
アプリの設計とガバナンスユーザー体験を損なわないセキュリティの適用。BYOD環境では、アプリ内の機密性の高い企業データが、デバイスの紛失やモバイル攻撃によって簡単に漏洩しかねません。したがって企業は、デバイス上でのユーザーの個人利用を監視することなく、十分な可視化と制御によって企業アプリとデータを保護したいと考えます。
社内マーケティングITブランドの確立。モビリティと柔軟性を高めてワークライフバランスをサポートする全社的な取り組みとしてBYODプログラムをアピールし、IT部門を今どきのモバイルワーカーの味方に位置付けます。
ユーザー体験とプライバシー従業員の信頼を確立。従業員の信頼を得るには、プライバシーに関する方針をはっきり伝え、企業とその従業員のBYOD関係を明確に定義した社会契約を確立することが重要です。
10
信頼モデル: 2
成功するBYOD戦略の8つの構成要素(続き)
良質なユーザー体験の維持多くの企業が、長期的には持続不可能なBYODポリシーやプロセスを作ってしまっています。導入コストとセキュリティを重視し、最初はそれに集中してしまうのは理解できます。しかし、ユーザー体験に対する配慮がなければ、BYODプログラムは決して軌道に乗りません。理由は、ポリシーが過度に制約的で、従業員が使いたいデバイスに対して的確なサポートが提供できない、あるいはポリシーが複雑すぎて混乱をきたす場合、従業員がポリシーを回避しようとしたり、BYODを利用するのをやめてしまったりするからです。いずれの場合も企業ニーズを満たすことができず、セキュリティが低下するか、ビジネス価値を損失します。コストとセキュリティ面での懸念事項は、管理上重要である一方、BYODプログラムの持続性は、長期的に見て良質なユーザー体験を継続的に提供できるかどうかによります。
持続性: 1
ゼロトラストセキュリティの確立現在、従業員が、デスクトップ、ノートパソコン、タブレット、スマートフォン、ウェアラブルなど、複数のデバイスを仕事に使用するのはごく普通のことです。企業所有でも個人所有でも、デバイスの数と種類が増えたことで、極めて動的で複雑なセキュリティ課題が出てきました。企業のモバイル化によって従来のITの境界線が消えつつある現在、モバイルを中心とするゼロトラストのセキュリティアプローチは、企業データを保護する最善の方法です。ゼロトラストのモデルにより、次のようなことが可能になります。
• BYODを含むあらゆるデバイスのプロビジョニングをし、ユーザーに必要なアプリ、プロファイル、ポリシーを提供する。
• あらゆる条件(ユーザー、デバイス、アプリ、ネットワーク、脅威、時刻、場所、OS)に基づく判断でアクセスを許可する。
• コンテナ化とデバイス上の脅威の排除により、保存データと通信中データを保護する。
• セキュリティポリシー(ユーザー、デバイス、アプリ、ネットワーク、脅威、時刻、場所、OS)を適用する。
11
訴訟から会社を守るBYODプログラムの導入は、企業が新たな責任を受け入れることでもあります。BYODプログラムの一環として、明確なポリシーや手順が必要となります。これにより、知的財産や重要顧客データの紛失、情報漏洩に対する訴訟、罰金、評判の毀損から、企業を守ることができます。
どんな企業にもBYODの法的責任を専門とする法律顧問が必要ですが、モバイルデバイスポリシーまたはエンドユーザー契約には、次のような内容を網羅する必要があります。
• 個人のデバイス上にある企業データのセキュリティポリシー(デバイスによって異なるタイプのセキュリティが求められます。たとえばAndroidではiOSと比較して、権限を必要以上に要求するコンシューマーアプリからの保護がより重要になります)。
• 個人のWebやアプリの使用に関するポリシー(業務時間や会社の内外を問わず)。
• デバイス上の個人データ紛失に対する企業責任の制限を明確化。
• BYODコストの精算方法(サービスコストの全額支給か一部支給か)の企業責任範囲への影響の理解。
責任: 4
人気コンテスト当初の従業員意識調査のフィードバックに基づいて、従業員がどのデバイスやプラットフォームを使用し、これから何を購入するかなどについてきちんと把握しなくてはなりません。プログラムを開始する時点で、できるだけ多くの従業員に参加してもらうため、デバイスも可能な限り多く組み込む必要があります。デバイスの選考プロセスには、資産管理、暗号化、パスワードポリシー、リモートロックやワイプ、メール、Wi-Fi、VPN構成など、セキュリティとサポートの要件に見合うモバイルプラットフォームをすべて含めます。この原則が無視されると、モバイルプラットフォームは企業にとって有益なものにはなりません。
• これから出てくるデバイスをプログラムに含めるかどうか迅速かつ効果的に評価できるよう、認証プランを開発する。
• どのデバイスを許可する(しない)か、およびその理由を明確にする。さもないと、プログラムがサポートしていないデバイスを従業員が購入する可能性があります。
• ITチームが、進化を続けるモバイルデバイスとオペレーティングシステムの専門知識を常に得られるようにする。さもないと、BYODプログラムは、すぐに時代に取り残されることになります。
デバイスの選択: 3
成功するBYOD戦略の8つの構成要素(続き)
12
BYODのコストBYODプログラムの財務的な計画は、できるだけ早く決定しましょう。次のようなことの検討が必要です。
• デバイスとサービスの費用の支払いについて、従業員がデバイスやサービスのコストをすべて支払うのか、会社が全額または一部を負担するのかを決定します。
• モバイル通信事業者との契約を利用してユーザーにビジネス、コンシェルジュ、セルフサービスの選択肢を提供する方法。
• 既存のテレコムサービスやプロセスを検討し、可能であれば、ユーザーに対して解約費用免除や早期アップグレード優待費用などの企業割引を提供する方法。
• BYODプログラムを改善および充実させる新しい通信事業サービスやプランの調査方法。
• セルフヘルプサービスを導入し、ヘルプデスクリソースにかかるコストを抑える方法。
経済性: 6
従業員の信頼を確立ユーザー体験の最適化は、BYODプログラムの最優先事項です。プライバシーのようなデリケートな問題についての明確なコミュニケーションは、従業員の信頼を確立する上で非常に重要です。そのため、BYODに関する社会的な契約を、企業と従業員の間で締結することが必要です。契約は、以下を目的とする詳細な規定です。
• 企業データを盗む可能性のある不正アプリからの保護を目的として、IT部門が監視するアクティビティやデータ(アプリインベントリなど)を明確にする。
• 所定の状況下で、IT部門が実行するセキュリティ対策を明確にする。
• アクティビティの監視、位置情報追跡、アプリケーションの可視化など制御の詳細を定義する。
• 過度に制約を加えないよう、セキュリティポリシーと制約事項を慎重に評価する。
• メールや業務に必須のアプリなど、企業が従業員のデバイスに導入するコアサービスを明確にする。
• 従業員が好きなアプリを日常的に使用できるよう、ネイティブ体験を維持する。
• どのようなときに従業員のデバイスがコンプライアンス違反になるか、その結果起こりうる問題およびユーザーが問題に迅速に対処するための予防的な通知などを提示する。
ユーザー体験とプライバシー: 5
成功するBYOD戦略の8つの構成要素(続き)
13
ITブランドの確立BYODプログラム導入のプロセスは、企業と従業員の関係を育む絶好の機会です。企業は、モビリティや柔軟性を高めることでワークライフバランスをサポートする取り組みとして、このプログラムを推進することができます。また、IT部門がエンドユーザーの代表であり、従業員が本当に使いたい技術のサポーターであると社内で認められるのにも役立ちます。BYODプログラムによって企業が先端テクノロジーの価値や従業員の自主性を重んじていることを示し、人材採用の際にも有利になります。
社内マーケティングはさほど重要でないように見えるかもしれませんが、実は、従業員の満足度、生産性、定着度を改善し、IT部門をモバイル従業員の味方と位置付ける上でも非常に効果的です。
社内マーケティング: 8
ユーザー体験を損なわないセキュリティの適用BYOD環境では、アプリ内の機密性の高い企業データが、デバイスの紛失やモバイル攻撃によって簡単に漏洩しかねません。したがって企業は、デバイス上でのユーザーの個人利用を監視することなく、十分な可視化と制御によって企業アプリとデータを保護したいと考えます。社員の信頼を得て、重要なデータを保護するには、BYODプログラムに、次のようなアプリの設計とガバナンス手順を組み込む必要があります。
• 企業アプリやデータにセキュアなアクセスを提供する。
• IT部門が個人のアプリ利用をどの程度までサポートまたは制限するか理由も含めて伝える。
• どのアプリを使うことができるか、デバイスの所有・所属に基づいて設定する。これは、セキュリティ上の理由で個人デバイスに適さない社内アプリがあるためです。
• アプリの利用規定違反に対して、通知、アクセス制限、検疫、セレクティブワイプなどの是正策を定義する。
アプリの設計とガバナンス: 7
成功するBYOD戦略の8つの構成要素(続き)
14
BYODプログラムの段階的移行
パート3:プログラムの展開
プログラムの目標やポリシー、プロセス、技術インフラを構築したら、試行的に段階的な展開を開始します。段階的に展開し、一部のユーザーでプログラムをテストすることで、インフラ構築の初期段階で気づかなかったパフォーマンス、サポート、その他の問題に関してフィードバックを得ることができます。BYODプログラムは一般的に、試験導入、本番導入、維持の3段階で展開されます。場合によっては、これらの段階をまとめて実施したり、省略することもできますが、ここではそれぞれを詳しく説明します。
試験導入の開始試験導入は全社にBYODプログラムを展開する前に問題を解決するのに役立ちます。全機能をくまなく安全にテストし、ユーザーのフィードバックを集めて、どれが機能し、どれに修正が必要か特定するための機会となります。
14
15
ステップ2:
従業員アンケートを実施して、ユーザー体験を継続的に向上させるこの点は強調してもしすぎることはありませんが、プログラムが従業員のニーズと期待値に応えているかどうか確認するために、BYODの導入の全段階で、ユーザーに対するアンケートを行う必要があります。アンケートは3つのタイプがあります。
• 導入前調査:デバイス、オペレーティングシステム、アプリケーション、データプラン、サポートモデルに対する従業員の希望を把握します。
• 登録調査:BYODプログラムを使用したユーザーの最初の体験を把握し、デバイス登録プロセスの問題を特定します。登録は従業員がBYODを利用する上で必須であるため、プロセスを可能な限り迅速かつ効率的で理解しやすいものにします。
• フォローアップまたは最終調査:選択式と自由回答式の両方の質問で、試験導入期間におけるユーザー体験についてのフィードバックを収集します。これで、パフォーマンスの測定基準を把握し、プロセスが従業員の期待値とプログラムの目的を満たしているかどうか判断することができます。
ステップ1:
試験導入のためにサンプルユーザーグループを選択するユーザーのサンプルグループを選び、デバイス登録と構成プロセスを完了します。サンプルグループは、会社全体を示す縮図であり、さまざまな役割や事業部、職務などを含みます。役割やマネージャーの同意によって、ユーザー権限を設定するプロセスをテストすることができます。 また、ユーザーのプログラム利用規約の理解度を確認するために、BYODモバイルデバイスのポリシーまたはエンドユーザーの同意書をこの段階で配布することが必要です。
サンプルグループにビジネスユーザーや非技術系ユーザーを多数入れることで、BYODのユーザーの平均像の体験が理解できます。ただし、この段階の技術的問題を確認するためにIT運用スタッフも試験導入に参加する必要があります。
16
登録と構成のプロセスがすべて想定どおりに動いていることを確認したら、次にプログラムを本番導入します。しかし、会社全体にプログラムを展開するのではなく、パフォーマンスや可用性への影響を最小限に留めるために、段階的に導入する方が良いでしょう。所在地、部門、職務、その他の基準で段階的に展開することで、問題が発生したときにも十分なリソースを投入して解決することができます。
また、プログラムを導入するにあたり、効率的な研修とセルフサービス機能を設定する必要もあります。デバイス登録やトラブルシューティングの包括的かつ使いやすい説明書があると、従業員の利用開始を効率よく行うことができます。ユーザーがさまざまな方法で情報にアクセスできるよう、オンライン、対面式、マニュアルなど、幅広い形式での研修プログラムの実施を検討します。
ユーザー研修の最大の目的は、生産性の低下、データの漏洩やより深刻な事態を引き起こす前に、問題を予測し解決することで、ヘルプデスクへの問い合わせを最小限に抑えつつ、稼働時間を維持することにあります。そして、セルフサービスガイド、オンラインツール、ユーザーコミュニティを利用した包括的な研修を提供し、自由度の高い働き方を実現することで、従業員の満足度を高めることができます。
BYODプログラムと 研修サービスの展開
快適な運用レベルに達したとこ ろで次にやるべきことは?
BYODが社内に完全に浸透した時点で、プログラムの維持段階に入ります。最初のステップは、「構築」チームから「維持」チームへBYODサービスを移行することです。つまり、開発スタッフから運用スタッフへの移行です。この移行には、ナレッジトランスファー、ドキュメントのレビュー、ヘルプデスクサービス、サポート、およびエスカレーションプロセスの設計が含まれます。外部委託またはサードパーティーのサポートセンターに移行する場合は、そのプロセスに多大な手間と困難が伴うこともあります。モバイルサービスのレベルやセキュリティに影響を及ぼさないよう、エスカレーション、インシデント、問題、構成、可用性管理に関する明確なプロセスを確立することが必要です。
17
自主利用、セルフサービス、 自己解決
BYODプログラムでは、電話やチケットを使用した従来のヘルプデスクモデルが、ユーザー主体のセルフサービスに変わっていきます。ITヘルプデスクがまったくなくなるということはありませんが、ヘルプデスクに頼らずに大半の問題を自己解決できるための総合的なサポートサービスがBYODでは重要になります。セルフサービスモデルでユーザーは次のようなことができるようになります。
• デバイスの新規登録、利用中のデバイスの監視および管理、必要に応じたデバイスのワイプおよび使用終了。
• わかりやすい通知と解決手順に従って、ハードウェア、ソフトウェア、アプリケーション、コンプライアンスの問題を是正。
• 効率性と生産性を損なわずにセキュリティとコンプライアンスを維持。
パート4:BYODのセキュリティとパフォーマンスの維持
デバイス、システム、アプリを継続的に追加
前述したとおり、プログラムの初期の展開においては、人気のあるデバイスをできるだけ採用し、従業員の利用を促進する必要があります。しかし、市場には常に新しいデバイスが出回るため、企業には、迅速かつ効率的に新
しいデバイスを評価し、簡単に認定するプランも必要です。認定プロセスは継続的かつ常に進化していかなければなりません。 もしこのプロセスの負荷が高すぎると、最終的にはテクノロジーの成長曲線に遅れをとることになり、コスト高となるため、スピードと効率性が必要不可欠です。
18
安全で効果的なデバイスの 使用終了モバイルデバイスのライフサイクルは、ノートパソコンやデスクトップに比べて非常に短いものです。ユーザーはデバイスを頻繁に買い替えるため、買い替えやユーザーの退職時にデータが漏洩しないよう、安全なデバイス使用終了プロセスを実施する必要があります。
デバイスの買い替えや購入ユーザーは、デバイスの買い替えや購入に際して、新しいデバイスを取得した時点でヘルプデスクに連絡する必要があります。ユーザーには、古いデバイス内の個人データやアプリのバックアップを取ってから、新しいデバイスに移動するよう助言します。その後、ヘルプデスクは、古いデバイスからすべてのネットワークアクセス、構成、アプリ、データを削除し、セキュリティプロセスを完了します。
従業員に社内のリサイクルセンターや寄付センターに古いデバイスを送るよう奨励して、社内マーケティングをサポートするのも一つの案です。(デバイスを友人や家族に譲る場合以外は。)デバイスのリサイクルや寄付を推奨することは企業PRとしても有効です。また、まだ使用できるデバイスが、有害な部品と一緒にごみ処理場で処分されるのを回避することができます。
離職離職するユーザーのデバイス使用終了プロセスは、デバイスの更新プロセスとは少し異なります。ユーザーが主導するのではなく、離職プロセスの中で、企業リソースへのアクセスが無効化されるタイミングと、デバイスが使えなくなるタイミングを、ユーザーに通知する必要があります。スケジュールや通知方法は、離職が、自主退職、人員削減または解雇であるかによって変わりますが、人事部と相談の上で、既存の離職プロセスに組み込むことが必要です。
19
価値とコストの詳細
現在、多くの企業においてBYODは既成事実になっています。企業がサポートするかどうかに関係なく、従業員は個人のデバイスを仕事にも使用します。このような傾向は、情報機器を自由に選択できる時代にはまったく当然のことです。モバイルユーザーは、どんなデバイスでも必要なときに必要な情報を得ることに慣れているからです。BYODの本当の価値は、ユーザーが自分のデバイス1台で個人的な作業と業務すべてを処理できる点にあります。BYODによって従業員の満足度と生産性が上がることは否定できませんが、IT部門は、BYODをサポートする具体的なコストを判断する必要があります。
• サービスプランのコスト。企業がキャリア統合をどれだけ活用できるかによって変わってきます。
• 企業が補助金を出さない場合、従業員の個人所有デバイスの利用によるハードウェア経費の削減。
• 個人もしくは業務での使いすぎによる超過料金。
• ヘルプデスクのコスト。デバイスの複雑さや種類の多さ、使用可能なセルフサービスツール、ITに頼らずに問題を解決できるユーザーの能力によって大幅に異なります。
• 法的責任コスト。デバイスを従業と企業のどちらが所有しているかによって異なります。
• 税金。従業員または会社のどちらがデバイスを所有するか、または監査レポートに必要な利用料金の精算率がどれくらいになるかによって、金額が異なります。
20
セキュアなBYODでビジネスを変革
本ガイドのアドバイスに従ってBYODプログラムを展開すれば、ゼロトラストのセキュリティモデルで企業アプリやデータの安全を維持しつつ、高いモバイル生産性を実現することができます。BYODプログラムの本当の成功は、長期的に持続できるかどうかにかかっています。つまり、企業データのセキュリティを確保し、従業員の好むデバイスをサポートして受け入れを促進し、ビジネス改革を支える柔軟なテクノロジーポートフォリオを維持する必要があります。
本ガイドで概説したベストプラクティスや推奨案を活用すれば、エンドユーザーに常に快適なモバイル体験を提供し、難しいITセキュリティと管理の要件にも対応することができます。
MobileIronがどのように企業のBYOD戦略をサポートするかについて、詳細はwww.mobileiron.com/jaをご覧ください。